8 2D- und 3D-Grafiken zeichnen Eigene Widgets gestalten Augenschmaus Nebenläufigkeit in Android Serialisierung...
|
|
- Cornelia Beutel
- vor 8 Jahren
- Abrufe
Transkript
1
2 Inhalt Vorwort.... Teil I: Werkzeuge und Grundlagen Das Android-SDK... 3 Das Android-SDK und die Voraussetzungen installieren... 3 Testlauf: Prüfen, ob die Installation funktioniert Komponenten des SDKs Aktualisierungen Beispielcode Über das Lesen von Code Java für Android Android verändert das clientseitige Java Das Java-Typsystem Geltungsbereiche Idiome der Java-Programmierung Die Zutaten einer Android-Anwendung Traditionelle Programmiermodelle im Vergleich zur Android-Programmierung Activities, Intents und Tasks Weitere Android-Komponenten Der Lebenszyklus von Komponenten Statische Anwendungsressourcen und Kontext Die Android-Laufzeitumgebung für Anwendungen Android erweitern XI V
3 Nebenläufigkeit in Android Serialisierung Ihre Anwendung in die Hände des Benutzers bringen Anwendungssignierung Eine App auf Google Play bringen Alternativen für den Vertrieb Google Maps-API-Schlüssel Die API-Level-Kompatibilität angeben Kompatibilität mit vielen Displays Eclipse bei der Android-Softwareentwicklung Eclipse-Konzepte und Terminologie Eclipse-Views und Perspektiven Java-Programmierung in Eclipse Eclipse und Android Bugs verhindern und den Code sauber halten Eclipse-Eigenarten und Alternativen Teil II: Das Android-Framework Einen View aufbauen Die Android-GUI-Architektur Eine grafische Benutzerschnittstelle zusammenbauen Den Controller einbinden Das Menü und die Aktionsleiste View-Debugging und -Optimierung Fragmente und die Unterstützung unterschiedlicher Plattformen Ein Fragment erstellen Fragment-Lebenszyklus Der Fragment-Manager Fragmenttransaktionen Die Support Library Fragmente und Layout D- und 3D-Grafiken zeichnen Eigene Widgets gestalten Augenschmaus VI Inhalt
4 9 Datenverarbeitung und -speicherung Einführung in relationale Datenbanken SQLite Die Sprache SQL SQL und das datenbankzentrierte Datenmodell für Android-Anwendungen 308 Die Android-Datenbankklassen Datenbankdesign für Android-Anwendungen Die Datenbank-API nutzen: MJAndroid Teil III: Ein Anwendungsgerüst für Android Ein Framework für ordentliche Anwendungen Den Lebenszyklus visualisieren Der Fragment-Lebenszyklus Die Activity-Klasse und ordentliche Anwendungen Lebenszyklusmethoden der Klasse Application Eine Benutzerschnittstelle aufbauen Übergeordnetes Design Grafische Bearbeitung der Benutzerschnittstelle Mit einem leeren Blatt beginnen Das Layout der Fragmente Ein skalierbares UI in Komponenten zerlegen Activity, Fragment, Aktionsleiste und mehrere Layouts zur Zusammenarbeit bringen Die andere Activity Content-Provider nutzen Wie Content-Provider funktionieren Die öffentliche Provider-API implementieren Einen Content-Provider schreiben und integrieren Dateimanagement und Binärdaten Android-MVC und Content-Observation Ein vollständiger Content-Provider: Der SimpleFinchVideoContentProvider-Code Ihren Content-Provider deklarieren Inhalt VII
5 13 Ein Content-Provider als Fassade für einen REST-basierten Webservice 411 REST-basierte Android-Anwendungen entwickeln Ein»Netzwerk-MVC« Zusammenfassung der Vorteile Codebeispiel: YouTube-Videoinhalte dynamisch anzeigen und cachen Die Struktur des Quellcodes für das Finch-YouTube-Videobeispiel Die Videoanwendung Schritt für Schritt Schritt 1: Das UI nimmt Benutzereingaben entgegen Schritt 2: Unser Controller überwacht Events Schritt 3: Der Controller führt mit einer ManagedQuery einen Request auf Content-Provider bzw. Modell aus Schritt 4: Den REST-Request implementieren Teil IV: Fortgeschrittenere Themen Suche Die Suchschnittstelle Suchvorschläge Location und Mapping Positionsbasierte Dienste Mapping Die Google Maps-Activity MapView und MapActivity Mit MapViews arbeiten MapView- und MyLocationOverlay-Initialisierung Eine MapActivity aussetzen und wiederaufnehmen Die Karte mit Menübuttons steuern Die Karte mit dem Keypad steuern Positionsdaten ohne Karten StreetView Multimedia Audio und Video Audio- und Videowiedergabe Audio- und Videoaufzeichnung Gespeicherte Medieninhalte VIII Inhalt
6 17 Sensoren, NFC, Sprache, Gesten und Barrierefreiheit Sensoren Near Field Communication (NFC) Gesteneingabe Barrierefreiheit Kommunikation, Identität, Synchronisierung und Social Media Kontaktkonten Authentifizierung und Synchronisierung Bluetooth Das Android Native Development Kit (NDK) Native Methoden und JNI-Aufrufe Das Android-NDK Native Bibliotheken und Header aus dem NDK Eigene Bibliotheksmodule erstellen Native Activitys Index Inhalt IX
7 KAPITEL 4 Ihre Anwendung in die Hände des Benutzers bringen Dieses Kapitel behandelt alles, was erforderlich ist, um Ihre Anwendung»an den Mann«bzw. die Benutzerinnen und Benutzer zu bringen. In den vorangegangenen Kapiteln haben wir Ihnen alles vorgestellt, was Sie brauchen, um mit dem Lesen von Beispielcode und dem Erstellen einfacher Beispielanwendungen zu beginnen. Hier vervollständigen wir das Bild mit allen anderen Operationen, die Sie ausführen müssen, um Ihre Anwendungen zu verbreiten, sie zu verkaufen (wenn das Ihr Ziel ist) und daraufhin von Google (das ja hinter Google Play steht) bezahlt zu werden. Vielleicht sind Sie noch nicht bereit, Ihre Anwendung auf Google Play anzubieten. Aber dass Sie diesen Prozess im Hinterkopf haben, wird Ihnen beim Entwurf und bei der Implementierung Ihrer Anwendung helfen. Das Geschäft verlangt Überlegungen, die sich von den meisten anderen Aspekten der Softwareentwicklung unterscheiden unter anderem, dass Sie sich selbst gegenüber Google Play und Ihren Kunden ausweisen, die Berechtigung zur Verwendung bestimmter APIs erhalten, Ihre Identität schützen und Ihre App darauf vorbereiten müssen, dass sie auf einer Vielzahl von Geräten läuft und mit der Zeit aktualisiert werden kann. Anwendungssignierung Die Anwendungs- oder Codesignierung ermöglicht es Android-Geräten, Google Play und alternativen Distributionskanälen, zu erkennen, welche Anwendungen vom Besitzer eines Signierungszertifikats stammen. Außerdem geben sie die Sicherheit, dass der Code seit der Signierung nicht mehr verändert wurde. Asymmetrische Verschlüsselung und Signierung Asymmetrische Kryptografie basiert auf folgendem mathematischen Prinzip: Es ist leicht, große Primzahlen zu multiplizieren, aber es ist äußerst schwierig, das resultierende Produkt zu faktorisieren (also in ihre Primfaktoren zu zerlegen). Die Multiplikation dauert vielleicht nur Millisekunden, während die Faktorisierung Hun- 145
8 derte von Millionen Jahren dauern und einen astronomisch leistungsfähigen Rechner erfordern würde. Diese Asymmetrie zwischen der Multiplikation und der Faktorisierung ermöglicht es, dass ein Schlüssel, der aus dem Produkt zweier großer Primzahlen gebildet wurde, veröffentlicht werden kann. Die Entschlüsselung verschlüsselter Nachrichten erfolgt auf Basis jener beiden großen Primzahlen, die den privaten Schlüssel bilden. Das heißt, dass Dokumente, die mit dem öffentlichen Schlüssel verschlüsselt wurden, als sicher gelten und nur vom Besitzer des privaten Schlüssels entschlüsselt werden können. Das Signieren, d.h. der Vorgang, den wir für Android-Anwendungen durchführen werden, basiert auf damit verwandten Eigenschaften der asymmetrischen Verschlüsselung. Die Schritte zur Signierung eines Dokuments sind: 1. Eine eindeutige Zahl einen Hash für das Dokument berechnen. Diese Zahl bezeichnet man als Message-Digest. 2. Den Message-Digest mit dem privaten Schlüssel des Signierers»verschlüsseln«. Das ist die Signatur. Voilà! Jetzt haben Sie eine Zahl eine Signatur, die durch den Hash-Algorithmus an das Dokument und an den privaten Schlüssel des Signierers gebunden ist. Die Schritte zur Überprüfung eines signierten Dokuments sind: 1. Eine eindeutige Zahl einen Hash für das Dokument berechnen. 2. Die Signatur mit dem öffentlichen Schlüssel»entschlüsseln«, was die gleiche Zahl ergeben sollte wie der Hash. Indem dieses Verfahren durchlaufen wird, wird Folgendes sichergestellt: Das Dokument in unserem Fall eine Anwendung kam von einer Person mit einem privaten Schlüssel. Dieser enstpricht dem öffentlichen Schlüssel, den Sie für die Überprüfung genutzt haben. Außerdem wurde verifiziert, dass das Dokument nicht verändert wurde andernfalls würde der Hashwert, der aus der Signatur entschlüsselt wurde, nicht dem entsprechen, der aus dem Dokument berechnet wurde. Die Überprüfung einer Signatur schließt auch ein, dass die Signatur nicht von einem anderen Dokument kopiert wurde. Signaturen sind unveränderlich an das Dokument gebunden, auf dessen Basis sie erstellt wurden. Vielleicht ist Ihnen aufgefallen, dass wir die Wörter verschlüsseln und entschlüsseln in Anführungszeichen gesetzt haben, als wir sagten, dass der Message-Digest oder der Hashwert verschlüsselt ist. Damit soll ausgedrückt werden, dass es sich dabei um keine Verschlüsselung im üblichen Sinne handelt. Sie hat nicht das Ziel, neugierige Augen von Nachrichten fernzuhalten. Die Daten werden hier also nicht mit einem öffentlichen Schlüssel verschlüsselt, damit nur die Person mit dem privaten Schlüssel sie entschlüsseln kann. 146 Kapitel 4: Ihre Anwendung in die Hände des Benutzers bringen
9 Hier heißt»verschlüsseln«einfach»eine Zahl berechnen«. Sie verbergen keine Informationen, wenn Sie einen Hash oder Message-Digest mit dem privaten Schlüssel des Signierers»verschlüsseln«. Verschlüsseln und Entschlüsseln meint hier, dass Sie den gleichen Hash oder Message-Digest erhalten, wenn Sie die Daten mit dem öffentlichen Schlüssel entschlüsseln. Jeder, der im Besitz des öffentlichen Schlüssels ist und den verwendeten Algorithmus kennt, kann die Daten»entschlüsseln«. Das ist genau der Punkt, bei dem es im Rahmen dieser Überprüfung geht: Sie wollen sehen, ob Sie tatsächlich den Hash erhalten, den der Sender signiert hat. Das beweist, dass der Sender im Besitz des privaten Schlüssels ist, der zu dem öffentlichen Schlüssel gehört, den Sie benutzt haben. Außerdem beweist es auch, dass das Dokument tatsächlich das Dokument ist, das der Sender signiert hat (und dass es nachträglich nicht verändert wurde). Da die Überprüfung mit einem öffentlichen Schlüssel berechnet werden kann, kann Ihr Android-System und jede andere interessierte Partei prüfen, dass eine Anwendung mit einem bestimmten Schlüssel signiert wurde und dass sie seit der Signierung nicht verändert wurde. Allgemeiner formuliert: Jedes elektronische Dokument jede Menge von Bits kann kryptografisch signiert werden, und kryptografische Signaturen oder»digitale Signaturen«können eingesetzt werden, um Dokumente auf eine Weise zu signieren, die rechtlich die handgeschriebene Unterschrift einer Person ersetzen kann. Wie Signaturen Softwarenutzer, Hersteller und sichere Verbindungen schützen Als Nutzer von Computer-Software haben Sie wahrscheinlich gelegentlich bereits Folgendes gedacht:»es wäre schon nett, wenn ich wüsste, woher meine Software kommt, und ich die Garantie hätte, dass sie auf dem Weg zu meinem Gerät nicht verändert wurde.«signierte Anwendungen bieten Ihnen diese Sicherheit. Das ist eine Form des auf kryptografischen Signaturen basierenden Vertrauens, das einer Form ähnelt, die Sie bereits nutzen. Wenn Sie im Web surfen, verlassen Sie sich bereits auf kryptografische Signaturen. Sie vertrauen dann darauf, dass die Site, mit der Sie gerade kommunizieren, authentisch ist und kein böswilliger Hochstapler dahinter steckt, der Ihr Geld nimmt und sich von dannen macht. Beim E-Commerce überprüft der Client die Signatur des Serverzertifikats anhand eines öffentlichen Schlüssels, der von einer Zertifizierungsstelle stammt. Ihr Browser bringt Schlüssel mehrerer Zertifizierungsstellen mit, die zu diesem Zweck eingesetzt werden. Die Rolle der Zertifizierungsstellen besteht darin, die Anzahl der Parteien, denen Sie trauen müssen, überschaubar zu halten: Sie vertrauen darauf, dass der Hersteller Ihres Browsers nur Schlüssel von angesehenen Zertifizierungsstellen nutzt, und E-Commerce-Unternehmen erhalten Zertifikate von Stellen, denen Browser-Herstel- Anwendungssignierung 147
10 ler vertrauen. Die Zertifizierungsstellen haben die Verantwortung, zu überprüfen, dass Leute, die behaupten, beispielsweise Amazon.com zu sein, tatsächlich Amazon.com sind. Jedes Mal, wenn Ihr Browser eine sichere Session mit Amazon.com initiiert, wissen Sie zwei Dinge: Ihre Daten sind durch eine Verschlüsselung, die nur der Server des E-Commerce-Unternehmens entschlüsseln kann, vor Lauschern geschützt. Sie können hinreichend sicher sein, dass der Server, mit dem Sie verbunden sind, ein Zertifikat nutzt, das von einer Zertifizierungsstelle an das E-Commerce-Unternehmen ausgegeben wurde. Die Zertifizierungsstelle hat bereits alle Schritte unternommen, um zu überprüfen, dass sie Zertifikate nur an eindeutig identifizierte Parteien ausgibt. Selbst signierte Zertifikate für Android-Software Beim Signieren von Android-Software muss das signierende Zertifikat nicht von einer Zertifizierungsstelle kommen. Es kann vom Softwareherausgeber in diesem Fall von Ihnen selbst erstellt werden. Bei E-Commerce-Transaktionen gibt es die zusätzliche Anforderung, dass Sie sicherstellen wollen, dass auch wirklich alle Verbindungen, die Ihr Browser (eventuell über einen Link unbekannter Herkunft) herstellt, an das echte Amazon.com gehen. Bei der Verwendung von Software oder Apps ist es im Vergleich wesentlich weniger wichtig, die Identität der signierenden Partei zu kennen. Für Organisationen, die erwägen, eine Signatur einzusetzen, die von einer Zertifizierungsstelle ausgegeben wurde, führt die Google-Dokumentation explizit an, dass es nicht notwendig ist, Anwendungen über eine Zertifizierungsstelle zu signieren. Die Selbst-Zertifizierung ist der informelle Standard für Android-Anwendungen. Auf Android werden digitale Signaturen nicht nur zur anfänglichen Überprüfung der Entwickleridentität eingesetzt, sondern auch während der Aktualisierung von Anwendungen. Sie stellen sicher, dass auf Dateien, die von einer früheren Version einer Anwendung erstellt wurden, nur Aktualisierungspakete für diese Anwendung zugreifen können, und verhindern, dass die aktualisierende Anwendung eine Schurkenanwendung ist, die versucht, Benutzerdaten zu stehlen. Solange Sie sicher sind, dass Aktualisierungen der Software von eben der Partei stammen, von der Sie die Software ursprünglich erhalten haben, können Sie hinreichend sicher sein, dass die Programme, die Sie nutzen, sicher sind und dass der Herausgeber der Software dem Verteiler der Software, also Google Play, bekannt ist. Neben der Gewährleistung, dass Aktualisierungen vom ursprünglichen Herausgeber stammen, gibt es noch weitere Sicherheitsmaßnahmen: das Sandboxing von Anwendungen und die Einforderung von Berechtigungen für den Zugang zu Funktionen, die zu einer Verletzung Ihrer Daten genutzt werden könnten oder über die auf kostenpflichtige Mobildienste zugegriffen werden könnte. Mehr dazu können Sie unter nachlesen. 148 Kapitel 4: Ihre Anwendung in die Hände des Benutzers bringen
11 Eine Anwendung signieren Die Konzepte hinter der kryptografischen Signierung sind subtil und komplex. Aber diese Komplexität wird von der SDK-Werkzeugen verwaltet. Wenn Sie Android- Code kompilieren und auf einem Gerät oder einem Emulator ausführen, führen Sie signierten Code aus. Debugging-Zertifikate Wenn Sie die Beispiele in diesem Buch nachgearbeitet, ein Android-Projekt erstellt und es in einem Emulator oder auf einem Gerät ausgeführt haben, haben Sie vielleicht bemerkt, dass Sie kein Zertifikat erstellen mussten und dass Ihre Anwendung auf einem Gerät installiert werden konnte, obwohl Android-Code eigentlich doch immer signiert sein muss. Dies wird durch die Verwendung eines automatisch erstellten Debugging-Zertifikats erreicht. Werfen wir einen Blick auf dieses Debugging-Zertifikat. Schauen Sie in den.android-ordner in Ihrem Home-Verzeichnis. Dort finden Sie eine Datei namens debug.keystore. Mit dem keytool-befehl können Sie herausfinden, was in dieser Datei steckt: keytool -list -keystore debug.keystore Wenn Sie zur Eingabe eines Passworts aufgefordert werden, geben Sie android ein. Sie werden eine Ausgabe folgender Form sehen: Keystore-Typ: JKS Keystore-Provider: SUN Ihr Keystore enthält 1 Einträge. androiddebugkey, , PrivateKeyEntry, Zertifikatsfingerabdruck (MD5): E4:3C:2B:27:B5:39:B6:DE:EC:A4:CA:52:3E:75:CB:AA»Keystore-Typ«und»Keystore-Provider«zeigen an, dass der Keystore (Schlüsselspeicher) ein Java-Keystore ist, der mit der Java Cryptography Architecture und Java-Klassen kompatibel ist. Sie ermöglichen es Android, die Codesignierung und andere kryptografische Tools zu nutzen. Mehr Informationen zur Java Cryptography Architecture finden Sie unter Der keytool-befehl ist Teil des JDKs und wird kurz im Abschnitt»keytool«auf Seite 33 und ausführlicher unter beschrieben. Eine ausführliche Dokumentation zu keytool finden Sie außerdem unter keytool.html. Die letzte von der list-option in keytool hervorgebrachte Zeile ist ein Zertifikatsfingerabdruck. Das ist eine eindeutige Zahl, die aus einem Schlüssel generiert wird. Eine Möglichkeit, wie diese Zahl genutzt wird, können Sie im Abschnitt»Anwen- Anwendungssignierung 149
12 dungssignierung«auf Seite 145 sehen, wo sie genutzt wurde, um einen API-Schlüssel zu erhalten. Dieses Zertifikat läuft nach so kurzer Zeit aus, dass es nur für Testzwecke geeignet ist und nicht genutzt werden kann, um Android-Software zu verteilen. Dass Sie während der Entwicklung bequem mit Debugging-Zertifkaten arbeiten können, sollte Sie nicht zu der Annahme verleiten, dass Sie Ihre Anwendung auch ohne ein Signierzertifikat vertreiben können. Ein selbst signiertes Zertifikat erstellen Sind Sie bereit, Ihren Code für die Veröffentlichung zu signieren? Zunächst erstellen Sie mit dem keytool-befehl einen privaten Schlüssel: keytool -genkey -v -keystore my-release-key.keystore -alias alias_name \ -keyalg RSA -keysize validity Das \-Zeichen zeigt einen Zeilenumbruch an und ist unter Unix und Mac OS X für mehrzeilige Befehle zulässig. Wenn Sie unter Windows arbeiten, müssen Sie alles auf einer Zeile ohne das \ eingeben. Für my-release-key können Sie einen Namen Ihrer Wahl angeben und für alias_name einen Alias Ihrer Wahl. Die Parameter -keysize und -validity sollten so bleiben wie im Code oben. Wie im folgenden Code zu sehen ist, fordert keytool Sie zur Eingabe eines Passworts für den Keystore auf. Dieses Passwort müssen Sie sich merken und wieder eingeben, wenn Sie auf den Keystore zugreifen. Außerdem müssen Sie eine Reihe von Fragen über sich, Ihre Organisationsstruktur und Ihren Standort beantworten. keytool generiert einen privaten Schlüssel, der als Signierzertifikat genutzt werden kann und eine Gültigkeitsdauer von rund 150 Jahren hat, und steckt ihn dann in eine Datei namens <my-release_key>.keystore. example-user@default-hostname:~$ keytool -genkey -v \ -keystore example-release-key.keystore -alias example_alias_name \ -keyalg RSA -keysize validity Geben Sie das Keystore-Passwort ein: Geben Sie das Passwort erneut ein: Wie lautet Ihr Vor- und Nachname? [Unknown]: Max Mustermann Wie lautet der Name Ihrer organisatorischen Einheit? [Unknown]: Unternehmen XYZ Wie lautet der Name Ihrer Organisation? [Unknown]: Unternehmen XYZ Wie lautet der Name Ihrer Stadt oder Gemeinde? [Unknown]: Irgendwo Wie lautet der Name Ihres Bundeslandes oder Ihrer Provinz? [Unknown]: Nirgends Wie lautet der Landescode (zwei Buchstaben) für diese Einheit? [Unknown]: NI Ist CN=Max Mustermann, OU=Unternehmen XYZ, O=Unternehmen XYZ, 150 Kapitel 4: Ihre Anwendung in die Hände des Benutzers bringen
13 L=Irgendwo, ST=Nirgends, C=NI richtig? [Nein]: ja Erstellen von Schlüsselpaar (Typ RSA, Bit) und selbstunterzeichnetem Zertifikat (SHA1withRSA) mit einer Gültigkeit von Tagen für: CN=Max Mustermann, OU=Unternehmen XYZ, O=Unternehmen XYZ, L=Irgendwo, ST=Nirgends, C=NI Geben Sie das Passwort für <example_alias_name> ein. (EINGABETASTE, wenn Passwort dasselbe wie für Keystore): [example-release-key.keystore wird gesichert.] Jetzt haben Sie einen gültigen Schlüssel in einem Keystore. Bewahren Sie Ihr Signierzertifikat gut auf Obwohl kryptografische digitale Signaturen in vielerlei Hinsicht zuverlässiger und sicherer sind als handgeschriebene Signaturen, gibt es eine Hinsicht, in der sie auch Nachteile aufweisen: Sie können Ihre Fähigkeit verlieren, ein Dokument digital zu signieren. Wenn Sie Ihr Signierzertifikat verlieren, verlieren Sie Ihre Identität für Android- Geräte und Google Play. Das heißt, dass Sie, obwohl Sie den gleichen Code wie zuvor kompilieren und veröffentlichen, die neu kompilierten Anwendungen nicht nutzen können, um bereits veröffentlichte Anwendungen zu aktualisieren, da weder Android-Geräte noch Google Play Sie als den App-Urheber wiedererkennen. Bewahren Sie mehrere Sicherungskopien Ihres Signierzertifikats auf unterschiedlichen Typen von Medien (auch auf Papier) an verschiedenen Orten auf. Und sorgen Sie dafür, dass diese Sicherungskopien sicher sind. Wenn Ihr Signierzertifikat von anderen als Ihnen selbst genutzt wird, können diese Leute Ihre Programme auf den Android-Geräten Ihrer Benutzer ändern. Ausführliche Empfehlungen von der Android-Entwicklerseite zur Sicherung Ihres Signierzertifikats finden Sie unter Umgekehrt ist Ihre kryptografische Signatur nur deswegen Ihre Signatur, weil Sie sie besitzen. Bis Sie eine Andriod-Anwendung veröffentlichen und dauerhaft als ihr Herausgeber identifizierbar sein müssen, können Sie Signaturen nach Vergnügen generieren, nutzen und wegwerfen. Haben Sie keine Angst, zu experimentieren und zu lernen! Eine Anwendung mit einem selbst signierten Zertifikat signieren Jetzt wird es Zeit, eine Anwendung zu signieren. Wählen Sie in Eclipse das Projekt für die Anwendung, die Sie für die Veröffentlichung signieren wollen, und wählen Sie den Befehl File Export.»Warum den Befehl Export?«, fragen Sie vielleicht. Schließlich können Sie, wenn Sie jemandem Ihre App zum Ausprobieren geben Anwendungssignierung 151
14 wollen, einfach eine Kopie der.apk-datei im bin-verzeichnis Ihrer Projekt-Dateihierarchie weitergeben. Das ist so willkürlich, wie es scheint: Der Export-Dialog ist eine Wundertüte an Funktionalitäten und war einfach ein bequemer Ort für eine Einrichtung, die nicht ganz das Gleiche wie»verteilen«ist. In diesem Beispiel nutzen wir das TestActivity-Projekt, aber Sie können eine beliebige Ihrer Anwendungen nutzen Ihre eigene oder ein beliebiges Projekt aus den Beispielen zu diesem Buch. Ihnen wird eine Liste mit in Ordner sortierten Optionen für das Exportieren angezeigt. Wählen Sie den Ordner Android, dann Export Android Application (wie Sie es in Abbildung 4-1 sehen), und klicken Sie schließlich auf den Button Next. Abbildung 4-1:»Exportieren«einer Android-Anwendung 152 Kapitel 4: Ihre Anwendung in die Hände des Benutzers bringen
15 Zunächst werden Sie sehen, ob die Konfiguration Ihrer Anwendung Fehler aufweist, die verhindern könnten, dass sie zur Veröffentlichung bereit ist, beispielsweise weil im Manifest das debuggable-attribut auf true gesetzt ist. Wenn Ihre App einsatzbereit ist, werden Sie den Dialog aus Abbildung 4-2 sehen, der keine Fehler anzeigt. Abbildung 4-2: Eine Android-Anwendung ohne Probleme, die das Signieren und Veröffentlichen verhindern könnte. Nachfolgende Dialoge in diesem mehrschrittigen Prozess konzentrieren sich auf das Signieren. Die Informationen, die angefordert werden, spiegeln die Informationen wider, die Sie bei der Erstellung Ihres Veröffentlichungsschlüssels im Abschnitt»Ein selbst signiertes Zertifikat erstellen«auf Seite 150 eingegeben haben. Als Nächstes werden Sie Ihren Keystore auswählen, wie Abbildung 4-3 zeigt. Der Keystore ist die Datei, die Ihren Schlüssel enthält. Anwendungssignierung 153
16 Abbildung 4-3: Den Keystore auswählen Nachdem Sie den Namen des Keystores und das Passwort eingegeben haben, klicken Sie auf Next und gehen zum nächsten Schritt über: zur Auswahl des Schlüssels und zur Eingabe des Passworts für den Alias, wie in Abbildung 4-4 gezeigt. 154 Kapitel 4: Ihre Anwendung in die Hände des Benutzers bringen
17 Abbildung 4-4: Den Schlüsselalias auswählen Wenn Sie die Schritte im Abschnitt»Ein selbst signiertes Zertifikat erstellen«auf Seite 150 befolgt haben, haben Sie nur einen Schlüssel mit einem Alias in Ihrem Keystore. Geben Sie das Passwort ein, und klicken Sie auf Next. Der nächste Schritt ist die Angabe der Ziel-.apk-Datei und das Bestehen einiger Tests, die prüfen, ob mit Ihrer App vielleicht etwas anderes nicht in Ordnung ist. Wenn alles okay ist, sehen Sie ein Fenster wie das in Abbildung 4-5. Wenn Sie auf Finish klicken, erhalten Sie eine signierte.apk-datei am angegebenen Ort. Anwendungssignierung 155
18 Abbildung 4-5: Auswahl des Ziels und endgültige Überprüfungsmaßnahmen Eine App auf Google Play bringen Eine App auf Google Play zu bringen, ist erstaunlich einfach, insbesondere im Vergleich zum App Store von itunes. Die einzige Voraussetzung ist, dass Sie ein Google-Konto, z.b. einen Gmail-Account, haben. Eine 25 US $-Kreditkartentransaktion und ein paar Informationen über sich selbst sind alles, was Sie benötigen, um mit dem Hochladen von Anwendungen auf Google Play loszulegen. Wenn Sie für Ihre Anwendungen Geld verlangen und erhalten wollen, sind ein paar zusätzliche Informationen und Mühen nötig Sie brauchen aber nicht einmal eine eigene Website oder ein Unternehmen. (Es ist allerdings empfehlenswert, vor dem Verkauf 156 Kapitel 4: Ihre Anwendung in die Hände des Benutzers bringen
19 von Produkten einen Anwalt zu konsultieren. Ein Anwalt könnte vorschlagen, ein Unternehmen zu gründen oder andere Maßnahmen zu ergreifen, um Ihre persönlichen Güter vor Verpflichtungen zu schützen, die aus kommerziellen Aktivitäten entstehen können.) Ein offizieller Android-Entwickler werden Um ein offizieller Android-Entwickler zu werden, melden Sie sich mit Ihrem Google- Account bei der Google Play Developer Console unter publish/ an. Diese Site fordert Sie erst einmal auf, sich die Vereinbarungen für den Entwicklervertrieb von Google Play anzusehen und ihre Kenntnis zu bestätigen. Dann geht es weiter zur Zahlung einer einmaligen Aufnahmegebühr von (derzeit) 25 US $. Wenn Sie noch kein Konto bei Google Wallet haben, werden Sie zuvor aufgefordert, ein solches einzurichten. Danach bezahlen Sie den Betrag und bestätigen dadurch, dass Sie eine von Google Wallet akzeptierte Zahlungsmöglichkeit (z.b. eine Kreditkarte) haben. Nachdem Sie sich als Entwickler angemeldet haben, können Sie Ihren Google-Account nutzen, um sich in die Google Play-Site einzuloggen. An diesem Punkt hat Google eine hinreichende Gewissheit, dass Sie wirklich die Person sind, die Sie zu sein behaupten, denn Sie sind immerhin in der Lage, unter Ihrem Namen per Kreditkarte zu zahlen. In Kombination mit der notwendigen Signierung der Anwendungen ist es einigermaßen sicher, dass sich der Schlüssel, den Sie zum Erstellen Ihrer Anwendungen nutzen, tatsächlich im Besitz der Person befindet, die den Google Play-Account eingerichtet hat, um Anwendungen auf Google Play hochzuladen. Wenn sich herausstellt, dass Sie ein Spammer oder eine Quelle von Malware sind, werden Sie ausgeschlossen, und Sie müssen sich erst eine neue Identität verschaffen, mit der Sie einen neuen Google Wallet- und einen Google Play-Account erstellen können. Anwendungen auf Google Play hochladen Die Google Play Developer Console unter ist der Ort, an dem Sie Ihre hochgeladenen Anwendungen verwalten und neue Anwendungen hochladen können. Da die Funktionsweise der Developer Console schon öfter verändert wurde und und dies vermutlich auch in Zukunft geschehen wird, geben wir hier nur einen groben Überblick. Die Einzelheiten werden Sie ohne Probleme selbst erkunden können, zumal die Site vollständig deutsch lokalisiert ist. Auf der Startseite der Developer Console sehen Sie die Liste Ihrer angemeldeten Anwendungen, die am Anfang natürlich noch leer ist. Sie finden dort aber einen Link zum Hinzufügen einer neuen App, der Sie durch verschiedene Dialoge führt, in denen Sie Ihre Anwendung beschreiben und die.apk-datei Ihrer Anwendung sowie zugehörige Logos, Symbole, Abbildungen und Videos hochladen können. Um das Ganze auszuprobieren, können Sie zum Test die.apk-datei nutzen, die Sie im Eine App auf Google Play bringen 157
20 Abschnitt»Eine Anwendung mit einem selbst signierten Zertifikat signieren«auf Seite 151 erstellt haben. Machen Sie sich keine Gedanken darüber, dass es nicht Ihre Anwendung und nur ein Beispiel ist. Sie können die Anwendung veröffentlichen und die Veröffentlichung unmittelbar wieder rückgängig machen, wie Sie in den Anweisungen im Rest dieses Abschnitts sehen werden. Am Anfang hat Ihre Anwendung den Status Entwurf. Um das zu ändern, müssen Sie auf den Link Veröffentlichen klicken. Wenn das nicht möglich ist, liegt das wahrscheinlich daran, dass Sie noch nicht alle benötigten Informationen eingegeben haben. Sie bekommen dann aber einen Link auf eine Seite, die Ihnen auflistet, was alles konkret noch fehlt. Als dieses Buch geschrieben wurde, wurden neben verschiedenen Texten zwei Screenshots und ein Icon-Bild verlangt. Sie können dafür Bilder im doc-ordner des Beispielprojekts verwenden. Wenn alles fertig ist, klicken Sie auf Veröffentlichen. Herzlichen Glückwunsch, Sie haben eine Android-App veröffentlicht. Wenn Sie auf die Startseite der Developer Console gehen, sehen Sie nun Ihre erste veröffentlichte Anwendung (wenn Sie nicht schon zuvor eine Anwendung veröffentlicht hatten). Wenn Sie zu gehen und z.b. nach Ihrem Namen suchen, sollte die Suchfunktion die Anwendung finden, die Sie gerade veröffentlicht haben, und sie so zeigen, wie sie ein möglicher Kunde auf Google Play sähe. Aus dem Suchergebnis können Sie sich zur Seite der Anwendung auf Google Play durchklicken. Jetzt können Sie zur Developer Console zurückkehren und dort in der Liste auf den Namen Ihrer neuen Anwendung tippen. Das führt Sie zu dem Verwaltungsbereich der Anwendung, den Sie schon von der Erfassung her kennen, wo Sie die Anwendungsinformationen ändern und aktualisieren können. Hier machen Sie die Veröffentlichung der App rückgängig, indem Sie auf Unpublish klicken. Gerade noch geschafft! Wahrscheinlich hatten Sie schon befürchtet, bald die ersten Support-Anfragen von Benutzern zu erhalten! Eine Anwendung, deren Veröffentlichung aufgehoben wurde, wird nicht aus dem Market-System entfernt. Sie wird immer noch unter Ihren Anwendungen aufgeführt, steht aber nicht mehr zum Download bereit. Sie können die Entscheidung, die Veröffentlichung aufzuheben, jederzeit rückgängig machen, indem Sie wieder auf Veröffentlichen klicken. Zahlungen erhalten Google Wallet (ehemals Google Checkout) ist das Zahlungssystem für Google Play aus der Sicht des Händlers. Google Play bietet Ihnen daher auch einen direkten Weg zur Registrierung bei Google Wallet als Händler für Google Wallet-Transaktionen. Bevor Sie auf der Seite Preisgestaltung & Vertrieb Ihre Anwendung als»kostenpflichtig«kennzeichnen, müssen Sie zunächst ein Händlerkonto einrichten; zu diesem Zweck finden Sie dort auch einen Link zu einer Seite, auf der Sie ein Google 158 Kapitel 4: Ihre Anwendung in die Hände des Benutzers bringen
Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrAnleitung zur Installation von Thunderbird
Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
MehrG DATA INTERNET SECURITY FÜR ANDROID
SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
Mehr4.1 Download der App über den Play Store
4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,
MehrDie YouTube-Anmeldung
Die YouTube-Anmeldung Schön, dass Sie sich anmelden wollen, um den Ortsverein Kirchrode-Bemerode-Wülferode zu abonnieren, d.h. regelmäßig Bescheid zu bekommen, wenn der Ortsverein etwas Neues an Videos
MehrAnmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC
Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrTeamViewer App für Outlook Dokumentation
TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die
Mehretermin Einbindung in Outlook
etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrMetaQuotes Empfehlungen zum Gebrauch von
MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrEs sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein.
Schritt 1: Installation des Javacompilers JDK. Der erste Start mit Eclipse Bevor Sie den Java-Compiler installieren sollten Sie sich vergewissern, ob er eventuell schon installiert ist. Gehen sie wie folgt
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrRegistrierung als Android Market Developer
Registrierung als Android Market Developer Bitte befolgen Sie für die Registrierung als Android Market Developer folgende Schritte: Öffnen Sie die Website http://market.android.com/publish/. Zur Registrierung
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrWordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten
Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrDie Cloud der Gruppe Clubmädchen
Die Cloud der Gruppe Clubmädchen Zuerst ein eigenes Google-Konto einrichten: Um die Cloud der Clubmädchen nutzen zu können, benötigen sie ein eigenes Google-Konto für welches eine Freigabe für die Clubmädchen-Cloud
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrAnleitung für den Zugriff auf Mitgliederdateien der AG-KiM
Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-
Mehretoken mit Thunderbird verwenden
etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird
MehrThunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)
Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren
MehrInstitut für Existenzgründungen und Unternehmensführung Wilfried Tönnis, M.A. Installationshandbuch
Institut für Existenzgründungen und Unternehmensführung Wilfried Tönnis, M.A. Installationshandbuch Installationshandbuch Seite 2 1. Über diese Apps Auf dieser Seite stehen fünf verschiedene Apps zur Verfügung,
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrTELIS FINANZ Login App
Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrZeiterfassung mit Aeonos. Bedienungsanleitung für die App
Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4
MehrBeantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic
CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02
MehrInhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5
Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen
MehrÖKB Steiermark Schulungsunterlagen
ÖKB Steiermark Schulungsunterlagen Fotos von Online-Speicher bereitstellen Da das hinzufügen von Fotos auf unsere Homepage recht umständlich und auf 80 Fotos begrenzt ist, ist es erforderlich die Dienste
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrRegistrierungsanleitung Informatik-Biber
Registrierungsanleitung Informatik-Biber Sehr geehrte Lehrkraft, wir freuen uns sehr, dass Sie mit Ihren Schülerinnen und Schülern am Informatik-Biber teilnehmen möchten. Für jede Schule, die beim Informatik-Biber
MehrHinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2
Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über
MehrEinrichten eines POP-Mailkontos unter Thunderbird Mail DE:
Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten
MehrAnleitung für die Registrierung und das Einstellen von Angeboten
Anleitung für die Registrierung und das Einstellen von Angeboten Das FRROOTS Logo zeigt Ihnen in den Abbildungen die wichtigsten Tipps und Klicks. 1. Aufrufen der Seite Rufen Sie zunächst in Ihrem Browser
MehrGrid Player für ios Version 1.1
Grid Player für ios Version 1.1 Sensory Software International Ltd 2011 Grid Player Grid Player ist eine App für die Unterstützte Kommunikation (UK), welche Menschen unterstützt, die sich nicht oder nur
MehrDer einfache Weg zum CFX-Demokonto
Der einfache Weg zum CFX-Demokonto Diese Anleitung hilft Ihnen bei der Eröffnung eines Demokontos beim CFX Broker. Jeder Schritt bis zur vollständigen Eröffnung wird Ihnen im Folgenden erklärt. Zur besseren
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrFülle das erste Bild "Erforderliche Information für das Google-Konto" vollständig aus und auch das nachfolgende Bild.
Erstellen eines Fotoalbum mit "Picasa"-Webalben Wie es geht kannst Du hier in kleinen Schritten nachvollziehen. Rufe im Internet folgenden "LINK" auf: http://picasaweb.google.com Jetzt musst Du folgendes
MehrEASYINSTALLER Ⅲ SuSE Linux Installation
EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
Mehr10.07.2013 Seite 1 von 6
Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrGoogle Analytics einrichten
Technik Autor: Yves Lüthi 19.10.2011 Google Analytics einrichten Google bietet ein kostenloses Web-Analyse Tool an, das es erlaubt, genaue Statistiken über Ihre Webseite zu erstellen. Damit Sie diesen
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
MehrBeispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1
Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen
MehrQUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern
QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE Barometer Höhenmesser Schlagfest Dichtigkeit Autonomie Apps die für das Wandern Gebrauchsanleitung Android Überführung von Daten Ihres ios- iphone auf
MehrDRM geschützte ebooks auf dem ipad
DRM geschützte ebooks auf dem ipad Bitte beachten Sie, dass diese Anleitung nur für PDFs und EPUBs gilt. MobiPocket- Dateien (ein anderes in unserem Shop angebotenes ebook-format) werden im Moment nicht
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrInstallation und Test von Android Apps in der Entwicklungs- und Testphase
Installation und Test von Android Apps in der Entwicklungs- und Testphase Während der Entwicklungs- und Testphase einer Android-App stellt Onwerk Testversionen der Software über den Service von TestflightApp.com
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrAnleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers
Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte
MehrWordPress installieren mit Webhosting
Seite 1 von 8 webgipfel.de WordPress installieren mit Webhosting Um WordPress zu nutzen, muss man es zunächst installieren. Die Installation ist im Vergleich zu anderen Systemen sehr einfach. In dieser
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrAlltag mit dem Android Smartphone
2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,
MehrAndroid-Apps Google-Maps v2
Android-Apps Google-Maps v2 2/20 Die einfachste Map-App entwickeln Achtung! Die seit März 2013 alleinig gültige Google Maps Android API v2 ist nicht kompatible mit der Vorgängerversion. Auch die alten
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrAnleitung zum erfassen von Last Minute Angeboten und Stellenangebote
Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen
MehrDer vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.
Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrEine Google E-Mailadresse anlegen und loslegen
Eine Google E-Mailadresse anlegen und loslegen Eine kleine Anleitung von Mag. Erwin Atzl, http://www.mobiler-edvtrainer.at Zum Start: www.gmail.com eingeben: (eine Google-E-Mailadresse ist natürlich kostenlos)
MehrDiese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.
Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.
MehrPayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7
Software WISO Mein Geld Thema PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014 Das vorliegende Dokument, zeigt wie der API Zugang von PayPal auf der Internetseite aktiviert und
MehrMeldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
Mehr2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE
2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht
MehrDiese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrInstallation Benutzerzertifikat
Benutzerzertifikate Installation Benutzerzertifikat 1 Zertifikat generieren Folgende E-Mail erhalten Sie vom Trust/Link Portal und werden damit eingeladen ein persönliches Benutzerzertifikat zu erstellen.
MehrAnleitung: Sammel-Rechnungen für Lizenzen bei Swiss Basketball
Anleitung: Sammel-Rechnungen für Lizenzen bei Swiss Basketball Inhalt 1. Login: Wo und Wie kann ich mich einloggen?... 2 Die Webseite: www.basketplan.ch... 2 Mein Klub-Login?... 2 2. Orientierung: Was
MehrFotostammtisch-Schaumburg
Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register
MehrErste Schritte mit TeamSpeak 3
Erste Schritte mit TeamSpeak 3 C. Hobohm und A. Müller Im Auftrag von www.xgs.in 05.08.2010 Inhaltsverzeichnis Vorwort... 3 Feedback... 3 Weitere Hilfe und Anleitungen... 3 Changelog... 3 Berechtigungsschlüssel
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrUm sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben
Doodle Anleitung Konto erstellen Die Registrierung eines Benutzerkontos ist für Umfragen nicht erforderlich. Sollten Sie jedoch öfters Umfragen erstellen, ist dies aus Gründen der Übersicht und Einfachheit
MehrDie Anleitung zur Web Opac App Schritt für Schritt (Stand: 01.03.2013)
Die Anleitung zur Web Opac App Schritt für Schritt (Stand: 01.03.2013) Die kostenlose Web Opac App für Android Geräte ermöglicht den bequemen Zugriff von unterwegs auf den Bibliothekskatalog der Stadtbibliothek
MehrANLEITUNG PREMIUM-PROFIL
ANLEITUNG PREMIUM-PROFIL 1. Account anlegen Im Header der Seite auf Anmelden klicken Registrieren Persönliche Daten ausfüllen Information: Diese Daten sind unabhängig vom Profil. Sie sind jetzt als Nutzer
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrAnleitung BFV-Widget-Generator
Anleitung BFV-Widget-Generator Seite 1 von 6 Seit dem 1. Oktober 2014 hat der Bayerische Fußball-Verband e.v. neue Widgets und einen neuen Baukasten zur Erstellung dieser Widgets veröffentlicht. Im Folgenden
MehrFacebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten
Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
Mehr