8 2D- und 3D-Grafiken zeichnen Eigene Widgets gestalten Augenschmaus Nebenläufigkeit in Android Serialisierung...

Größe: px
Ab Seite anzeigen:

Download "8 2D- und 3D-Grafiken zeichnen... 253 Eigene Widgets gestalten... 253 Augenschmaus... 280. Nebenläufigkeit in Android... 120 Serialisierung..."

Transkript

1

2 Inhalt Vorwort.... Teil I: Werkzeuge und Grundlagen Das Android-SDK... 3 Das Android-SDK und die Voraussetzungen installieren... 3 Testlauf: Prüfen, ob die Installation funktioniert Komponenten des SDKs Aktualisierungen Beispielcode Über das Lesen von Code Java für Android Android verändert das clientseitige Java Das Java-Typsystem Geltungsbereiche Idiome der Java-Programmierung Die Zutaten einer Android-Anwendung Traditionelle Programmiermodelle im Vergleich zur Android-Programmierung Activities, Intents und Tasks Weitere Android-Komponenten Der Lebenszyklus von Komponenten Statische Anwendungsressourcen und Kontext Die Android-Laufzeitumgebung für Anwendungen Android erweitern XI V

3 Nebenläufigkeit in Android Serialisierung Ihre Anwendung in die Hände des Benutzers bringen Anwendungssignierung Eine App auf Google Play bringen Alternativen für den Vertrieb Google Maps-API-Schlüssel Die API-Level-Kompatibilität angeben Kompatibilität mit vielen Displays Eclipse bei der Android-Softwareentwicklung Eclipse-Konzepte und Terminologie Eclipse-Views und Perspektiven Java-Programmierung in Eclipse Eclipse und Android Bugs verhindern und den Code sauber halten Eclipse-Eigenarten und Alternativen Teil II: Das Android-Framework Einen View aufbauen Die Android-GUI-Architektur Eine grafische Benutzerschnittstelle zusammenbauen Den Controller einbinden Das Menü und die Aktionsleiste View-Debugging und -Optimierung Fragmente und die Unterstützung unterschiedlicher Plattformen Ein Fragment erstellen Fragment-Lebenszyklus Der Fragment-Manager Fragmenttransaktionen Die Support Library Fragmente und Layout D- und 3D-Grafiken zeichnen Eigene Widgets gestalten Augenschmaus VI Inhalt

4 9 Datenverarbeitung und -speicherung Einführung in relationale Datenbanken SQLite Die Sprache SQL SQL und das datenbankzentrierte Datenmodell für Android-Anwendungen 308 Die Android-Datenbankklassen Datenbankdesign für Android-Anwendungen Die Datenbank-API nutzen: MJAndroid Teil III: Ein Anwendungsgerüst für Android Ein Framework für ordentliche Anwendungen Den Lebenszyklus visualisieren Der Fragment-Lebenszyklus Die Activity-Klasse und ordentliche Anwendungen Lebenszyklusmethoden der Klasse Application Eine Benutzerschnittstelle aufbauen Übergeordnetes Design Grafische Bearbeitung der Benutzerschnittstelle Mit einem leeren Blatt beginnen Das Layout der Fragmente Ein skalierbares UI in Komponenten zerlegen Activity, Fragment, Aktionsleiste und mehrere Layouts zur Zusammenarbeit bringen Die andere Activity Content-Provider nutzen Wie Content-Provider funktionieren Die öffentliche Provider-API implementieren Einen Content-Provider schreiben und integrieren Dateimanagement und Binärdaten Android-MVC und Content-Observation Ein vollständiger Content-Provider: Der SimpleFinchVideoContentProvider-Code Ihren Content-Provider deklarieren Inhalt VII

5 13 Ein Content-Provider als Fassade für einen REST-basierten Webservice 411 REST-basierte Android-Anwendungen entwickeln Ein»Netzwerk-MVC« Zusammenfassung der Vorteile Codebeispiel: YouTube-Videoinhalte dynamisch anzeigen und cachen Die Struktur des Quellcodes für das Finch-YouTube-Videobeispiel Die Videoanwendung Schritt für Schritt Schritt 1: Das UI nimmt Benutzereingaben entgegen Schritt 2: Unser Controller überwacht Events Schritt 3: Der Controller führt mit einer ManagedQuery einen Request auf Content-Provider bzw. Modell aus Schritt 4: Den REST-Request implementieren Teil IV: Fortgeschrittenere Themen Suche Die Suchschnittstelle Suchvorschläge Location und Mapping Positionsbasierte Dienste Mapping Die Google Maps-Activity MapView und MapActivity Mit MapViews arbeiten MapView- und MyLocationOverlay-Initialisierung Eine MapActivity aussetzen und wiederaufnehmen Die Karte mit Menübuttons steuern Die Karte mit dem Keypad steuern Positionsdaten ohne Karten StreetView Multimedia Audio und Video Audio- und Videowiedergabe Audio- und Videoaufzeichnung Gespeicherte Medieninhalte VIII Inhalt

6 17 Sensoren, NFC, Sprache, Gesten und Barrierefreiheit Sensoren Near Field Communication (NFC) Gesteneingabe Barrierefreiheit Kommunikation, Identität, Synchronisierung und Social Media Kontaktkonten Authentifizierung und Synchronisierung Bluetooth Das Android Native Development Kit (NDK) Native Methoden und JNI-Aufrufe Das Android-NDK Native Bibliotheken und Header aus dem NDK Eigene Bibliotheksmodule erstellen Native Activitys Index Inhalt IX

7 KAPITEL 4 Ihre Anwendung in die Hände des Benutzers bringen Dieses Kapitel behandelt alles, was erforderlich ist, um Ihre Anwendung»an den Mann«bzw. die Benutzerinnen und Benutzer zu bringen. In den vorangegangenen Kapiteln haben wir Ihnen alles vorgestellt, was Sie brauchen, um mit dem Lesen von Beispielcode und dem Erstellen einfacher Beispielanwendungen zu beginnen. Hier vervollständigen wir das Bild mit allen anderen Operationen, die Sie ausführen müssen, um Ihre Anwendungen zu verbreiten, sie zu verkaufen (wenn das Ihr Ziel ist) und daraufhin von Google (das ja hinter Google Play steht) bezahlt zu werden. Vielleicht sind Sie noch nicht bereit, Ihre Anwendung auf Google Play anzubieten. Aber dass Sie diesen Prozess im Hinterkopf haben, wird Ihnen beim Entwurf und bei der Implementierung Ihrer Anwendung helfen. Das Geschäft verlangt Überlegungen, die sich von den meisten anderen Aspekten der Softwareentwicklung unterscheiden unter anderem, dass Sie sich selbst gegenüber Google Play und Ihren Kunden ausweisen, die Berechtigung zur Verwendung bestimmter APIs erhalten, Ihre Identität schützen und Ihre App darauf vorbereiten müssen, dass sie auf einer Vielzahl von Geräten läuft und mit der Zeit aktualisiert werden kann. Anwendungssignierung Die Anwendungs- oder Codesignierung ermöglicht es Android-Geräten, Google Play und alternativen Distributionskanälen, zu erkennen, welche Anwendungen vom Besitzer eines Signierungszertifikats stammen. Außerdem geben sie die Sicherheit, dass der Code seit der Signierung nicht mehr verändert wurde. Asymmetrische Verschlüsselung und Signierung Asymmetrische Kryptografie basiert auf folgendem mathematischen Prinzip: Es ist leicht, große Primzahlen zu multiplizieren, aber es ist äußerst schwierig, das resultierende Produkt zu faktorisieren (also in ihre Primfaktoren zu zerlegen). Die Multiplikation dauert vielleicht nur Millisekunden, während die Faktorisierung Hun- 145

8 derte von Millionen Jahren dauern und einen astronomisch leistungsfähigen Rechner erfordern würde. Diese Asymmetrie zwischen der Multiplikation und der Faktorisierung ermöglicht es, dass ein Schlüssel, der aus dem Produkt zweier großer Primzahlen gebildet wurde, veröffentlicht werden kann. Die Entschlüsselung verschlüsselter Nachrichten erfolgt auf Basis jener beiden großen Primzahlen, die den privaten Schlüssel bilden. Das heißt, dass Dokumente, die mit dem öffentlichen Schlüssel verschlüsselt wurden, als sicher gelten und nur vom Besitzer des privaten Schlüssels entschlüsselt werden können. Das Signieren, d.h. der Vorgang, den wir für Android-Anwendungen durchführen werden, basiert auf damit verwandten Eigenschaften der asymmetrischen Verschlüsselung. Die Schritte zur Signierung eines Dokuments sind: 1. Eine eindeutige Zahl einen Hash für das Dokument berechnen. Diese Zahl bezeichnet man als Message-Digest. 2. Den Message-Digest mit dem privaten Schlüssel des Signierers»verschlüsseln«. Das ist die Signatur. Voilà! Jetzt haben Sie eine Zahl eine Signatur, die durch den Hash-Algorithmus an das Dokument und an den privaten Schlüssel des Signierers gebunden ist. Die Schritte zur Überprüfung eines signierten Dokuments sind: 1. Eine eindeutige Zahl einen Hash für das Dokument berechnen. 2. Die Signatur mit dem öffentlichen Schlüssel»entschlüsseln«, was die gleiche Zahl ergeben sollte wie der Hash. Indem dieses Verfahren durchlaufen wird, wird Folgendes sichergestellt: Das Dokument in unserem Fall eine Anwendung kam von einer Person mit einem privaten Schlüssel. Dieser enstpricht dem öffentlichen Schlüssel, den Sie für die Überprüfung genutzt haben. Außerdem wurde verifiziert, dass das Dokument nicht verändert wurde andernfalls würde der Hashwert, der aus der Signatur entschlüsselt wurde, nicht dem entsprechen, der aus dem Dokument berechnet wurde. Die Überprüfung einer Signatur schließt auch ein, dass die Signatur nicht von einem anderen Dokument kopiert wurde. Signaturen sind unveränderlich an das Dokument gebunden, auf dessen Basis sie erstellt wurden. Vielleicht ist Ihnen aufgefallen, dass wir die Wörter verschlüsseln und entschlüsseln in Anführungszeichen gesetzt haben, als wir sagten, dass der Message-Digest oder der Hashwert verschlüsselt ist. Damit soll ausgedrückt werden, dass es sich dabei um keine Verschlüsselung im üblichen Sinne handelt. Sie hat nicht das Ziel, neugierige Augen von Nachrichten fernzuhalten. Die Daten werden hier also nicht mit einem öffentlichen Schlüssel verschlüsselt, damit nur die Person mit dem privaten Schlüssel sie entschlüsseln kann. 146 Kapitel 4: Ihre Anwendung in die Hände des Benutzers bringen

9 Hier heißt»verschlüsseln«einfach»eine Zahl berechnen«. Sie verbergen keine Informationen, wenn Sie einen Hash oder Message-Digest mit dem privaten Schlüssel des Signierers»verschlüsseln«. Verschlüsseln und Entschlüsseln meint hier, dass Sie den gleichen Hash oder Message-Digest erhalten, wenn Sie die Daten mit dem öffentlichen Schlüssel entschlüsseln. Jeder, der im Besitz des öffentlichen Schlüssels ist und den verwendeten Algorithmus kennt, kann die Daten»entschlüsseln«. Das ist genau der Punkt, bei dem es im Rahmen dieser Überprüfung geht: Sie wollen sehen, ob Sie tatsächlich den Hash erhalten, den der Sender signiert hat. Das beweist, dass der Sender im Besitz des privaten Schlüssels ist, der zu dem öffentlichen Schlüssel gehört, den Sie benutzt haben. Außerdem beweist es auch, dass das Dokument tatsächlich das Dokument ist, das der Sender signiert hat (und dass es nachträglich nicht verändert wurde). Da die Überprüfung mit einem öffentlichen Schlüssel berechnet werden kann, kann Ihr Android-System und jede andere interessierte Partei prüfen, dass eine Anwendung mit einem bestimmten Schlüssel signiert wurde und dass sie seit der Signierung nicht verändert wurde. Allgemeiner formuliert: Jedes elektronische Dokument jede Menge von Bits kann kryptografisch signiert werden, und kryptografische Signaturen oder»digitale Signaturen«können eingesetzt werden, um Dokumente auf eine Weise zu signieren, die rechtlich die handgeschriebene Unterschrift einer Person ersetzen kann. Wie Signaturen Softwarenutzer, Hersteller und sichere Verbindungen schützen Als Nutzer von Computer-Software haben Sie wahrscheinlich gelegentlich bereits Folgendes gedacht:»es wäre schon nett, wenn ich wüsste, woher meine Software kommt, und ich die Garantie hätte, dass sie auf dem Weg zu meinem Gerät nicht verändert wurde.«signierte Anwendungen bieten Ihnen diese Sicherheit. Das ist eine Form des auf kryptografischen Signaturen basierenden Vertrauens, das einer Form ähnelt, die Sie bereits nutzen. Wenn Sie im Web surfen, verlassen Sie sich bereits auf kryptografische Signaturen. Sie vertrauen dann darauf, dass die Site, mit der Sie gerade kommunizieren, authentisch ist und kein böswilliger Hochstapler dahinter steckt, der Ihr Geld nimmt und sich von dannen macht. Beim E-Commerce überprüft der Client die Signatur des Serverzertifikats anhand eines öffentlichen Schlüssels, der von einer Zertifizierungsstelle stammt. Ihr Browser bringt Schlüssel mehrerer Zertifizierungsstellen mit, die zu diesem Zweck eingesetzt werden. Die Rolle der Zertifizierungsstellen besteht darin, die Anzahl der Parteien, denen Sie trauen müssen, überschaubar zu halten: Sie vertrauen darauf, dass der Hersteller Ihres Browsers nur Schlüssel von angesehenen Zertifizierungsstellen nutzt, und E-Commerce-Unternehmen erhalten Zertifikate von Stellen, denen Browser-Herstel- Anwendungssignierung 147

10 ler vertrauen. Die Zertifizierungsstellen haben die Verantwortung, zu überprüfen, dass Leute, die behaupten, beispielsweise Amazon.com zu sein, tatsächlich Amazon.com sind. Jedes Mal, wenn Ihr Browser eine sichere Session mit Amazon.com initiiert, wissen Sie zwei Dinge: Ihre Daten sind durch eine Verschlüsselung, die nur der Server des E-Commerce-Unternehmens entschlüsseln kann, vor Lauschern geschützt. Sie können hinreichend sicher sein, dass der Server, mit dem Sie verbunden sind, ein Zertifikat nutzt, das von einer Zertifizierungsstelle an das E-Commerce-Unternehmen ausgegeben wurde. Die Zertifizierungsstelle hat bereits alle Schritte unternommen, um zu überprüfen, dass sie Zertifikate nur an eindeutig identifizierte Parteien ausgibt. Selbst signierte Zertifikate für Android-Software Beim Signieren von Android-Software muss das signierende Zertifikat nicht von einer Zertifizierungsstelle kommen. Es kann vom Softwareherausgeber in diesem Fall von Ihnen selbst erstellt werden. Bei E-Commerce-Transaktionen gibt es die zusätzliche Anforderung, dass Sie sicherstellen wollen, dass auch wirklich alle Verbindungen, die Ihr Browser (eventuell über einen Link unbekannter Herkunft) herstellt, an das echte Amazon.com gehen. Bei der Verwendung von Software oder Apps ist es im Vergleich wesentlich weniger wichtig, die Identität der signierenden Partei zu kennen. Für Organisationen, die erwägen, eine Signatur einzusetzen, die von einer Zertifizierungsstelle ausgegeben wurde, führt die Google-Dokumentation explizit an, dass es nicht notwendig ist, Anwendungen über eine Zertifizierungsstelle zu signieren. Die Selbst-Zertifizierung ist der informelle Standard für Android-Anwendungen. Auf Android werden digitale Signaturen nicht nur zur anfänglichen Überprüfung der Entwickleridentität eingesetzt, sondern auch während der Aktualisierung von Anwendungen. Sie stellen sicher, dass auf Dateien, die von einer früheren Version einer Anwendung erstellt wurden, nur Aktualisierungspakete für diese Anwendung zugreifen können, und verhindern, dass die aktualisierende Anwendung eine Schurkenanwendung ist, die versucht, Benutzerdaten zu stehlen. Solange Sie sicher sind, dass Aktualisierungen der Software von eben der Partei stammen, von der Sie die Software ursprünglich erhalten haben, können Sie hinreichend sicher sein, dass die Programme, die Sie nutzen, sicher sind und dass der Herausgeber der Software dem Verteiler der Software, also Google Play, bekannt ist. Neben der Gewährleistung, dass Aktualisierungen vom ursprünglichen Herausgeber stammen, gibt es noch weitere Sicherheitsmaßnahmen: das Sandboxing von Anwendungen und die Einforderung von Berechtigungen für den Zugang zu Funktionen, die zu einer Verletzung Ihrer Daten genutzt werden könnten oder über die auf kostenpflichtige Mobildienste zugegriffen werden könnte. Mehr dazu können Sie unter nachlesen. 148 Kapitel 4: Ihre Anwendung in die Hände des Benutzers bringen

11 Eine Anwendung signieren Die Konzepte hinter der kryptografischen Signierung sind subtil und komplex. Aber diese Komplexität wird von der SDK-Werkzeugen verwaltet. Wenn Sie Android- Code kompilieren und auf einem Gerät oder einem Emulator ausführen, führen Sie signierten Code aus. Debugging-Zertifikate Wenn Sie die Beispiele in diesem Buch nachgearbeitet, ein Android-Projekt erstellt und es in einem Emulator oder auf einem Gerät ausgeführt haben, haben Sie vielleicht bemerkt, dass Sie kein Zertifikat erstellen mussten und dass Ihre Anwendung auf einem Gerät installiert werden konnte, obwohl Android-Code eigentlich doch immer signiert sein muss. Dies wird durch die Verwendung eines automatisch erstellten Debugging-Zertifikats erreicht. Werfen wir einen Blick auf dieses Debugging-Zertifikat. Schauen Sie in den.android-ordner in Ihrem Home-Verzeichnis. Dort finden Sie eine Datei namens debug.keystore. Mit dem keytool-befehl können Sie herausfinden, was in dieser Datei steckt: keytool -list -keystore debug.keystore Wenn Sie zur Eingabe eines Passworts aufgefordert werden, geben Sie android ein. Sie werden eine Ausgabe folgender Form sehen: Keystore-Typ: JKS Keystore-Provider: SUN Ihr Keystore enthält 1 Einträge. androiddebugkey, , PrivateKeyEntry, Zertifikatsfingerabdruck (MD5): E4:3C:2B:27:B5:39:B6:DE:EC:A4:CA:52:3E:75:CB:AA»Keystore-Typ«und»Keystore-Provider«zeigen an, dass der Keystore (Schlüsselspeicher) ein Java-Keystore ist, der mit der Java Cryptography Architecture und Java-Klassen kompatibel ist. Sie ermöglichen es Android, die Codesignierung und andere kryptografische Tools zu nutzen. Mehr Informationen zur Java Cryptography Architecture finden Sie unter Der keytool-befehl ist Teil des JDKs und wird kurz im Abschnitt»keytool«auf Seite 33 und ausführlicher unter beschrieben. Eine ausführliche Dokumentation zu keytool finden Sie außerdem unter keytool.html. Die letzte von der list-option in keytool hervorgebrachte Zeile ist ein Zertifikatsfingerabdruck. Das ist eine eindeutige Zahl, die aus einem Schlüssel generiert wird. Eine Möglichkeit, wie diese Zahl genutzt wird, können Sie im Abschnitt»Anwen- Anwendungssignierung 149

12 dungssignierung«auf Seite 145 sehen, wo sie genutzt wurde, um einen API-Schlüssel zu erhalten. Dieses Zertifikat läuft nach so kurzer Zeit aus, dass es nur für Testzwecke geeignet ist und nicht genutzt werden kann, um Android-Software zu verteilen. Dass Sie während der Entwicklung bequem mit Debugging-Zertifkaten arbeiten können, sollte Sie nicht zu der Annahme verleiten, dass Sie Ihre Anwendung auch ohne ein Signierzertifikat vertreiben können. Ein selbst signiertes Zertifikat erstellen Sind Sie bereit, Ihren Code für die Veröffentlichung zu signieren? Zunächst erstellen Sie mit dem keytool-befehl einen privaten Schlüssel: keytool -genkey -v -keystore my-release-key.keystore -alias alias_name \ -keyalg RSA -keysize validity Das \-Zeichen zeigt einen Zeilenumbruch an und ist unter Unix und Mac OS X für mehrzeilige Befehle zulässig. Wenn Sie unter Windows arbeiten, müssen Sie alles auf einer Zeile ohne das \ eingeben. Für my-release-key können Sie einen Namen Ihrer Wahl angeben und für alias_name einen Alias Ihrer Wahl. Die Parameter -keysize und -validity sollten so bleiben wie im Code oben. Wie im folgenden Code zu sehen ist, fordert keytool Sie zur Eingabe eines Passworts für den Keystore auf. Dieses Passwort müssen Sie sich merken und wieder eingeben, wenn Sie auf den Keystore zugreifen. Außerdem müssen Sie eine Reihe von Fragen über sich, Ihre Organisationsstruktur und Ihren Standort beantworten. keytool generiert einen privaten Schlüssel, der als Signierzertifikat genutzt werden kann und eine Gültigkeitsdauer von rund 150 Jahren hat, und steckt ihn dann in eine Datei namens <my-release_key>.keystore. example-user@default-hostname:~$ keytool -genkey -v \ -keystore example-release-key.keystore -alias example_alias_name \ -keyalg RSA -keysize validity Geben Sie das Keystore-Passwort ein: Geben Sie das Passwort erneut ein: Wie lautet Ihr Vor- und Nachname? [Unknown]: Max Mustermann Wie lautet der Name Ihrer organisatorischen Einheit? [Unknown]: Unternehmen XYZ Wie lautet der Name Ihrer Organisation? [Unknown]: Unternehmen XYZ Wie lautet der Name Ihrer Stadt oder Gemeinde? [Unknown]: Irgendwo Wie lautet der Name Ihres Bundeslandes oder Ihrer Provinz? [Unknown]: Nirgends Wie lautet der Landescode (zwei Buchstaben) für diese Einheit? [Unknown]: NI Ist CN=Max Mustermann, OU=Unternehmen XYZ, O=Unternehmen XYZ, 150 Kapitel 4: Ihre Anwendung in die Hände des Benutzers bringen

13 L=Irgendwo, ST=Nirgends, C=NI richtig? [Nein]: ja Erstellen von Schlüsselpaar (Typ RSA, Bit) und selbstunterzeichnetem Zertifikat (SHA1withRSA) mit einer Gültigkeit von Tagen für: CN=Max Mustermann, OU=Unternehmen XYZ, O=Unternehmen XYZ, L=Irgendwo, ST=Nirgends, C=NI Geben Sie das Passwort für <example_alias_name> ein. (EINGABETASTE, wenn Passwort dasselbe wie für Keystore): [example-release-key.keystore wird gesichert.] Jetzt haben Sie einen gültigen Schlüssel in einem Keystore. Bewahren Sie Ihr Signierzertifikat gut auf Obwohl kryptografische digitale Signaturen in vielerlei Hinsicht zuverlässiger und sicherer sind als handgeschriebene Signaturen, gibt es eine Hinsicht, in der sie auch Nachteile aufweisen: Sie können Ihre Fähigkeit verlieren, ein Dokument digital zu signieren. Wenn Sie Ihr Signierzertifikat verlieren, verlieren Sie Ihre Identität für Android- Geräte und Google Play. Das heißt, dass Sie, obwohl Sie den gleichen Code wie zuvor kompilieren und veröffentlichen, die neu kompilierten Anwendungen nicht nutzen können, um bereits veröffentlichte Anwendungen zu aktualisieren, da weder Android-Geräte noch Google Play Sie als den App-Urheber wiedererkennen. Bewahren Sie mehrere Sicherungskopien Ihres Signierzertifikats auf unterschiedlichen Typen von Medien (auch auf Papier) an verschiedenen Orten auf. Und sorgen Sie dafür, dass diese Sicherungskopien sicher sind. Wenn Ihr Signierzertifikat von anderen als Ihnen selbst genutzt wird, können diese Leute Ihre Programme auf den Android-Geräten Ihrer Benutzer ändern. Ausführliche Empfehlungen von der Android-Entwicklerseite zur Sicherung Ihres Signierzertifikats finden Sie unter Umgekehrt ist Ihre kryptografische Signatur nur deswegen Ihre Signatur, weil Sie sie besitzen. Bis Sie eine Andriod-Anwendung veröffentlichen und dauerhaft als ihr Herausgeber identifizierbar sein müssen, können Sie Signaturen nach Vergnügen generieren, nutzen und wegwerfen. Haben Sie keine Angst, zu experimentieren und zu lernen! Eine Anwendung mit einem selbst signierten Zertifikat signieren Jetzt wird es Zeit, eine Anwendung zu signieren. Wählen Sie in Eclipse das Projekt für die Anwendung, die Sie für die Veröffentlichung signieren wollen, und wählen Sie den Befehl File Export.»Warum den Befehl Export?«, fragen Sie vielleicht. Schließlich können Sie, wenn Sie jemandem Ihre App zum Ausprobieren geben Anwendungssignierung 151

14 wollen, einfach eine Kopie der.apk-datei im bin-verzeichnis Ihrer Projekt-Dateihierarchie weitergeben. Das ist so willkürlich, wie es scheint: Der Export-Dialog ist eine Wundertüte an Funktionalitäten und war einfach ein bequemer Ort für eine Einrichtung, die nicht ganz das Gleiche wie»verteilen«ist. In diesem Beispiel nutzen wir das TestActivity-Projekt, aber Sie können eine beliebige Ihrer Anwendungen nutzen Ihre eigene oder ein beliebiges Projekt aus den Beispielen zu diesem Buch. Ihnen wird eine Liste mit in Ordner sortierten Optionen für das Exportieren angezeigt. Wählen Sie den Ordner Android, dann Export Android Application (wie Sie es in Abbildung 4-1 sehen), und klicken Sie schließlich auf den Button Next. Abbildung 4-1:»Exportieren«einer Android-Anwendung 152 Kapitel 4: Ihre Anwendung in die Hände des Benutzers bringen

15 Zunächst werden Sie sehen, ob die Konfiguration Ihrer Anwendung Fehler aufweist, die verhindern könnten, dass sie zur Veröffentlichung bereit ist, beispielsweise weil im Manifest das debuggable-attribut auf true gesetzt ist. Wenn Ihre App einsatzbereit ist, werden Sie den Dialog aus Abbildung 4-2 sehen, der keine Fehler anzeigt. Abbildung 4-2: Eine Android-Anwendung ohne Probleme, die das Signieren und Veröffentlichen verhindern könnte. Nachfolgende Dialoge in diesem mehrschrittigen Prozess konzentrieren sich auf das Signieren. Die Informationen, die angefordert werden, spiegeln die Informationen wider, die Sie bei der Erstellung Ihres Veröffentlichungsschlüssels im Abschnitt»Ein selbst signiertes Zertifikat erstellen«auf Seite 150 eingegeben haben. Als Nächstes werden Sie Ihren Keystore auswählen, wie Abbildung 4-3 zeigt. Der Keystore ist die Datei, die Ihren Schlüssel enthält. Anwendungssignierung 153

16 Abbildung 4-3: Den Keystore auswählen Nachdem Sie den Namen des Keystores und das Passwort eingegeben haben, klicken Sie auf Next und gehen zum nächsten Schritt über: zur Auswahl des Schlüssels und zur Eingabe des Passworts für den Alias, wie in Abbildung 4-4 gezeigt. 154 Kapitel 4: Ihre Anwendung in die Hände des Benutzers bringen

17 Abbildung 4-4: Den Schlüsselalias auswählen Wenn Sie die Schritte im Abschnitt»Ein selbst signiertes Zertifikat erstellen«auf Seite 150 befolgt haben, haben Sie nur einen Schlüssel mit einem Alias in Ihrem Keystore. Geben Sie das Passwort ein, und klicken Sie auf Next. Der nächste Schritt ist die Angabe der Ziel-.apk-Datei und das Bestehen einiger Tests, die prüfen, ob mit Ihrer App vielleicht etwas anderes nicht in Ordnung ist. Wenn alles okay ist, sehen Sie ein Fenster wie das in Abbildung 4-5. Wenn Sie auf Finish klicken, erhalten Sie eine signierte.apk-datei am angegebenen Ort. Anwendungssignierung 155

18 Abbildung 4-5: Auswahl des Ziels und endgültige Überprüfungsmaßnahmen Eine App auf Google Play bringen Eine App auf Google Play zu bringen, ist erstaunlich einfach, insbesondere im Vergleich zum App Store von itunes. Die einzige Voraussetzung ist, dass Sie ein Google-Konto, z.b. einen Gmail-Account, haben. Eine 25 US $-Kreditkartentransaktion und ein paar Informationen über sich selbst sind alles, was Sie benötigen, um mit dem Hochladen von Anwendungen auf Google Play loszulegen. Wenn Sie für Ihre Anwendungen Geld verlangen und erhalten wollen, sind ein paar zusätzliche Informationen und Mühen nötig Sie brauchen aber nicht einmal eine eigene Website oder ein Unternehmen. (Es ist allerdings empfehlenswert, vor dem Verkauf 156 Kapitel 4: Ihre Anwendung in die Hände des Benutzers bringen

19 von Produkten einen Anwalt zu konsultieren. Ein Anwalt könnte vorschlagen, ein Unternehmen zu gründen oder andere Maßnahmen zu ergreifen, um Ihre persönlichen Güter vor Verpflichtungen zu schützen, die aus kommerziellen Aktivitäten entstehen können.) Ein offizieller Android-Entwickler werden Um ein offizieller Android-Entwickler zu werden, melden Sie sich mit Ihrem Google- Account bei der Google Play Developer Console unter publish/ an. Diese Site fordert Sie erst einmal auf, sich die Vereinbarungen für den Entwicklervertrieb von Google Play anzusehen und ihre Kenntnis zu bestätigen. Dann geht es weiter zur Zahlung einer einmaligen Aufnahmegebühr von (derzeit) 25 US $. Wenn Sie noch kein Konto bei Google Wallet haben, werden Sie zuvor aufgefordert, ein solches einzurichten. Danach bezahlen Sie den Betrag und bestätigen dadurch, dass Sie eine von Google Wallet akzeptierte Zahlungsmöglichkeit (z.b. eine Kreditkarte) haben. Nachdem Sie sich als Entwickler angemeldet haben, können Sie Ihren Google-Account nutzen, um sich in die Google Play-Site einzuloggen. An diesem Punkt hat Google eine hinreichende Gewissheit, dass Sie wirklich die Person sind, die Sie zu sein behaupten, denn Sie sind immerhin in der Lage, unter Ihrem Namen per Kreditkarte zu zahlen. In Kombination mit der notwendigen Signierung der Anwendungen ist es einigermaßen sicher, dass sich der Schlüssel, den Sie zum Erstellen Ihrer Anwendungen nutzen, tatsächlich im Besitz der Person befindet, die den Google Play-Account eingerichtet hat, um Anwendungen auf Google Play hochzuladen. Wenn sich herausstellt, dass Sie ein Spammer oder eine Quelle von Malware sind, werden Sie ausgeschlossen, und Sie müssen sich erst eine neue Identität verschaffen, mit der Sie einen neuen Google Wallet- und einen Google Play-Account erstellen können. Anwendungen auf Google Play hochladen Die Google Play Developer Console unter ist der Ort, an dem Sie Ihre hochgeladenen Anwendungen verwalten und neue Anwendungen hochladen können. Da die Funktionsweise der Developer Console schon öfter verändert wurde und und dies vermutlich auch in Zukunft geschehen wird, geben wir hier nur einen groben Überblick. Die Einzelheiten werden Sie ohne Probleme selbst erkunden können, zumal die Site vollständig deutsch lokalisiert ist. Auf der Startseite der Developer Console sehen Sie die Liste Ihrer angemeldeten Anwendungen, die am Anfang natürlich noch leer ist. Sie finden dort aber einen Link zum Hinzufügen einer neuen App, der Sie durch verschiedene Dialoge führt, in denen Sie Ihre Anwendung beschreiben und die.apk-datei Ihrer Anwendung sowie zugehörige Logos, Symbole, Abbildungen und Videos hochladen können. Um das Ganze auszuprobieren, können Sie zum Test die.apk-datei nutzen, die Sie im Eine App auf Google Play bringen 157

20 Abschnitt»Eine Anwendung mit einem selbst signierten Zertifikat signieren«auf Seite 151 erstellt haben. Machen Sie sich keine Gedanken darüber, dass es nicht Ihre Anwendung und nur ein Beispiel ist. Sie können die Anwendung veröffentlichen und die Veröffentlichung unmittelbar wieder rückgängig machen, wie Sie in den Anweisungen im Rest dieses Abschnitts sehen werden. Am Anfang hat Ihre Anwendung den Status Entwurf. Um das zu ändern, müssen Sie auf den Link Veröffentlichen klicken. Wenn das nicht möglich ist, liegt das wahrscheinlich daran, dass Sie noch nicht alle benötigten Informationen eingegeben haben. Sie bekommen dann aber einen Link auf eine Seite, die Ihnen auflistet, was alles konkret noch fehlt. Als dieses Buch geschrieben wurde, wurden neben verschiedenen Texten zwei Screenshots und ein Icon-Bild verlangt. Sie können dafür Bilder im doc-ordner des Beispielprojekts verwenden. Wenn alles fertig ist, klicken Sie auf Veröffentlichen. Herzlichen Glückwunsch, Sie haben eine Android-App veröffentlicht. Wenn Sie auf die Startseite der Developer Console gehen, sehen Sie nun Ihre erste veröffentlichte Anwendung (wenn Sie nicht schon zuvor eine Anwendung veröffentlicht hatten). Wenn Sie zu gehen und z.b. nach Ihrem Namen suchen, sollte die Suchfunktion die Anwendung finden, die Sie gerade veröffentlicht haben, und sie so zeigen, wie sie ein möglicher Kunde auf Google Play sähe. Aus dem Suchergebnis können Sie sich zur Seite der Anwendung auf Google Play durchklicken. Jetzt können Sie zur Developer Console zurückkehren und dort in der Liste auf den Namen Ihrer neuen Anwendung tippen. Das führt Sie zu dem Verwaltungsbereich der Anwendung, den Sie schon von der Erfassung her kennen, wo Sie die Anwendungsinformationen ändern und aktualisieren können. Hier machen Sie die Veröffentlichung der App rückgängig, indem Sie auf Unpublish klicken. Gerade noch geschafft! Wahrscheinlich hatten Sie schon befürchtet, bald die ersten Support-Anfragen von Benutzern zu erhalten! Eine Anwendung, deren Veröffentlichung aufgehoben wurde, wird nicht aus dem Market-System entfernt. Sie wird immer noch unter Ihren Anwendungen aufgeführt, steht aber nicht mehr zum Download bereit. Sie können die Entscheidung, die Veröffentlichung aufzuheben, jederzeit rückgängig machen, indem Sie wieder auf Veröffentlichen klicken. Zahlungen erhalten Google Wallet (ehemals Google Checkout) ist das Zahlungssystem für Google Play aus der Sicht des Händlers. Google Play bietet Ihnen daher auch einen direkten Weg zur Registrierung bei Google Wallet als Händler für Google Wallet-Transaktionen. Bevor Sie auf der Seite Preisgestaltung & Vertrieb Ihre Anwendung als»kostenpflichtig«kennzeichnen, müssen Sie zunächst ein Händlerkonto einrichten; zu diesem Zweck finden Sie dort auch einen Link zu einer Seite, auf der Sie ein Google 158 Kapitel 4: Ihre Anwendung in die Hände des Benutzers bringen

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

G DATA INTERNET SECURITY FÜR ANDROID

G DATA INTERNET SECURITY FÜR ANDROID SIMPLY SECURE G DATA INTERNET SECURITY FÜR ANDROID INSTALLATION, DEINSTALLATION UND GUTSCHEINWEITERGABE START Dieses Dokument beschreibt die Schritte, die für die Installation der G DATA INTERNET SECURITY

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

Die YouTube-Anmeldung

Die YouTube-Anmeldung Die YouTube-Anmeldung Schön, dass Sie sich anmelden wollen, um den Ortsverein Kirchrode-Bemerode-Wülferode zu abonnieren, d.h. regelmäßig Bescheid zu bekommen, wenn der Ortsverein etwas Neues an Videos

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein.

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein. Schritt 1: Installation des Javacompilers JDK. Der erste Start mit Eclipse Bevor Sie den Java-Compiler installieren sollten Sie sich vergewissern, ob er eventuell schon installiert ist. Gehen sie wie folgt

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Registrierung als Android Market Developer

Registrierung als Android Market Developer Registrierung als Android Market Developer Bitte befolgen Sie für die Registrierung als Android Market Developer folgende Schritte: Öffnen Sie die Website http://market.android.com/publish/. Zur Registrierung

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Die Cloud der Gruppe Clubmädchen

Die Cloud der Gruppe Clubmädchen Die Cloud der Gruppe Clubmädchen Zuerst ein eigenes Google-Konto einrichten: Um die Cloud der Clubmädchen nutzen zu können, benötigen sie ein eigenes Google-Konto für welches eine Freigabe für die Clubmädchen-Cloud

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

Institut für Existenzgründungen und Unternehmensführung Wilfried Tönnis, M.A. Installationshandbuch

Institut für Existenzgründungen und Unternehmensführung Wilfried Tönnis, M.A. Installationshandbuch Institut für Existenzgründungen und Unternehmensführung Wilfried Tönnis, M.A. Installationshandbuch Installationshandbuch Seite 2 1. Über diese Apps Auf dieser Seite stehen fünf verschiedene Apps zur Verfügung,

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen

Mehr

ÖKB Steiermark Schulungsunterlagen

ÖKB Steiermark Schulungsunterlagen ÖKB Steiermark Schulungsunterlagen Fotos von Online-Speicher bereitstellen Da das hinzufügen von Fotos auf unsere Homepage recht umständlich und auf 80 Fotos begrenzt ist, ist es erforderlich die Dienste

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Registrierungsanleitung Informatik-Biber

Registrierungsanleitung Informatik-Biber Registrierungsanleitung Informatik-Biber Sehr geehrte Lehrkraft, wir freuen uns sehr, dass Sie mit Ihren Schülerinnen und Schülern am Informatik-Biber teilnehmen möchten. Für jede Schule, die beim Informatik-Biber

Mehr

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2

Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Hinweise zum Update des KPP Auswahltools (Netzwerkinstallation) auf Version 7.2 Installationsvoraussetzungen: Die Update-Routine benötigt das DotNet-Framework 4.0 Client Profile, das normalerweise über

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

Anleitung für die Registrierung und das Einstellen von Angeboten

Anleitung für die Registrierung und das Einstellen von Angeboten Anleitung für die Registrierung und das Einstellen von Angeboten Das FRROOTS Logo zeigt Ihnen in den Abbildungen die wichtigsten Tipps und Klicks. 1. Aufrufen der Seite Rufen Sie zunächst in Ihrem Browser

Mehr

Grid Player für ios Version 1.1

Grid Player für ios Version 1.1 Grid Player für ios Version 1.1 Sensory Software International Ltd 2011 Grid Player Grid Player ist eine App für die Unterstützte Kommunikation (UK), welche Menschen unterstützt, die sich nicht oder nur

Mehr

Der einfache Weg zum CFX-Demokonto

Der einfache Weg zum CFX-Demokonto Der einfache Weg zum CFX-Demokonto Diese Anleitung hilft Ihnen bei der Eröffnung eines Demokontos beim CFX Broker. Jeder Schritt bis zur vollständigen Eröffnung wird Ihnen im Folgenden erklärt. Zur besseren

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Fülle das erste Bild "Erforderliche Information für das Google-Konto" vollständig aus und auch das nachfolgende Bild.

Fülle das erste Bild Erforderliche Information für das Google-Konto vollständig aus und auch das nachfolgende Bild. Erstellen eines Fotoalbum mit "Picasa"-Webalben Wie es geht kannst Du hier in kleinen Schritten nachvollziehen. Rufe im Internet folgenden "LINK" auf: http://picasaweb.google.com Jetzt musst Du folgendes

Mehr

EASYINSTALLER Ⅲ SuSE Linux Installation

EASYINSTALLER Ⅲ SuSE Linux Installation EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Google Analytics einrichten

Google Analytics einrichten Technik Autor: Yves Lüthi 19.10.2011 Google Analytics einrichten Google bietet ein kostenloses Web-Analyse Tool an, das es erlaubt, genaue Statistiken über Ihre Webseite zu erstellen. Damit Sie diesen

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1 Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen

Mehr

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern

QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE. Gebrauchsanleitung Android. Schlagfest Dichtigkeit Autonomie Apps die für das Wandern QUECHUA PHONE 5 DAS ERSTE MOUNTAINPROOF SMARTPHONE Barometer Höhenmesser Schlagfest Dichtigkeit Autonomie Apps die für das Wandern Gebrauchsanleitung Android Überführung von Daten Ihres ios- iphone auf

Mehr

DRM geschützte ebooks auf dem ipad

DRM geschützte ebooks auf dem ipad DRM geschützte ebooks auf dem ipad Bitte beachten Sie, dass diese Anleitung nur für PDFs und EPUBs gilt. MobiPocket- Dateien (ein anderes in unserem Shop angebotenes ebook-format) werden im Moment nicht

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Installation und Test von Android Apps in der Entwicklungs- und Testphase

Installation und Test von Android Apps in der Entwicklungs- und Testphase Installation und Test von Android Apps in der Entwicklungs- und Testphase Während der Entwicklungs- und Testphase einer Android-App stellt Onwerk Testversionen der Software über den Service von TestflightApp.com

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers Der neue Sony PRS-T1 ebook-reader ist nicht mehr mit dem Programm Adobe Digital Editions zu bedienen. Es sind daher einige Schritte

Mehr

WordPress installieren mit Webhosting

WordPress installieren mit Webhosting Seite 1 von 8 webgipfel.de WordPress installieren mit Webhosting Um WordPress zu nutzen, muss man es zunächst installieren. Die Installation ist im Vergleich zu anderen Systemen sehr einfach. In dieser

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

Android-Apps Google-Maps v2

Android-Apps Google-Maps v2 Android-Apps Google-Maps v2 2/20 Die einfachste Map-App entwickeln Achtung! Die seit März 2013 alleinig gültige Google Maps Android API v2 ist nicht kompatible mit der Vorgängerversion. Auch die alten

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Eine Google E-Mailadresse anlegen und loslegen

Eine Google E-Mailadresse anlegen und loslegen Eine Google E-Mailadresse anlegen und loslegen Eine kleine Anleitung von Mag. Erwin Atzl, http://www.mobiler-edvtrainer.at Zum Start: www.gmail.com eingeben: (eine Google-E-Mailadresse ist natürlich kostenlos)

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7 Software WISO Mein Geld Thema PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014 Das vorliegende Dokument, zeigt wie der API Zugang von PayPal auf der Internetseite aktiviert und

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Installation Benutzerzertifikat

Installation Benutzerzertifikat Benutzerzertifikate Installation Benutzerzertifikat 1 Zertifikat generieren Folgende E-Mail erhalten Sie vom Trust/Link Portal und werden damit eingeladen ein persönliches Benutzerzertifikat zu erstellen.

Mehr

Anleitung: Sammel-Rechnungen für Lizenzen bei Swiss Basketball

Anleitung: Sammel-Rechnungen für Lizenzen bei Swiss Basketball Anleitung: Sammel-Rechnungen für Lizenzen bei Swiss Basketball Inhalt 1. Login: Wo und Wie kann ich mich einloggen?... 2 Die Webseite: www.basketplan.ch... 2 Mein Klub-Login?... 2 2. Orientierung: Was

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

Erste Schritte mit TeamSpeak 3

Erste Schritte mit TeamSpeak 3 Erste Schritte mit TeamSpeak 3 C. Hobohm und A. Müller Im Auftrag von www.xgs.in 05.08.2010 Inhaltsverzeichnis Vorwort... 3 Feedback... 3 Weitere Hilfe und Anleitungen... 3 Changelog... 3 Berechtigungsschlüssel

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben

Um sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben Doodle Anleitung Konto erstellen Die Registrierung eines Benutzerkontos ist für Umfragen nicht erforderlich. Sollten Sie jedoch öfters Umfragen erstellen, ist dies aus Gründen der Übersicht und Einfachheit

Mehr

Die Anleitung zur Web Opac App Schritt für Schritt (Stand: 01.03.2013)

Die Anleitung zur Web Opac App Schritt für Schritt (Stand: 01.03.2013) Die Anleitung zur Web Opac App Schritt für Schritt (Stand: 01.03.2013) Die kostenlose Web Opac App für Android Geräte ermöglicht den bequemen Zugriff von unterwegs auf den Bibliothekskatalog der Stadtbibliothek

Mehr

ANLEITUNG PREMIUM-PROFIL

ANLEITUNG PREMIUM-PROFIL ANLEITUNG PREMIUM-PROFIL 1. Account anlegen Im Header der Seite auf Anmelden klicken Registrieren Persönliche Daten ausfüllen Information: Diese Daten sind unabhängig vom Profil. Sie sind jetzt als Nutzer

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Anleitung BFV-Widget-Generator

Anleitung BFV-Widget-Generator Anleitung BFV-Widget-Generator Seite 1 von 6 Seit dem 1. Oktober 2014 hat der Bayerische Fußball-Verband e.v. neue Widgets und einen neuen Baukasten zur Erstellung dieser Widgets veröffentlicht. Im Folgenden

Mehr

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr