rz-infernu Informationen aus dem Rechenzentrum der FernUniversität Hagen 1/00

Größe: px
Ab Seite anzeigen:

Download "rz-infernu Informationen aus dem Rechenzentrum der FernUniversität Hagen 1/00"

Transkript

1 rz-infernu Informationen aus dem Rechenzentrum der FernUniversität Hagen 1/ /10/050

2

3 ThemaTisch Chefsache 5 Neues Jahrtausend Neue Systeme... 5 Internetz 7 Web-Programmierung... 7 Wer haftet für Hyperlink-Inhalte? Meta-Daten : Suchen, finden(und gefunden werden) Klausurergebnisabfrage per WWW für WiWi Hello GnuPG Goodbye PGP!? Unvernetzt 19 P 4 Präsentationen mit PPower InTernA 22 Einsatz von HIS-Anwendungssystemen an der Fernuniversität BGS - Belegungs- und Gebührensystem Softwarelizenzen über s Web bestellen Facelifting für Karin Azubi-Projekt: Novell GroupWise Gewusst wie 29 Lexikon: JAVA alles kalter Kaffee? Tipps & Tricks Service 34 Seminare für das zweite Halbjahr Infothek Schlüssel und Zertifikate der FernUni-CA und des PGP-Projektes Anmeldebogen zu URZ-Seminare für das zweite Halbjahr

4 Impressum: Herausgeber: Anfragen an: Redaktion: Titelseite: Erscheinungsdatum 18. April 2000 Auflage: Exemplare Universitätsrechenzentrum FernUniversität Gesamthochschule Hagen Tel / Abt. Wiss. Anwendungen des URZ Tel / Martin Kohl Manuela Jürgens Thomas Feuerstack Die Autoren sind unter den Adressen erreichbar.

5 Neues Jahrtausend Neue Systeme Der Jahrtausendwechsel ist geschafft. Zum Glück verlief alles planmäßig und ohne Überraschungen. Die vielfältigen Vorarbeiten, System-Upgrades und Software-Patches haben sich also gelohnt. Jedenfalls konnten die URZ-Mitarbeiter/innen, die am Neujahrsmorgen die wichtigsten Systeme kontrollierten, rasch Gelassenheit zeigen und auf das neuejahranstoßen(siehehttp:// Vorausgegangen war die Abschaltung des letzten Mainframe-Systems im URZ am 14. Dezember, nachdem auch die letzte liebgewonnene IMS-Anwendung, das Prüfungsverwaltungssystem, durch den Nachfolger POS GX abgelöst worden war. Dem Shutdown ging die Archivierung noch benötigter Daten und vor allem das datenschutzgerechte Löschen von Festplatten und Magnetkassetten voraus. Es endete damit definitiv die Mainframe-Ära im URZ, die praktisch über das gesamte Alter der FernUniversität von 25 Jahren Bestand hatte. Das ist jetzt vorbei, und es geht zu neuen Ufern! Zwei wichtige Neuausrichtungen stehen bevor: 1. Die forcierte Umorientierung konventioneller Anwendungen für Fernstudienorganisation und Verwaltung auf Web-basierte Nutzung, 2. der Aufbau der technischen Plattform für den hochschulweiten Betrieb von Systemen der Virtuellen Universität. Zu dem ersten Komplex existieren bereits einige Pilotanwendungen, z. B. die Web-basierte Klausurergebnisabfrage, die grundsätzlich für die Fernstudierenden aller Fachrichtungen zur Verfügung steht. Die Eingabe von Lotse- und brw-übungsaufgaben ist seit längerer Zeit über das Netz möglich. Hochschulintern können kurzfristig Anwendungen zur Web-basierten Leistungsdatenerfassung aus den Lehrgebieten sowie zur Bestellung von Softwarelizenzen genutzt werden. All diese Systeme setzen zusätzliche Sicherheitsfunktionen voraus, die sich vor allem an den WWWintegrierten SSL-Funktionen ausrichten. Hierzu betreibt das URZ seit dem vergangenen Jahr eine kleine Zertifizierungsinstanz, die von der übergeordneten DFN-CA zertifiziert ist. Das bedeutet, dass die hier angewendeten Verfahren allgemeinen Sicherheitsstandards entsprechen, die in der DFN-Policy niedergelegt sind. Für den Aufbau einer hochschulweiten VU-Plattform ist im vergangenen Jahr ein Großgeräteantrag gestellt worden, dessen Begutachtung durch die Deutsche Forschungsgemeinschaft kurz vor dem Jahresende erfolgreich abgeschlossen worden ist. Jetzt geht es darum, die praktische Umsetzung voranzutreiben, also die beantragten Server, Speichersysteme und Softwareprodukte zu beschaffen und in Betrieb zu setzen. Zu letzteren gehört auch das Oracle-Datenbanksystem mit zugehörigen Entwicklungs-Tools, die nicht nur für die VU- Prototypen eingesetzt werden, sondern auch für die Erweiterung und Datenbankausrichtung der Web-Basis der Fernstudienorganisation große Bedeutung haben. Immer größeres Gewicht bekommt dabei die Systemverfügbarkeit, da bei Ausfall einer wesentlichen Komponente der IT-Umgebung das netzgestützte Fernstudium beeinträchtigt werden könnte. Vielfach sind deshalb Hardware-Komponenten redundant vorhanden, Datenbestände werden gespiegelt, die Basisfunktionen wichtiger Anwendungen und Dienste werden kontrolliert. Die zu letzterem eingesetzten Tools einfacher Art reichen jedoch nicht mehr aus, um insbesondere die über 60-stündige Wochenendphase zu überbrücken, in der die zuständigen Systembetreuer nicht anwesend sind. Es ist deshalb notwendig, durch weitergehende Einführung von System-Management-Tools nicht nur die Verfügbarkeit von Systemen und Anwendungen zu verifizieren, sondern auch Gefährdungszustände automatisiert zu erkennen und in Alarm- Maßnahmen umzusetzen. Je weiter hierzu auch automatisierte Restart-Funktionen implementiert werden können, um so geringer ist der Bedarf für personell unterstützte Bereitschaftsdienste. Deshalb werden auch System-Management-Tools (in Ergänzung zu dem schon vorhandenen Netzwerk-Management- System) zu den neu einzuführenden Systemen dazugehören. Dr. Klaus Sternberger rz-infernu 1/00 5

6 6 rz-infernu 1/00

7 Web-Programmierung Glaubt man den Marketingstrategen der Firmen, deren Aktienkurse gerade einen Höhenflug absolvieren, so sind die Tage der statischen und in gewöhnlichem HTML verfassten Web-Seiten gezählt. Kein Tag vergeht, an dem nicht neue Gestaltungstechniken und Goodies erfunden werden, um das Verhältnis zwischen Anbietern und Kunden neu zu definieren. Gerade die beliebtesten Web-Sites folgen diesen Trends und haben damit beim Publikum großen Erfolg. Bestes Beispiel nach persönlichen Portalen, Internet- Kaufhäusern, Homebanking und Daytrading 1 sind die Internet-Auktionshäuser 2. Hunderttausende verschiedenster Artikel werden hier im Sekundentakt umgesetzt. Spätestens jetzt wird klar: Mit normalem HTML kann so etwas nicht mehr realisiert werden. Die Web- Seiten werden von Programmen generiert, welche die Inhalte aufgrund aktueller Ereignisse zusammenstellen, neu berechnen oder auch aus Datenbanken fischen. Wollen auch Sie diesem Trend folgen, so sei Ihnen schon jetzt gesagt: Einfach wird dieser Schritt nicht. Es ist schon ein qualitativer Unterschied, ob sich ein Web- Autor mit seinem HTML-Editor a la Netscape Composer und dessen einfach zu bedienenden Maus-Klick- Oberflächen beschäftigt oder ob er in eine spezielle Anwendungsprogrammierung einsteigt. Der folgende Beitrag soll Ihnen einen ersten Einblick in die Vielfalt der Lösungsansätze verschaffen und vielleicht als Entscheidungshilfe dienen. Vorabüberlegung Grundsätzlich gibt es zwei voneinander abweichende Lösungsansätze. Im ersten Fall schreiben Sie ein Programm, das auf dem Web-Server lauffähig sein muß. Das Programm erzeugt auf der Anbieterseite die Web-Seiten und schickt sie dem Kunden, der diese (rein technisch betrachtet) von klassischen, statischen Dokumenten nicht unterscheiden kann. Der Browser erhält HTML-Code, den er wie gewohnt anzeigt. Da die meisten Web-Server auf UNIX-Maschinen laufen, sind Grundkenntnisse über das Betriebssystem notwendig und die Systemresourcen müssen so dimensioniert sein, dass sie dem erwarteten Ansturm an Programmaufrufen Stand halten können oft eine Kostenfrage. Im anderen Fall schickt der Anbieter Programm-Code, welcher anschließend vom Kunden-Rechner ausgeführt wird. Mit modernem Vokabular würde man dies als Outsourcing von Rechnerleistung beschreiben. Dies hat den Vorteil, dass der Web-Server keine solch großen Ansprüche an Prozessorleistung und Hauptspeicher stellt, wie es in der ersten Methode der Fall ist. Nachteilig ist jedoch die Vielzahl der zu unterstützenden Plattformen auf der Kundenseite mitunter müssen mehrere Anwendungen erstellt werden, was den Entwicklungsaufwand erhöht. CGI Die Abkürzung CGI steht für Common Gateway Interface und stellt den ältesten und verbreitetsten Standard für die Verknüpfung externer Programme mit einem Web-Server dar. Als simples Protokoll legt CGI die Schnittstellen für Ein- und Ausgabe fest, und ermöglicht den Zugriff auf Zusatzinformationen über den Kunden (Absenderadresse, verwendeter Browser, usw.). Am häufigsten werden CGI-Programme zur Formularauswertung benutzt. Schickt ein Kunde mit seinem Browser ein ausgefülltes Formular ab, so startet der Web-Server das damit verknüpfte Programm als einen eigenen Prozess. Die Benutzereingaben werden gelesen, die Daten ausgewertet und verarbeitet, um anschließend dynamische Ausgaben in Form von HTML- Code als Antwort an den Browser zurück zu geben. Von Tabellen- oder Kurvenberechnungen bis hin zu Datenbankzugriffen ist dabei alles möglich. 1 Online Aktienhandel 2 ZumBeispiel: rz-infernu 1/00 7

8 CGI-Programme können sowohl in Programmiersprachen wie C und C++, als auch durch Skriptsprachen wie Perl, Python oder als Unix-Shell-Skripte verfasst werden. Dieses breite Spektrum erlaubt dem Programmierer, je nach Art und Umfang einer Programmieraufgabe, die Auswahl der Werkzeuge nach den individuellen Vorzügen der einzelnen Sprachen zu treffen. Ein Beispiel, noch einfacher als eine Formularauswertung: Eine Webseite soll stets das aktuelle Datum und die Uhrzeit anzeigen. Als einfaches Shell-Skript sieht die Lösung so aus: #!/bin/sh echo "Content-Type: text/html" echo "" echo "<head>" echo "<title>datum</title>" echo "</head>" echo "<body>" echo "Heute ist " date echo "</body>" exit Ohne auf die genaue Syntax eingehen zu wollen die echo-anweisungen vermitteln dem Browser HTML, das date in der drittletzten Zeile erzeugt die gesuchte Datums-Ausgabe. Der Browser erhält vom Server nur <head> <title>datum</title> </head> <body> Heute ist Tue Jan 11 14:26:31 MET 2000 </body> und der Betrachter vor dem Bildschirm sieht im Browser Heute ist Tue Jan 11 14:26:31 MET 2000 Da die Programme auf dem Webserver ablaufen, sollte die Serverauslastung regelmässig beobachtet werden, um im Bedarfsfall eine Aufrüstung der Maschine vornehmen zu können. CGI-Programme werden im Internet reichlich zum Herunterladen angeboten. Falls Sie sich dazu entschließen solche Programme einzusetzen, sollten Sie sich immer die damit verbundenen Sicherheitsrisiken vor Augen halten. CGI-Scripte dürfen nach Belieben auf die Systemresourcen des Servers zugreifen. Wenn Sie unsicher sind und weder Site noch Autor des angebotenen Programmes kennen, so verzichten Sie lieber darauf. Übrigens: Wer Informationen über den CGI-Standard auf sucht, wird enttäuscht. Die Adresse gehört The Church of God, International. Probieren Sie einen ersten Einstieg unter cgi/german/oderunter Java Java 3 ist eine Programmiersprache wie C oder Perl, und wurde von der Firma SUN Microsystems in erster Linie entwickelt, um Programme auf dem Kunden- Rechner ablaufen zu lassen. Der Webserver selbst startet kein Programm, sondern schickt dem Browser ein Java-Programm, den sogenannten Java-Byte-Code. Der entscheidende Vorteil ist hierbei, dass ein Java- Programm auf (fast) allen Betriebssystemplattformen läuft. Dank eines Java-Interpreters für alle handelsüblichen Betriebssysteme, können Programme entwickelt werden, die auf all diesen Architekturen laufen. Kritiker beäugen dies mit großer Skepsis. Schließlich wird der Kunde dazu angehalten fremde Programme auf seinem eigenen Rechner auszuführen ein mögliches Sicherheitsrisiko entsteht, zumal nicht alle auf dem Markt erhältlichen Java-Programme und -Interpreter auf ihr Verhalten in kritischen Situationen getestet worden sind. Und noch eine Erfahrung haben wir gemacht: Selbstverständlich sind Firmenstandards da, um von der Konkurrenz missachtet zu werden und die Umsetzung nach den Regeln des Marktes zu gestalten. Uns ist noch kein Java-Programm begegnet, welches wirklich auf allen genannten Betriebssystemen, geschweige denn browserunabhängig, funktioniert. Nach den Presseberichten der letzten Monate sieht es auch nicht danach aus, dass hier ein offizieller Standard verabschiedet wird. Javascript Javascript und Java haben eigentlich nur zwei Gemeinsamkeiten: Eine gewisse Verwandtschaft im Namen und die Eigenschaft, als Programm auf dem Kundenrechner abzulaufen. Eingeführt wurde Javascript von der Firma Netscape, um Web-Autoren ein Werkzeug in die Hand zu geben, dessen Möglichkeiten über die Gestaltungsgrenzen von HTML hinausgehen. Es handelt sich dabei um eine Programmiersprache, die direkt in den HTML-Code eingebettet wird, und von Browsern wie dem Netscape 3 siehe auch Lexikon-Artikel auf Seite 29 8 rz-infernu 1/00

9 Navigator ab der Version 2.x oder dem Microsoft Internet Explorer ab der Version 3.x interpretiert werden kann. Unser Beispiel (mit Datum und Uhrzeit) kann mit Javascript so aussehen: <head> <title>datum</title> </head> <body> <script language="javascript"> alert("heute ist " + Date()); </script> </body> Das Skript wird vom <script>-tag umrahmt und soll ein Alarmfenster öffnen, in dem Datum und Uhrzeit angezeigt werden. Der Betrachter vor dem Bildschirm bekommt das folgende Fenster angezeigt: auf der Serverseite auswertet und in reines HTML umwandelt, bevor dieser als Web-Seite an den Browser geschickt wird. Die SSI-Syntax ist zwar nicht standardisiert, doch stützen sich die meisten Server auf die Umsetzung der traditionsreichen und seinerzeit weit verbreiteten NCSA-Software der Mutter aller Webserver. Die neuen TAGs sind leicht zu erlernen, die Performance recht gut, die Portabilität hingegen ist nicht immer gewährleistet. Ein Beispiel: Eine Webseite soll wiederum das aktuelle Datum und die Uhrzeit ausgeben. Ein Netscape Enterprise Web-Server versteht die folgende Lösung: <head> <title>datum</title> </head> <body> Heute ist <!--#exec cmd="/usr/bin/date"--> </body> Der im Server integrierte Parser sucht im HTML- Code nach #exec-anweisungen die in Kommentar- TAGs eingefaßt sind. Nach der Ausführung des date- Kommandos wird das Ergebnis in Die Umsetzung ist demnach recht simpel. Einen guten Einstieg finden Sie wiederum bei Leider tauchen mit Javascript die gleichen Sicherheitsprobleme auf, wie sie schon von Java her bekannt sind (siehe Abschnitt Java ), weshalb beide Techniken von vielen Web-Surfern in deren Browsern deaktiviert werden. Darüberhinaus gibt es noch vereinzelt Web-Browser die keinen Javascript-Interpreter integriert haben, die im <script>-tag stehenden Anweisungen werden also schlichtweg ignoriert. Aufgrund dieser Umstände erreicht der Autor also nur einen Teil seiner Kundschaft. SSI Server Side Includes (SSI) sind ein Zwischenschritt zwischen klassischem HTML und der Server- Programmierung. Dem HTML-Quellcode werden zusätzliche Befehle (TAGs) hinzugefügt, die ein Parser 4 4 Parser: Hier ein Programm, welches den HTML-Code nach speziellen Anweisungen durchsucht und diese ausführt. In einigen Programmiersprachen als Preprocessing bekannt. 5 PHP: Hypertext Preprozessor Infos unter 6 ASP: Active Server Pages von Microsoft. <head> <title>datum</title> </head> <body> Heute ist Tue Jan 11 14:26:31 MET 2000 </body> umgewandelt und dem Browser zugeschickt. Der Betrachter vor dem Bildschirm sieht im Browser wiederum Heute ist Tue Jan 11 14:26:31 MET 2000 Inzwischen machen SSI-Sprachen wie PHP 5 oder ASP 6 von sich reden. Ein entsprechender Parser, der in den Web-Server integriert werden muß, bietet ein umfangreiches Repertoire an Programmfunktionen bis hin zur Datenbankanbindung an Oracle, Informix und MySQL. rz-infernu 1/00 9

10 API Fast alle Hersteller von Web-Serversoftware bieten eigene Programmierschnittstellen mit Libraries und Funktionen, die APIs (Application Programming Interfaces). Die Leistungsmerkmale sind von Hersteller zu Hersteller unterschiedlich und lassen sich nicht allgemein beurteilen. Entwickeln Sie Programme, die die jeweiligen Hersteller-APIs benutzen, so erzielen diese i.a.r einen sehr hohen Wirkungsgrad (Geschwindigkeit/Durchsatz), sind dafür aber so gut wie nicht portierbar. Der Wechsel zu einer anderen Serversoftware bedingt fast immer eine komplette Neuentwicklung dieser Module. Mehr über APIs erfahren Sie in der Dokumentation Ihres Web-Servers. Da, wie bereits oben erwähnt, Java de facto noch keinesfalls standardisiert ist, jagen ständig wechselnde und neu auf dem Markt erscheinende Versionen von JDKs 7 und JSDKs 8 die nächsten. Programmierer haben oft Lehrgeld bezahlt, weil am Ende einer Projektarbeit die Entwicklungsumgebungen überholt waren. Und wer weiß, ob einzelne Komponenten zum Zeitpunkt der Veröffentlichung dieses Artikels überhaupt noch so heißen. Stiftung Warentest Zusammenfassend schließt dieser Beitrag mit einem qualitativen Vergleich bzgl. Leistung, Aufwand und Portabilität der einzelnen Programmtechniken. Eine ganz persönliche Empfehlung lautet: verwenden Sie CGI s, da hier Nutzen und Aufwand in einem gesunden Verhältnis zueinander stehen und Plattformwechsel ohne weiteres möglich sind. Leistungs- Programmier- Portabilität stärke aufwand Servlets Java-Programme können auch auf einem Webserver laufen, als sogenannte Servlets. Servlets wollen alle guten Eigenschaften der bislang vorgestellten Techniken in sich vereinen: Zum einen handelt es sich um Java-Programme, die eine hohe Portabilität ermöglichen sollen (siehe Java), andererseits gibt es für einige Web-Server Servlet-Module/APIs, die eine optimale Performance bringen sollen. Technisch gesehen läuft ein Servlet in einer Prozessumgebung ab, die SUN als JAVA Virtual Maschine bezeichnet. Mit dieser (kurz) JAVA VM unterhält sich der Web-Server und kann so in seiner Funktionalität um beliebige Java-Module erweitert werden. SSI: Niedrig Niedrig Mittel Erweitertes SSI[2]: Mittel Mittel Niedrig CGI: Hoch Mittel Hoch[4] Erw. CGI-Techniken[5]: Hoch Mittel Mittel[6] Server API: sehr Hoch Hoch Niedrig Servlets[7]: Hoch Hoch Mittel [2] Zum Beispiel PHP, ASP. [4] Je nach verwendeter Programmiersprache. [5] Zum Beispiel mod_perl fuer den Apache- Server oder fastcgi, auf die in diesem Artikel nicht weiter eingegangen wurde. [6] Evtl. erst portierbar nach der Umwandlung in Standard-CGIs. [7] Servlets nutzen eigentlich Server APIs und benoetigen zusaetzlich eine JAVA VM. Die Einordnung von Java- und Javascript- Programmen, welche auf der Client-Seite ausgeführt werden, ist nicht möglich, da die Leistungsfähigkeit der Kundengeräte nicht allgemein bestimmt werden kann, und sowohl der Entwicklungsaufwand, sowie auch die Portabilität direkt von der gewünschten Anzahl zu unterstützender Browser- und Betriebssystemplattformen abhängt. Jens Vieler 7 JDK: Java Developer Kit JAVA VM und Libraries 8 JSDK: Java Servlet Developer Kit Menge von Java Klassen 10 rz-infernu 1/00

11 Das Wer haftet für Hyperlink-Inhalte? rz-infernu informiert Sie mit seinen Artikeln immer wieder über Themen aus Bereichen des Internets. Insbesondere das World Wide Web steht dabei das ein oder andere Mal im Vordergrund und das natürlich nicht zu Unrecht: Neben den offiziellen Web-Seiten der FernUniversität hat schließlich auch jeder Mitarbeiter oder Studierende die Möglichkeit, eine private Site auf unserem Server einzurichten. Bisher haben wir dieses Thema jedoch eher von der technischen Seite aufgegriffen. Dieser Artikel soll das Anbieten privater Webseiten einmal von der rechtlichen Seite betrachten: Wer haftet eigentlich für den Inhalt Ihrer Webseite und insbesondere für den Inhalt der von Ihnen angelinkten Seiten 9? Host-Provider Das Rechenzentrum der FernUni stellt Mitarbeitern und Studierenden Speicherplatz zur Erstellung eigener privater Web-Seiten zur Verfügung; es tritt damit als sogenannter Host-Provider auf. Die Verantwortlichkeit für den Inhalt dieser Seiten liegt allerdings nicht beim Rechenzentrum, sondern bei den einzelnen Autoren der Seiten. Erst wenn das Rechenzentrum Kenntnis über rechtswidrige Inhalte erlangt, kann es zur Verantwortung gezogen werden, sofern es nicht sofort die Sperrung bzw. Löschung der entsprechenden Seiten veranlaßt. Generell ist das Rechenzentrum nicht verpflichtet, regelmäßig nach verbotenen, rechtswidrigen Seiten zu suchen. Die Spielregeln Als FernStudierender, der eine private Homepage über unseren Server anbietet, werden Sie deutlich auf das Einhalten der Spielregeln hingewiesen: die Webseite informiert Sie darüber, dass insbesondere Verstöße gegen die guten Sitten und das Strafgesetz (Gewaltverherrlichung, Rassenhetze, Pornografie und Verleumdung), sowie Verletzung von Schutzrechten (Copyright, Datenschutz usw.) zu einer Sperrung Ihres Accounts führen. Diese Bestimmungen gelten aber natürlich auch für die privaten Homepages der Mitarbeiter. Jeder Autor einer privaten Webseite ist grundsätzlich strafrechtlich voll verantwortlich für den Inhalt seiner eigenen Seiten, selbst wenn er sie mangels Fähigkeiten nicht selbst erstellt hat, sondern einen anderen Autor damit beauftragt hat. 9 Die Aussagen zu diesem Artikel basieren auf der Checkliste für Rechenzentren, die vom DFN-Verein unter veröffentlicht werden. Hyperlinks Das Gesetz regelt die Verantwortlichkeit von Hyperlinks nicht ausdrücklich. Es stellt sich deshalb die Frage: Wer ist verantwortlich, wenn ein Link von einer privaten Homepage den Besucher gezielt auf eine Seite mit rechtswidrigem Inhalt führt? Durch die Rechtsprechung in den bisher bekannt gewordenen Fällen ergeben sich folgende Richtwerte: Haben Sie Kenntnis von dem rechtswidrigen Inhalt einer Seite, auf die Sie über einen Hyperlink verweisen, sind Sie voll verantwortlich. Dann geht die Gesetzgebung nämlich davon aus, dass Sie vorsetzlich gehandelt haben und sich den Inhalt der fremden Seite zu eigen gemacht haben. Insbesondere wenn Sie mit Frames arbeiten, kann bei dem Besucher Ihrer Seiten der Eindruck entstehen, dass die angelinkte Seite zu Ihrem eigenen Angebot gehört. Auch die Verwendung sogenannter Disclaimer, mit denen sich Homepage-Besitzer häufig von rechtswidrigen Inhalten distanzieren, um von der Haftung freigesprochen zu werden, haben in diesem Fall keine rechtliche Relevanz Sie sind uneingeschränkt haftbar. Wird das Dokument, auf das Sie verweisen, allerdings nachträglich verändert, so entfällt Ihre Haftung, sofern Sie keine Kenntnis von der Änderung haben. Werden Sie auf rechtswidrige Inhalte auf den von Ihnen angelinkten Seiten hingewiesen, so machen Sie sich strafbar, wenn Sie die Links nicht umgehend entfernen. Strafrechtlich sind Sie nicht dazu verpflichtet, Ihre Links regelmäßig auf nachträgliche Änderung der Inhalte zu kontrollieren. Für weiterführende Links also Hyperlinks, die von einer Seite ausgehen, auf die Sie verweisen sind Sie grundsätzlich nicht verantwortlich. rz-infernu 1/00 11

12 Die oben genannten Regeln sind allerdings nur Richtwerte. In Zweifelsfällen ist es günstiger, auf einen Hyperlink zu verzichten oder vorab rechtliche Beratung einzuholen. Die vom DFN-Verein angebotene Seite wird übrigens ständig gepflegt und enthält entsprechend die aktuellen Richtlinien und Empfehlungen. Manuela Jürgens Meta-Daten : Suchen, finden (und gefunden werden) Die Situation ist bekannt und ebenso ernüchternd: auf der WWW-weiten Suche nach einem bestimmten Begriff bzw. Sachverhalt bieten die redaktionell betreuten Angebote der Suchmaschinen wie Yahoo, Excite oder Fireball keine oder nur unzureichende Informationen; demgegenüber liefern direkte Suchanfragen in deren Datenbeständen oftmals zwar eine Fülle von Treffern; allerdings sieht man den Wald vor lauter Bäumen nicht (dabei indizieren selbst die größten Suchmaschinen nur einen Bruchteil aller WWW-Seiten!). Soweit die Nachfragerseite. Der Anbieter von Informationen im World Wide Web steht vor einem ähnlichen Dilemma. Wie mache ich meine Seite(n) bekannt? Wie kann ich bei den Suchmaschinen einen möglichst prominenten Eintrag bekommen und somit entsprechenden Traffic anlocken? Selbst die Anmeldung von URLs bei den Suchmaschinen garantiert nicht in jedem Fall den erhofften Erfolg: Oft vergehen Wochen bis zum erstmaligen Auftauchen des jeweiligen Roboters in den Logfiles. Und selbst dann ist nicht gesagt, dass die Einträge auch den Vorstellungen des Autors entsprechen. Offensichtlich besteht vielfach eine Diskrepanz zwischen den Auffassungen eines Web-Autors und der Suchmaschinen hinsichtlich der Eigenschaften einer Website, d.h. gefragt sind entsprechende Hilfestellungen seitens des Autors. Meta-Daten stellen eine dieser Hilfestellungen dar. Schon einmal gesehen? Meta-Daten, also Daten über Daten, sind für den Betrachter einer WWW-Seite nicht sichtbar. Erst beim Betrachten des Source-Codes der HTML Seite fallen so sie denn gesetzt sind im Head-Abschnitt einige Tags auf, die scheinbar nicht zu den sonst üblichen HTML-Tags passen: Meta-Tags. Das <meta> Element kann verschiedene Ausprägungen annehmen. Relativ häufig sind folgende anzutreffenden: <meta http-equiv="name" content="wert der Eigenschaft"> <meta name="name" content="wert der Eigenschaft"> Das http-equiv Attribut gibt ein Name/Wert-Paar an, dass dem Browser vor Übermittlung des eigentlichen HTML-Dokuments bestimmte Anweisungen ähnlich den serverseitigen Headerfeldern vorgibt. <meta http-equiv="refresh" content="5; URL= leitet den Besucher der ursprünglichen Seite nach 5 Sekunden zur angegebenen Adresse weiter. <meta http-equiv=" expires" content="15 Dec 99"> weist den Browser an, nach Ablauf des Datums das Dokument nicht mehr aus dem lokalen Cache abzurufen, sondern einen neuen Request zum Server zu senden. Insbesondere bei Dokumenten, die häufig aktualisiert werden oder nur für eine bestimmte Zeit Gültigkeit haben, kann dies eine Hilfestellung sein. Eine Einschränkung muß allerdings gemacht werden: Will man sicherstellen, dass der beabsichtigte Effekt auch tatsächlich eintritt, ist die serverseitige Generierung entsprechender HTTP-Header in jedem Fall vorzuziehen, da die Interpretation dieser Meta-Tags nicht von allen Browsern identisch durchgeführt wird. Während die http-equiv Attribute einen eher technischen Charakter haben, ist es mit Hilfe der name Attribute möglich, zusätzliche Informationen über den Inhalt eines HTML Dokuments mitzuteilen. 12 rz-infernu 1/00

13 Information please! Warum sollten aber weitere Informationen überhaupt von Interesse bzw. Nutzen sein? Zum einen haben im Zuge der Entwicklung des WWW einige Tags ihre ursprüngliche Bedeutung eingebüßt: an die Stelle eines <H1> Headers für den Dokumententitel oder eines <H2> Headers für eine Abschnittsüberschrift sind vielfach Grafiken getreten. Obwohl optisch vielleicht vorzuziehen, sind sowohl für textorientierte Browser (z.b. Lynx) wie auch für Suchmaschinen wertvolle Informationen verloren gegangen, zumal die Möglichkeit des alt -Attributes, wenigstens rudimentäre Informationen über den Inhalt der Grafik zu liefern, auch nicht in jedem Fall genutzt wird: das extreme Beispiel in diesem Zusammenhang ist eine lediglich aus einer einzigen Grafik bestehenden Homepage. Ohne entsprechende Zusatzinformationen (Schlüsselwörter und Beschreibung) kann der Inhalt einer derartigen Seite den Suchmaschinen nicht verständlich gemacht werden. Beispiel: <head> <title>gutes HTML-Design</title> <meta name="author" content="heinz Mustermann"> <meta name="keywords" content="design, Grafik, Webseitenerstellung, Browseroptimierung, Web Navigation"> <meta name="description" content="gutes HTML-Design: Tips und Tricks"> </head> Mit Hilfe der zusätzlichen Angaben kann zum einen der Autor der WWW-Seite identifiziert werden. Darüber hinaus ermöglichen die Schlüsselwörter die unmittelbare inhaltliche Zuordnung zu einer bestimmten Thematik, d.h. bei Eingabe eines dieser Begriffe bei einer Suchmaschine sollten entsprechende Treffer auftauchen. Die Beschreibung schließlich wird bei einigen Suchmaschinen zusätzlich in der Trefferliste angezeigt, sollte also möglichst eindeutig sein. Weitere Meta-Tags sind zwar möglich; allerdings darf man nicht vergessen, dass viele dieser Tags nicht standardisiert sind; viele HTML Editoren generieren einen zusätzlichen Tag, der auf das verwendete Programm verweist der Nutzen ist allerdings recht beschränkt, besonders da selbst innerhalb einer Herstellerfirma u.u. keine einheitlichen Konventionen herrschen: <meta name="formatter" content="microsoft FrontPage 2.0"> <meta name="generator" content="microsoft FrontPage 4.0"> Darüber hinaus orientieren sich auch nicht alle Suchmaschinen an den Meta-Tags; während z.b. Fireball recht genaue Angaben zur Verwendung macht ( ignoriert Excite derartige Einträge. Dublin Core Ein Versuch, die wichtigsten Eigenschaften eines Dokumentes möglichst umfassend in Form von Meta-Tags darzustellen, ist Dublin Core. Wenngleich ursprünglich aus dem Bereich Bibliothek stammend vgl. auch die Seiten der Dublin Core Metadata Initiative unter liegthiermiteinmetadatensystem vor, das aufgrund der breiten Akzeptanz (u.a. Veröffentlichung des RFC 2731 Encoding Dublin Core Metadata in HTML ) im folgenden kurz vorgestellt wird: Um möglichst alle relevanten Charakteristika eines Dokumentes abbilden zu können, werden 15 Elemente eingeführt, die durch Subelemente bzw. Qualifier weiter spezifiziert werden können. Die Elemente lassen sich dabei in drei Kategorien aufteilen 1. Content: Title, Subject, Description, Source, Language, Relation, Coverage 2. Intellectual Property: Creator, Publisher, Contributor, Rights 3. Instantiation: Date, Type, Format, Identifier Die Syntax ist ähnlich wie bei den o.a. Meta-Tags: <meta name="dc.elementname.subelement" scheme="qualifier" content="wert des Elements"> Der wesentliche Unterschied besteht also in der zusätzlichen Spezifizierung durch Qualifier und dem expliziten Gebrauch des Ausdrucks DC als Hinweis auf Dublin Core: <head> <meta name="dc.title" content="gutes HTML Design"> <meta name="dc.creator" content="heinz Mustermann"> <meta name="dc.subject" content="web-design"> <meta name="dc.description" content="gutes HTML-Design: Tips und Tricks"> <meta name="dc.publisher" content="verlag fuer HTML-Design"> <meta name="dc.contributor" content="hannelore Mustermann"> <meta name="dc.date" rz-infernu 1/00 13

14 scheme= " ISO8601" content=" > <meta name="dc.contributor" content="hannelore Mustermann"> <meta name="dc.type" content="fortschrittsbericht"> <meta name="dc.format" content="text/html"> <meta name="dc.identifier" content=" scheme=" URL"> <meta name="dc.source" content=""> <meta name="dc.language" content="de"> <meta name="dc.coverage" content=""> <meta name="dc.relation" content=""> <meta name="dc.rights" content="die Bestimmungen des Urheberrechts sind zu beachten"> </head> Während die meisten der Kategorien unmittelbar einsichtig sind, bedürfen einige noch zusätzlicher Erläuterungen. DC.format trägt der Tatsache Rechnung, dass mittlerweile im Internet eine Vielzahl von unterschiedlichen Dateiformaten zur Anwendung kommt. Durch Angabe von z.b. text/html oder application/pdf wird die Dokumentenart hinreichend spezifiziert. DC.type kann z.b. im wissenschaftlichen Bereich folgende Ausprägungen annehmen: Forschungsbericht, Kongressschrift, Script, Dissertation, Habilitation... DC.identifier dient der Identifikation der Ressource; Qualifier sind z.b. URL, URN, DOI, PURL. Mit Hilfe der 15 Elemente sollte es also möglich sein, eine Ressource eindeutig spezifizieren zu können. Dublin Core (simple) ist vor allem im Zusammenhang mit einem evtl. vorhandenen Meta-Tag Generator vor allem für den Endanwender eine interessante Möglichkeit, Dokumente zu kategorisieren. Speziell im Bereich des wissenschaftlichen Publizierens sind jedoch weitere Anforderungen zu beachten. Zum einen sind die schon erwähnten Subelemente häufig unumgänglich (mehrere Autoren; Untertitel; Institution; ...), zum anderen bietet es sich an, eine Verknüpfung zu bestehenden Katalogen bzw. Datenbanken vorzunehmen. Diese Vorgehensweise garantiert neben der Meta-Tag Generierung auch die Möglichkeit eines unmittelbaren Retrievals der Ressourcen. Im Rahmen der Digitalen Bibliothek NRW bietet die Universitätsbibliothek Hagen als eine der Pilotbibliotheken schon jetzt einen derartigen Service an: Für die Eingabe der notwendigen Daten steht eine komfortable Erfassungsmaske im WWW zur Verfügung. Nach Verarbeitung der Angaben werden nicht nur die zugehörigen Meta-Tags nach Dublin Core generiert, sondern auch der Eintrag in die landesweite Verbunddatenbank Digitale Dokumente vorgenommen. Eine Recherche führt dann im Idealfall nicht nur zum Nachweis des Standorts eines evtl. vorhandenen Printexemplars, sondern liefert auch die Adresse der Online Version. Von Vorteil ist hierbei die Möglichkeit der parallelen Abfrage von verschiedenen Datenbanken, z.b. lokaler OPAC, Verbunddatenbank NRW, Verbunddatenbank Digitale Dokumente. Die Webadresse: Die Universitätsbibliothek wird im 3. Quartal 2000 ein Seminar zu diesem Thema durchführen. Anmeldungen sind schon jetzt möglich unter Achim Baecker (UB) 14 rz-infernu 1/00

15 rz-infernu 1/00 15

16 Klausurergebnisabfrage per WWW für WiWi Die Klausurergebnisabfrage im Fachbereich Wirtschaftswissenschaft ist auch in diesem Semester wieder möglich. Die Abfrage wurde leicht modifiziert und hat folgende Änderungen erfahren: (a) Abfrage mit SSL-Zertifikat Die Abfrage kann nach wie vor über ein SSL-Zertifikat (X.509v3) der FernUni-Zertifizierungsstellen PASS-CA: Projekt/cert/ bzw. DFN-CA: durchgeführt werden. Die bereits ausgestellten Zertifikate wurden für Studierende mit einer Zugangsberechtigung (Account) an der FernUni in den zentralen Directory-Server des Rechenzentrums für den entsprechenden Inhaber eingetragen. Für alle diejenigen, die noch keinen Account besitzen, werden die Zertifikate separat verwaltet. Eine wichtige Änderung ist, dass nur EIN Zertifikat im Directory gespeichert wird und daher nur dieses zum Abruf der Daten genutzt werden kann! Da einige Studierende mehrere Zertifikate besitzen, wird in solchen Fällen immer das zuletzt ausgestellte und somit am längsten gültige Zertifikat für den Abruf gespeichert. Um ungeliebte Überraschungen zu vermeiden, sollten Sie unbedingt prüfen, ob Sie noch im Besitz des richtigen Zertifikats sind und ob dieses auch noch nicht abgelaufen bzw. noch ausreichend lange gültig ist! Sie können über folgende Seite Ihr(e) Zertifikat(e) prüfen: Projekt/ssl-check.html Sollten Sie noch kein Zertifikat besitzen oder Ihr Zertifikat bereits verfallen sein, so können Sie unter den oben genannten Adressen der Zertifizierungsstellen ein neues Zertifikat beantragen. Haben Sie ein gültiges Zertifikat und der Zugriff über die Test-Seite schlägt fehl, dann schreiben Sie bitte eine Mail an damit wir der Sache auf den Grund gehen können. (b) Abfrage über den Account (User-ID/Passwort) Durch die Einführung des zentralen Directory-Dienstes bietet sich eine neue Abfragemöglichkeit über den Account User-ID/Passwort an. Dieses Verfahren wird nun zum ersten Mal testweise eingesetzt. Wenn Sie an der FernUni einen Account besitzen oder einen solchen beantragen, bekommen Sie eine User-ID (z.b. q ) und ein Passwort. Beides wird in den zentralen Directory-Server des URZ aufgenommen (Infos zum LDAP-Dienst siehe Bei der Klausurergebnisabfrage wird über eine sichere Verbindung Ihre User-ID und Ihr Passwort abgefragt und mit dem Eintrag im Directory verglichen. Aber: Dieses Verfahren ist nicht so sicher wie die Abfrage mittels SSL- Zertifikat, da ein Passwort bei schlechter Wahl schnell knackbar, ein digitales Zertifikat jedoch nicht fälschbar ist. Ein Vorteil ist, dass Anwender mit Account diese Möglichkeit der Abfrage sofort und von verschiedensten Rechnern aus nutzen können. Eine Zugangsberechtigung zur FernUni bekommen Sie über den SESAM-Dienst: Passwortänderungen für Ihren Account können Sie über die Seite durchführen. (c) Abfrage mit PGP-Schlüssel Die Abfrage mittels PGP-Schlüssel wird zwar weiterhin möglich sein, ist aber die wohl komplizierteste Methode für PGP-Neulinge. So, und nun fehlt noch die Start-Seite der Klausurergebnisabfrage. Sie lautet wie immer: Projekt/klausur.html Raphael Schenk 16 rz-infernu 1/00

17 Hello GnuPG Goodbye PGP!? Noch nicht ganz ausgereift, aber trotzdem schon einen Artikel wert: Die Zukunft von PGP (Pretty Good Privacy) liegt möglicherweise in GnuPG,dem GNU Privacy Guard. Mitte November des letzten Jahres hat das Bundesministerium für Wirtschaft und Technologie (BM- Wi) beschlossen, das Projekt GnuPG mit einer Finanzspritze zu fördern. Deshalb schauen wir uns einmal an, worum es bei diesem Projekt geht: Was ist GnuPG? GnuPG ist, genau wie PGP, ein Programm, dass zur sicheren Kommunikation im Internet verwendet werden kann. Es ermöglicht sowohl eine Verschlüsselung von Daten damit diese unverfälscht und von Fremden ungelesen ihren Weg durchs Internet finden, als auch den Einsatz digitaler Unterschriften damit der Empfänger der Daten sicher sein kann, dass der Absender authentisch ist. GnuPG basiert dazu, ebenso wie PGP, auf einem Public Key-Verfahren. Das bedeutet, es verwendet asymmetrische Schlüssel: einen öffentlichen Schlüssel, der an alle Kommunikationspartner verteilt wird und einen geheimen, den nur der Schlüsselbesitzer selber kennt und der gleichzeitig durch einen Passwort-Satz vor Mißbrauch geschützt ist. Personen in die Lage versetzt, verschlüsselte Kommunikation zu überwachen. Insbesondere einige der neuen Bunt&Click -PGP-Versionen bieten diese Möglichkeiten an, so dass einige PGP-Benutzer Back to the Roots die alte kommandozeilenorientierte PGP 2.6- Version bevorzugen. Zusätzlich ist im Laufe der letzten Jahre ein riesiger PGP-Versions-Dschungel entstanden, wobei einige Versionen, abhängig von den verwendeten Schlüsselalgorithmen, untereinander nicht mehr kompatibel sind. Was macht GnuPG anders? Zunächst einmal ist GnuPG nicht einfach eine neue Version oder Variante von PGP, sondern eine völlig neue Implementierung. Es wird zur Zeit noch von dem Hauptautor Werner Koch entwickelt und läuft in einer ersten Version stabil auf GNU/Linux. Das Besondere: es ist ein offizielles GNU 15 -Projekt. es benutzt keine patentierten Verschlüsselungsalgorithmen. Dadurch kann es ohne jede Einschränkung benutzt werden, ist andererseits allerdings nicht mit PGP 2.x 16 kompatibel. Weshalb nun nicht mehr PGP? Die Verwendung von PGP stand und steht immer wieder im Mittelpunkt von Diskussionen: war es früher die Frage, ob PGP das ein Produkt aus den USA ist und damit dem Exportverbot 10 unterlag überhaupt legal und ohne Verletzung von Patent- und Lizenzrechten außerhalb der USA eingesetzt werden darf, so sind die Unsicherheiten inzwischen mehr in die Richtung Gewährleistung der Privatsphäre gegangen. Abkürzungen wie GAK 11, CMR 12,CMRK 13 und ADK 14 sind dem erfahrenen PGP-Benutzer nicht unbekannt. Dadurch werden dritte Für die Zukunft ist der Wegfall des Public-Keyrings geplant: er soll durch einen Keyserver ersetzt werden, der mit einer Trust-Datenbank zusammenarbeitet. Das will ich haben! (Fast) Kein Problem: die Web- Seite liefert Ihnen die Software und die benötigten Dokumentationen. Die aktuelle Version ist zum Redaktionsschluß des rz-infernus GnuPG Ausreichend getestet wurde es bisher 10 Inzwischen gibt es einen Gesetzesentwurf der US-Behörden, das Kryptographie-Exportgesetz drastisch zu lockern. 11 GAK: Government Access to Key staatlicher Zugriff auf Schlüssel 12 CMR: Corporate/Company Message Recovery Wiederherstellung des Klartextes einer verschlüsselten Nachricht durch die Firma 13 CMRK: Corporate/Company Message Recovery Key Drittschlüssel 14 ADK: Additional Decryption Key Drittschlüssel 15 GNU: Gnu is Not Unix ein Projekt, das hochqualitative, freie Software erstellt, wobei frei nicht unbedingt kostenfrei bedeutet, sondern: jeder darf die freie Software benutzen auch kommerziell; der Programm-Quelltext ist offengelegt (OpenSource); der Benutzer hat das Recht, den Quellcode zu modifizieren und in dieser modifizierten Form auch weiter zu verteilen. 16 PGP 2.x verwendet die patentierten Algorithmen RSA und IDEA. rz-infernu 1/00 17

18 lediglich mit Linux (x86). Experimentierfreudige Benutzer haben signalisiert, dass es u.a. auch auf Solaris und Windows 95/NT läuft. Ein Binary der Alpha- Version für Windows-95 ist ebenfalls auf der obengenannten Site verfügbar: meine ersten einfachen Tests damit waren erfolgreich. Auch einige grafische Oberflächen, wie GnomePGP und Seahorse sind entstanden; die Versionsnummern beginnen aber immer noch mit einer 0 ;-) Auf dem Bonsai-Rechner ist GnuPG installiert: sofern Sie /usr/local/bin in Ihren Pfad eingebunden haben, können Sie es mit gpg aufrufen. Mit gpg --help bekommen Sie eine kurze Übersicht über die verschiedenen Befehle; ausführliche Informationen bringt die Eingabe von man gpg. Kleiner Wermutstropfen: GnuPG arbeitet zum aktuellen Zeitpunkt sowohl unter Unix, als auch unter Windows noch wie damals, in der schönen alten PGP 2.6- Zeit: kommandoorientiert! Die Mittel des BMWi sollen deshalb u.a. auch zur Entwicklung grafischer Oberflächen für Windows und Unix-Systeme und zur Erstellung von Plug-Ins für diverse Mail-Clients eingesetzt werden. Wie gehts weiter? Wir sind gespannt! Die Entwickler von GnuPG versprechen ein marktfähiges Produkt, das auch von computerunerfahrenen Benutzern eingesetzt werden kann. Dazu gehören eine einfache Installation, ein gutes Handbuch und professioneller Support. Allerdings wird das Produkt letztendlich nicht mehr kostenlos sein aber auch hier versprechen die Entwickler einen angemessenen Preis. Bleibt also abzuwarten und zu hoffen, dass GnuPG die Erwartungen erfüllt und sich entsprechend weit in Internet-Kreisen verbreitet. Dieser Artikel sollte denn auch zum Bekanntwerden von GnuPG beitragen... Manuela Jürgens 18 rz-infernu 1/00

19 P 4 Präsentationen mit PPower4 Ein gelungenes Rezept: Man nehme: L A TEX, pdfl A TEX, den Acrobat Reader und P 4, würze das Ganze mit ein paar L A TEX-Paketen zur Folienerstellung fertig ist eine Präsentation á la Powerpoint. Und das schmeckt besonders gut: L A TEX alles ist kostenlos Sie verwenden zur Folienerstellung L A TEX-Befehle, die Sie möglicherweise auch schon zur Erstellung von Dokumentationen und sonstigen Schriftstücken benutzen Sie profitieren von allen Layoutqualitäten, die L A TEX insbesondere im mathematischen Bereich garantiert Ihre Folien werden schrittweise aufgebaut Sie brauchen auf Effekte beim Aufbau der Folien und beim Einblenden der Schriften nicht zu verzichten. Was ist P 4? P 4 ist zunächst einmal die Abkürzung für PDF Presentation Post Processor und wird ausgesprochen als PPower4. Es bietet die Möglichkeit, L A TEX- Folien so aufzubereiten, dass sie anschließend als PDF-Datei zur Verfügung stehen und schrittweise mit dem Acrobat Reader als Präsentation vorgeführt werden können. P 4 wurde an der TU Darmstadt im Fachbereich Informatik von Klaus Guntermann entwickelt. Die zugehörige Homepage erreichen Sie über www-sp.iti.informatik.tudarmstadt.de/software/ppower4. Was brauchen Sie alles? Für eine Präsentation von L A TEX-Folien benötigen Sie vorab einige Programme: Wenn Sie auf unserem Publikumssrechner Bonsai arbeiten, können Sie direkt mit der Folienerstellung beginnen. Alle erforderlichen Programme sind dort bereits installiert und können von Ihnen benutzt werden (Details finden Sie auf Seite 21). 1 Im rz-infernu 1/99 auf Seite 29 können Sie einige Details über pdftex im Artikel meines Kollegen Thomas Feuerstack nachlesen. Sollten Sie auf Ihrem Windows 95-PC arbeiten, so müssen Sie die benötigten Programme zunächst dort installieren. Dazu gehören: L A TEX2ε und pdfl A TEX 1 benötigen Sie zur Erstellung Ihrer Folien. Beide Programme können Sie von der FernUni bekommen: Wenn Sie MitarbeiterIn der Hochschule sind, dann können Sie sich die Software über das Netz selbst installieren. Als Studierender können Sie die MikTEX-CD zum Selbstkostenpreis von uns bekommen (das Formular dazu finden Sie auf Seite??) oder Sie laden sich die Installation von unserem FTP-Server: ftp.fernunihagen.de/pub/windows/win95/miktex. Acrobat Reader dient zur Präsentation Ihrer Folien. FernUni-MitarbeiterInnen können sich den Acrobat Reader wieder über das Netz installieren; Studierende, welche die MikTEX-CD besitzen, haben automatisch auch den Acrobat Reader dabei. Ansonsten werden Sie wieder auf unserem FTP-Server fündig: ftp.fernunihagen.de/pub/pdf/adobe/acrobatreader/win. PostProzessor PPower4 verwandelt Ihre Folien in eine pdf-datei der besonderen Art: bestimmte L A TEX-Kommandos, die Sie noch kennenlernen werden, sorgen dafür, dass Seiten unter anderem animiert aufgebaut und verschiedene Hintergründe und Farben benutzt werden können. Dazu gehört die Datei pp4.jar mit der eigentlichen P 4 -Software und die Prozedur ppower4.bat mit den Kommandos zum Aufruf unter Windows. Sie finden die benötigten Dateien auf der zuvor angegeben Homepage von P 4. Java-Runtime-Environment Die PPower4-Software ist in Java geschrieben. Deswegen benötigen Sie mindestens das kostenlose Java-Runtime- Environment (JRE), das Sie von der Seite herunterladen können. rz-infernu 1/00 19

20 L A TEX-Pakete Für die Animation Ihrer L A TEX-Folien benötigen Sie noch spezielle Pakete, die sich über den \usepackage-befehl einbinden lassen. Ich habe mir zwei Pakete angeschaut foils und pdfslide die unterschiedliche Effekte zur Verfügung stellen. Weitere benötigte Pakete um z.b. Farben und Hintergründe zu erstellen sind u.a.: color, grafix, background und pause. Diese Pakete finden Sie auf unserem FTP-Server unter ftp.fernunihagen.de/pub/windows/win95/miktex/addons. Zugegeben: die vorbereitenden Arbeitsschritte zur Installation und Konfiguration Ihres Rechners erfordern zunächst einmal einen gewissen Zeitaufwand. Dafür ist Ihnen anschließend eine optimal layoutierte L A TEX- Folien-Show gewiß! Die Arbeitsweise Zur Erstellung Ihrer Präsentation benötigen Sie die folgenden Arbeitsschritte: 1. Sie erstellen eine L A TEX-Eingabedatei, die Ihre Folien enthält 2. Diese Datei kann z.b. das Kommando \pause enthalten, wodurch eine Folie schrittweise aufgebaut wird. 2. Sie rufen pdfl A TEX auf: dadurch wird aus Ihrer.tex-Datei eine.pdf-datei erzeugt. 3. Sie rufen PPower4 auf: hiermit werden Kommandos wie z.b. \pause interpretiert und in entsprechende PDF-Befehle umgewandelt, die der Acrobat-Reader versteht. Die Ausgabe ist erneut eine pdf-datei. 4. Sie rufen den Acrobat-Reader für die zuletzt erstellte pdf-datei auf. Die Folien werden dann animiert und schrittweise angezeigt. Das könnte dann z.b. folgendermaßen aussehen: Der Aufbau der Folie wird automatisch an den Stellen angehalten, an denen in Ihrem Dokument der \pause- Befehl steht; im obigen Beispiel ist das nach jeder Formel der Fall. So gesehen, sorgt PPower4 dafür, dass die komplette Folienseite scheinbar durch vier Einzelfolien ersetzt wird. Der Folienaufbau, die Hintergrundfarben und die Navigationsschaltflächen im linken Bereich werden übrigens durch das Paket pdfslide erzeugt. L A TEX-Pakete für Folien Zur Folienerstellung habe ich mir zwei Pakete angeschaut: 2 Die besonderen Folienpakete werden gleich noch erläutert 20 rz-infernu 1/00

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

PDF-Erzeugung mit PDFCreator (nur für Windows, installiert universellen PDF-Druckertreiber) v11/01

PDF-Erzeugung mit PDFCreator (nur für Windows, installiert universellen PDF-Druckertreiber) v11/01 PDF-Erzeugung mit PDFCreator (nur für Windows, installiert universellen PDF-Druckertreiber) v11/01 Erläuterung PDFCreator ist eine Software zur Erzeugung von PDF-Dateien unter Windows. Es kann in all den

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung Kapitel 1 Die Vorbereitung Vorgängerversionen. Bald darauf folgte dann schon die Version 4, die mit einer kleinen Bearbeitung bis vor Kurzem 15 Jahre unverändert gültig war. All das, was du die letzten

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

GEONET Anleitung für Web-Autoren

GEONET Anleitung für Web-Autoren GEONET Anleitung für Web-Autoren Alfred Wassermann Universität Bayreuth Alfred.Wassermann@uni-bayreuth.de 5. Mai 1999 Inhaltsverzeichnis 1 Technische Voraussetzungen 1 2 JAVA-Programme in HTML-Seiten verwenden

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Web-Technologien Überblick HTML und CSS, XML und DTD, JavaScript

Mehr

Kapitel 3 Frames Seite 1

Kapitel 3 Frames Seite 1 Kapitel 3 Frames Seite 1 3 Frames 3.1 Allgemeines Mit Frames teilt man eine HTML-Seite in mehrere Bereiche ein. Eine Seite, die mit Frames aufgeteilt ist, besteht aus mehreren Einzelseiten, die sich den

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Anleitung BFV-Widget-Generator

Anleitung BFV-Widget-Generator Anleitung BFV-Widget-Generator Seite 1 von 6 Seit dem 1. Oktober 2014 hat der Bayerische Fußball-Verband e.v. neue Widgets und einen neuen Baukasten zur Erstellung dieser Widgets veröffentlicht. Im Folgenden

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

COSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright

COSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16 Änderungen in Dokumentation und Software sind vorbehalten! Copyright Copyright 2005 COSA GmbH Alle Rechte vorbehalten.

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Demopaket FDFsolutions für Windows, Version 1.73, Voraussetzungen & Installation. (Stand 25.07.2005)

Demopaket FDFsolutions für Windows, Version 1.73, Voraussetzungen & Installation. (Stand 25.07.2005) Demopaket FDFsolutions für Windows, Version 1.73, Voraussetzungen & Installation. (Stand 25.07.2005) 1.) Systemvoraussetzungen: PC mit Betriebssystem Microsoft Windows (ab Version 98 SE oder neuer, empfohlen

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Anleitung. Datum: 28. Oktober 2013 Version: 1.2. Bildupload per FTP. FTP-Upload / Datei-Manager FTP. Glarotech GmbH

Anleitung. Datum: 28. Oktober 2013 Version: 1.2. Bildupload per FTP. FTP-Upload / Datei-Manager FTP. Glarotech GmbH Anleitung Datum: 28. Oktober 2013 Version: 1.2 Bildupload per FTP FTP-Upload / Datei-Manager FTP Glarotech GmbH Inhaltsverzeichnis Bilder per FTP hochladen...3 1. Installation FileZilla...3 2. FileZilla

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Erstellen einer PostScript-Datei unter Windows XP

Erstellen einer PostScript-Datei unter Windows XP Erstellen einer PostScript-Datei unter Windows XP Sie möchten uns Ihre Druckvorlage als PostScript-Datei einreichen. Um Fehler in der Herstellung von vorneherein auszuschließen, möchten wir Sie bitten,

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Dokumentation von Ük Modul 302

Dokumentation von Ük Modul 302 Dokumentation von Ük Modul 302 Von Nicolas Kull Seite 1/ Inhaltsverzeichnis Dokumentation von Ük Modul 302... 1 Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Typographie (Layout)... 4 Schrift... 4

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App

Zeiterfassung mit Aeonos. Bedienungsanleitung für die App Zeiterfassung mit Bedienungsanleitung für die App Inhaltsverzeichnis Einleitung... 3 Installationsanleitung (für alle Versionen)... 3 Vorbereitung... 3 Installation mit Hilfe des Internet-Browsers... 4

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Fotostammtisch-Schaumburg

Fotostammtisch-Schaumburg Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7 Software WISO Mein Geld Thema PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014 Das vorliegende Dokument, zeigt wie der API Zugang von PayPal auf der Internetseite aktiviert und

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Verschlüsselung mit PGP. Teil 1: Installation

Verschlüsselung mit PGP. Teil 1: Installation Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie

Mehr

- Google als Suchmaschine richtig nutzen -

- Google als Suchmaschine richtig nutzen - - Google als Suchmaschine richtig nutzen - Google ist die wohl weltweit bekannteste und genutzte Suchmaschine der Welt. Google indexiert und aktualisiert eingetragene Seiten in bestimmten Intervallen um

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb

Anleitung für die Lohnmeldung via ELM-Standard mittels PartnerWeb Ausgleichskasse Gewerbe St. Gallen Lindenstrasse 137 Postfach 245 9016 St. Gallen Telefon 071 282 29 29 Telefax 071 282 29 30 info@ahv-gewerbe.ch www.ahv-gewerbe.ch Anleitung für die Lohnmeldung via ELM-Standard

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

INSTALLATION. Voraussetzungen

INSTALLATION. Voraussetzungen INSTALLATION Voraussetzungen Um Papoo zu installieren brauchen Sie natürlich eine aktuelle Papoo Version die Sie sich auf der Seite http://www.papoo.de herunterladen können. Papoo ist ein webbasiertes

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Anleitung für die Registrierung und das Einstellen von Angeboten

Anleitung für die Registrierung und das Einstellen von Angeboten Anleitung für die Registrierung und das Einstellen von Angeboten Das FRROOTS Logo zeigt Ihnen in den Abbildungen die wichtigsten Tipps und Klicks. 1. Aufrufen der Seite Rufen Sie zunächst in Ihrem Browser

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor: Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

1 Dokumentenmanagement

1 Dokumentenmanagement 1 Dokumentenmanagement Das Dokumentenmanagement des GV Büro-System ist ein äußerst leistungsfähiges und mächtiges Tool. Es ist in der Lage, nahezu sämtliche Arten von Dokumenten auf einfache Art und Weise

Mehr

Einführung in PHP. (mit Aufgaben)

Einführung in PHP. (mit Aufgaben) Einführung in PHP (mit Aufgaben) Dynamische Inhalte mit PHP? 2 Aus der Wikipedia (verkürzt): PHP wird auf etwa 244 Millionen Websites eingesetzt (Stand: Januar 2013) und wird auf etwa 80 % aller Websites

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Kontakte Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

Kontakte Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. Kontakte Kontakte Seite 1 Kontakte Seite 2 Inhaltsverzeichnis 1. ALLGEMEINE INFORMATIONEN ZU DEN KONTAKTEN 4 2. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 3. STAMMDATEN FÜR DIE KONTAKTE 4 4. ARBEITEN

Mehr

Kennen, können, beherrschen lernen was gebraucht wird www.doelle-web.de

Kennen, können, beherrschen lernen was gebraucht wird www.doelle-web.de Inhaltsverzeichnis Inhaltsverzeichnis... 1 Grundlagen... 2 Hyperlinks innerhalb einer Datei... 2 Verweisziel definieren... 2 Einen Querverweis setzen... 3 Verschiedene Arten von Hyperlinks... 3 Einfache

Mehr

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein. Automatische Wordpress Installation

1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein. Automatische Wordpress Installation Page 1 of 8 Automatische Wordpress Installation Vorwort Wordpress ist eines der bekanntesten und am weitesten verbreiteten CMS-Systeme. CMS steht für Content Management System und heisst, dass mit einem

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications

Einrichten des IIS für VDF WebApp. Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Einrichten des IIS (Internet Information Server) zur Verwendung von Visual DataFlex Web Applications Windows 8 Systemsteuerung > Programme > Windows Features aktivieren / deaktivieren > Im Verzeichnisbaum

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Microsoft Access 2013 Navigationsformular (Musterlösung)

Microsoft Access 2013 Navigationsformular (Musterlösung) Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/5 Inhaltsverzeichnis 1 Mein E-Mail funktioniert nicht.... 3 2 Es dauert zu lange, bis

Mehr

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr