Das End-to-End-Argument
|
|
- Maria Bachmeier
- vor 8 Jahren
- Abrufe
Transkript
1 Das End-to-End-Argument Eine kritische Betrachtung des End-to-End-Arguments im Bezug auf das Internet Einleitung Matthias Bärwolff, Oktober 2004 Digitale Kommunikations-Netzwerke unterscheidet sich von Kuriernetzwerken und Netzwerken wie dem Straßenverkehr oder der Post in einem entscheidendem Punkt. Die Kosten und die benötigte Zeit, um Daten von einem Ende zu einem anderen Ende zu transportieren sind vergleichsweise gering, was zu einer neuen Qualität von Kommunikation führt. Denn die Kosten und der Zeitaufwand, um Daten in einem elektronischem Netzwerk mehrfach zu verschicken, weil sie beispielsweise auf dem Weg durch das Netzwerk verloren gehen oder verfälscht werden, ist deutlich weniger signifikant als bei langsameren, mehr oder weniger manuellen Netzwerken in denen Dinge transportiert werden. Ein Postpacket mit wertvollem Inhalt ist bei Verlust während des Transports eventuell nicht mehr ersetzbar, in jedem Falle ist der Gegenwert des Geldes den man ansetzen mag unwiederbringlich verloren. Im Straßenverkehr geht es bei den vorhandenen Regeln und deren Durchsetzung gar um die Verhinderung von Unfällen, deren Schaden irreparabel sein kann. In elektronomischen Netzwerken hingegen sind die Kosten einer wiederholten Versendung von Daten im Allgemeinen praktisch vernachlässigbar. Und da, siehe Post oder Straßenverkehr, Regeln und Funktionen innerhalb des Netzwerks niemals vollständig sein können, kann man in elektronischen Netzwerken auf bestimmte Funktionen innerhalb des Netzwerks verzichten. Gewisse Funktionen liegen beim Post-Netzwerk oder dem Straßenverkehrs-Netzwerk also aus dem einfachen Grunde im Netzwerk, weil die Enden sie nicht implementieren können. Beispielsweise kann ein Verlust von übertragenen Dingen durch die Enden des Netzwerks nicht ohne Weiteres behoben werden. Bei elektronischen Netzwerken in denen digitale Kopien transportiert werde liegt die Sache jedoch anders. Damit stellt sich der Kompromiss zwischen den Kosten einer Implementierung von Funktionen im Netzwerk und deren Nutzen für die Enden der Kommunikation in einem neuen Lichte. Es kann hier billiger und effizienter sein, gewisse Funktionen, wie beispielsweise Fehlerkontrolle, überhaupt nicht im Netzwerk zu implementieren, sondern durch die Enden umzusetzen. Zumal die Implementation von Funktionen wie beispielsweise fehlerlose Übertragung innerhalb eines Netzwerks - siehe Post oder Straßenverkehr - niemals vollständig sein können. Wenn also Fehler bei der Kommunikation auftreten, verschicken die Enden die Daten einfach nochmal, bis eine positive Rückmeldung des Empfängers vorliegt. Dieses Argument wird seit dem bahnbrechenden Artikel von Saltzer, Reed und Clark (1984) Endto-end arguments in system design End-to-End-Argument genannt. In diesem Artikel wurden erstmals die technische und ökomonischen Argumente vorgebracht für die Sinnhaftigkeit der Platzierung von Funktionen eines Netzwerkes an dessen Enden. Die Autoren argumentieren, dass es am sinnvollsten ist, im Netzwerk keine Funktionen zu implementieren, die auch an den Enden implementiert werden können und die eben deren Partizipation benötigen, z.b. sicherer und vollständiger Dateitransfer. Funktionen sollten nur aus Gründen der Performance durch das Netzwerk bereitgestellt werden, und auch dann nur, wenn sie von allen angeschlossenen Hosts und Diensten benötigt werden. Das bedeutet, dass sämtliche Funktionen, wie Fehlerkontrolle, Fehlerkorrektur, Flusskontrolle, Verschlüsselung und Kompression an den Enden implementiert werden sollten. Das End-to-End-Argument Das Hauptargument von Saltzer, Reed und Clark (1984) für die Implementation von Funktionen an
2 den Enden der Kommunikation, und nicht bei den Netzwerk-Knoten, liegt darin, dass nur die Enden eine Funktion vollständig und korrekt implementien können, da sie niemals vollständig sicher sein können, dass die Zwischenstationen die Funktion in ihrem Sinne ausführen. Das typische Beispiel, das auch die Autoren heranziehen, ist das eines Dateitransfers zwischen zwei Hosts durch ein Netzwerk. Die Enden können eben nur dann vollständig sicher sein, dass eine Datei vollständig und unverändert übertragen wurde, wenn sie sich dessen selbst durch eine Fehlerkontrolle versichern. Wenn nun außerdem Knoten im Netzwerk solche Fehlerkontrollen implementieren, wäre diese Funktion redundant und damit der Performance des Netzwerks abträglich, insbesondere wenn eine solche Fehlerkontrolle und -korrektur nicht von allen ans Netzwerk angeschlossenen Hosts benötigt wird. Ein weiterer entscheidender Vorteil von End-to-End-Netzwerken liegt für die Autoren in der damit gewonnen Flexibilität des Netzwerkes: [A] lower layer of a system should support the widest possible variety of services and functions so as to permit applications that cannot be anticipated. Abbildung 1: Weg von Daten durch ein Netzwrerk über einen Router Mit dem Internet ist das Argument für End-to-End-Implementierung von Netzwerkfunktionen zu einer äußerst populären und mächtige Richtlinie für das Design von Netzwerken geworden. Das Internet ist das wohl prominenteste Beispiel für ein Netzwerk, das weitgehend End-to-End aufgebaut ist. Im Nachhinein mag die Designentscheidung trivial erscheinen, in den 1970er Jahren war sie es nicht (Reed 2000). Man hätte Funktionen, die auf der Transportschicht (transport layer) liegen ohne weiteres in die Netzwerkschicht (network layer) schieben können. Doch man beschränkte die Rolle des IP Protokolls, den Designprinzipien des später so kodifizierten End-to- End-Arguments folgend, auf den unbestätigten verbindungslosen Transport von Datagrammen. Alle anderen Funktionen, wie Flusskontrolle, Fehlerkontrolle, etc. liegen beim Internet an den Enden, bei den angeschlossenen Hosts. Praktisch die einzige Funktion, die aus Gründen der Robustheit im Netzwerk ausgeführt wird, ist die des Routings. Die Geschichte des Internets war dann auch der Siegeszug des End-to-End-Arguments, das für viele Beobachter die unabdingbare Voraussetzung für Freiheit und Innovation des Internets darstellte. Man beachte jedoch den qualitativen Sprung bei der Interpretation des End-to-End-Arguments. Zunächst nicht viel mehr als ein Argument für die technische Sinnhaftigkeit der Platzierung von Kommunikationsfunktionen an den Enden der Kommunikation ist das End-to-End-Argument heute fast zu einer Zauberformel gegen die Bedrohungen des Internets durch kommerzielle und staatliche Interessen geworden. Autoren wie Lessig machten insbesondere Innovationskraft, Freiheit und Privatsphäre der Nutzer als Charakteristika des Internets aus, die auf dem End-to-End-Design des Internets basieren. Die derzeitige Diskussion ist also kaum mehr nur technischer, sondern politischer Natur, was nicht verwundert, ist doch Kommunikation im Internet ein primär sozialer Prozess. Computer sind hier ja letztlich nur Agenten für Menschen, die die eigentlichen Enden der
3 Kommunikation darstellen. In Gange gekommen ist die Diskussion um die Vorteile der End-to-End-Struktur des Internets primär durch Entwicklungen der letzten Jahre, bei denen End-to-End-Prinzipien verletzt wurden: Firewalls, Caches, Active Networks, NAT, Multicasting und QoS. Manche Kommentatoren sehen mit Webservices verstärkt neue Mittlerfunktionen, wie Verschlüsselung, Autorisierung, Zugangskontrolle, Überwachung, Abrechnung, entstehen. 1 Dabei kommen verstärkt intelligente Zwischenstationen wie z.b. Application Level Gateways zum Einsatz, die im Protokoll-Stack bis ganz nach oben wandern und darauf Funktionen ausüben. 2 All diese Veränderungen an der ursprünglichen Struktur des Internets stellen das End-to-End-Argument letztlich in Frage. Es sollte jedoch nicht vergessen werden, dass schon Saltzer, Reed und Clark (1984) den unvermeidlichen Zielkonflikt zwischen Skalierbarkeit, Offenheit und Anwendungs-Neutralität und Performance sahen. Insbesondere weisen sie darauf hin, dass die Identifizierung der Enden eine zentrale und nicht immer triviale Aufgabe beim Design von End-to-End-Systemen ist. Kritik am End-to-End-Argument Abbildung 2: Bedrohungen des End-to-End-Designs Wenn auch das Hauptargument für das End-to-End-Design von Netzwerken kaum etwas von seiner Eleganz verloren hat, so gibt es doch einige ernst zu nehmende Kritikpunkte an dessen Stringenz. So sind beispielsweise nicht immer die menschlichen Anwender oder deren unmittelbare Agenten, die Anwendungen, die konkreten Enden bei einigen der verbreitetsten Kommunikations-Szenarien im Internet. , beispielsweise, ist eine Anwendung, die asynchrone Kommunikation erlaubt, wobei die Daten auf Zwischenstationen gespeichert werden. Dabei werden Daten mit TCP auf den Mailserver übertragen. Man könnte nun, als strenger Verfechter des End-to-End-Prinzips, darauf verweisen, dass die Mailserver garnicht die Enden der Kommunikation sind, sondern die Postfachbesitzer und die Mailserver daher redundante Funktionen implementieren, die gegen End-to-End-Prinzipien verstoßen. 3 In der Tat sind die wenigsten Kommunikationsanwendungen im Internet streng nach dem End-to-End-Prinzip gestaltet. Es ist nämlich nicht so, dass die Transportschicht (z.b. TCP) den Endpunkt für Applikationen wie Datentransfer darstellt, sondern die Applikation selbst. Beim Schreiben der Daten auf lokale Datenträger kann es zu Fehlern 1 Siehe z.b. Cutting the Middleman Back in - Intermediaries will thrive in the Web services world, < 2 Es gibt zudem Vermittler im Internet, die eben durch die Funktion des Vermittelns Enden zusammen bringen, z.b. Suchmaschinen, Auktionshäuser oder elektronische Marktplätze. Hier kommt End-to-End-Kommunikation entweder durch oder über solche Vermittler überhaupt erst zustande. Man könnte diese Vermittler allerdings auch als Enden begreifen, die andere Enden zusammen bringen. 3 Teilweise implementieren Mailserver gar Funktionen, wie Spam-Filtering, treffen also Entscheidungen an Hand des Inhalts einer End-to-End-Kommunikation. Solche Funktionen verstoßen natürlich eklatant gegen das End-to-End- Prinzip.
4 kommen, die die Transportschicht nicht beheben kann. Also müssten dem End-to-End-Argument zu Folge Applikationen die genannte Funktion implementieren, was im Allgemeinen jedoch selten geschieht, weil der Nutzen einer solchen Integritätskontrolle vergleichsweise gering ist. Zudem setzt das Testen vollständiger Integrität durch eine Applikation die vollständige Fehlerlosigkeit der Applikation selbst voraus, was im Allgemeinen nicht trivial zu beweisen ist. Die allermeisten Kommunikations-Anwendungen verlassen sich also einfach auf die Funktionen, die durch die Transportschicht bereitgestellt werden (Moors 2000). Zudem stellt Moors die technische Korrektheit des zentralen End-to-End-Arguments in Frage. Das End-to-End-Argument basiert auf der kritischen Annahme, dass die Endpunkte der Kommunikation Funktionen wie Integritätstests besser implementieren können als die Netzwerk-Knoten, nämlich completely and correctly. Es ist jedoch zum Einen, wie Moors ausführt, auf Grund der wahrscheinlichkeitstheoretischen Natur von Integritätstests (z.b. CRC) praktisch unmöglich, vollständige Integrität von übertragenen Daten zu gewährleisten. Die Entscheidung, zuverlässigen Datentransfer durch die Transportschicht zu gewährleisten, (und TCP ist das am meisten genutzte Protokoll auf der Transportschicht) ist, so Moors, nicht durch das End-to-End-Argument begründet, sondern primär eine Sache von Vertrauen. Die eigentlichen Enden der Kommunikation delegieren also Aufgaben, die Ihnen in einem vollständigen End-to-End- Design zufallen würden, aus Gründen der Effizienz tiefer ins Netzwerk. Tatsächlich ist es technisch durchaus sinnvoll, Funktionen wie Fehlerkontrolle, Flusskontrolle und Multicasting ins Netzwerk zu verschieben, um effizient mit den vorhandenen Netzwerk-Resourcen umzugehen. Moors merkt an, dass diese Funktionen schlicht ins Netzwerk gehören, das Netzwerk also für deren Durchführung verantwortlich ist. Dies liegt unter anderem darin begründet, dass, eben so wie die Enden nicht vollständig dem Netzwerk vertrauen können, das Netzwerk den Enden nicht unbedingt vertrauen kann. Dieser Einwand ist wohl der gewichtigste der gegen das End-to- End-Argument angeführt werden kann. Moors führt diesen Einwand im Bezug auf Netzwerk- Überlastungs-Kontrolle an: [T]he network... has no reason to trust that endpoints will cooperate in controlling congestion. Sheldon (2001, S. 246) bemerkt treffend: While connectionless networks have advantages, quality of service is not one of them. Die Enden der Kommunikation im Internet kümmern sich sozusagen nur um sich selbst, implementieren also Flusskontrolle über TCP. Dabei geht es aber nicht primär darum, Verstopfung des Netzwerks zu vermeiden, sondern lediglich darum, den Empfänger nicht zu überfordern. Eine wirksame Verstopfungskontrolle ist eben nur durch Mitwirkung des Netzwerkes zu erreichen. Da das IP-Protokoll aber keine Verstopfungskontrolle oder QOS kennt, musste das Netzwerk dann auch entsprechend obskur auf Überforderungen durch Endpunkte reagieren: Die erste Verstopfungskontrolle und -vermeidung basierte darauf, dass Netzwerk-Knoten bei höher werdender Last Packete verwarfen, um TCP zur Verringerrung der Bandbreite zu bewegen. Ein heute häufig verwendeter Mechanismus ist Random Early Discard (RED). Eine weitere Strategie ist mittlerweile im TCP Protokoll integriert: Slow Start Congestion Control. Dabei steigert sich die Datenübertragungsrate des Senders langsam, um die Kapazität des Netzwerkes vorsichtig zu prüfen. Man bemerke, dass sich diese Strategie sich jedoch nur auf TCP bezieht, nicht auf UDP oder andere, durch die Enden beliebige verwendbare Protokolle. Außerdem ist für Anwendungen wie voice over IP die damit einhergehende Verzögerung der Verbindung kaum hinzunehmen, was dazu führt, dass die Slow-Start-Doktrin von den Enden zunehmend ignoriert wird. Ein weiteres Beispiel für den Konflikt von End-to-End-Prinzip und den Unvermeidlichkeiten in einem offenen Netzwerk ist Sicherheit. Hier kommt wieder das Vertrauensproblem ins Spiel. Kaum jemand wird dem Nutzen von Firewalls zum Schutz besipielsweise von Firmen- oder Universitätsnetzen widersprechen. Dabei verletzen diese aber unter Umständen das End-to-End- Prinzip, indem sie Packete, z.b. nach deren Herkunft oder Inhalten untersuchen. Wenn nun die Packete aber beispielsweise verschlüsselt sind, werden diese vom Firewall verworfen, weil er sie nicht analysieren kann. Das verstößt zwar gegen End-to-End-Prinzipien, da aber der Systemadministrator im Zweifel eher an seine eigenen Fähigkeiten, denn an die der an das
5 Firmennetzwerk angeschlossenen Personen glaubt (geschweige denn den Enden außerhalb des Firmen-Netwerks), wird er die Firewall-Variante möglichen End-to-End-Lösungen vorziehen. Auch hier ist der Ursprung des Problems wieder die Existenz von nicht vertrauenswürdigen Enden denen man am sinnvollsten auf der Ebene des Netzwerks begegnet, eben weil die Enden alle erdenklichen Freiheiten haben. Analog erklärt sich der Einsatz von Spam-Filtern auf Mailservern. Hier werden aus Gründen der Sicherheit und der Einfachheit für die Nutzer suspekte Mails aussortiert und gar nicht erst zugestellt, wobei es natürlich auch Seiteneffekte geben kann. Innovationen durch End-to-End? Neben technischen Argumenten gab es für Saltzer, Reed und Clark (1984) noch ein weiteres wichtiges Argument für das End-to-End-Prinzip, nämlich dass ein nach diesem Prinzip gestaltetes Netzwerk die beste Grundlage für unvorhersehbare künftige Anwendungen ist. Dieses Argument ist jedoch nicht vollständig schlüssig. Es mag zwar sein, dass Basisfunktionalitäten ein höheres Innovationspotential nach sich ziehen, es ist jedoch praktisch unmöglich, zu entscheiden, welche konkreten Basisfunktionen eine größtmögliche Vielfalt an Applikationen gewährleisten. So bemerkt Sandvig (2003): It is easy to build things that are made from blocks or functions that are present. If the service you want to build cannot be built from these functions, an end-to-end design strategy will not make your new idea easier to build. Die Existenz bestimmter Bausteine kann also im ungünstigsten Falle sogar bestimmte Innovationen verhindern, weil sie den Bau anderer Basisbausteine, wie beispielsweise QoS, nicht erlauben. Sandvig (2003) widmet sich in seinem Artikel stärker dem sozialen Aspekt der aktuellen Diskussion um End-to-End und stellt treffend fest, dass es im Kern nicht um Technik, sondern um Kontrolle und die Freiheit der Enden von der Einmischung dritter Parteien geht. So mag es zwar technisch sinnvoll und effizient sein, Funktionen wie Flusskontrolle, Caching oder Firewalls ins Netzwerk zu verlagern, es eröffnet jedoch die Möglichkeit für Dritte, Kontrolle über die Netzwerk-Enden auszuüben. 4 Das End-to-End-Design hat demnach eine wichtige nicht-techische Dimension: [E]ndto-end was initially chosen as a technical principle. But it didn't take long before another aspect of end-to-end became obvious : It enforced a kind of competitive neutrality. The network did not discriminate against new applications or content because it was incapable of doing so (Lessig 2000). Das Problem bei diesem qualitativen Sprung der Diskussion ist jedoch, dass hier eine normative Debatte um Freiheit und Innovation mit technischen Argumenten geführt wird: The best outcome that normative claims premised on the end-to-end argument can offer us is to produce the right results for the wrong reasons, but we might be even better at promoting innovation if we act for the right reasons. (Sandvig 2003). Und weiter führt er aus: History teaches us that the Internet had always had intermediaries, but that end-to-end proponents were happiest with the intermediaries that they knew (e.g., service providers initially universities). The end-to-end argument is a way to stop the new intermediaries by arguing that they are technically incorrect. Die Debatte über aktuelle Entwicklungen im Internet, die dem End-to-End-Prinzip widersprechen, sollte sich also nicht nur auf End-to-End-Argumente konzentrieren, sondern vielmehr auf Transparenz, Partizipation und Flexibilität. Dies würde denn auch eher der sozialen Dimension der Debatte entsprechen, insbesondere den Aspekten Kontrolle, Vertrauen, Verantwortlichkeit und Freiheit. Dieser Gedanke lässt sich beispielsweise auf die oben erwähnten Spam-Filter auf Mailservern anwenden. Hier ist es durchaus im Sinne der Anwender, dass entgegen dem End-to- End-Argument Mails herausgefiltert werden, deren Absender unbekannt ist oder die über bekannte Spam-Hosts versendet wurden. Jedoch muss der Vorgang zugleich transparent sein und dem Nutzer eine Anpassung der Filtereinstellungen erlauben. Er sollte also selbst wählen können, bis zu welchem Grade er dem Mailserver vertraut und Funktionen ins Netzwerk delegiert, die er auch am Ende implementieren könnte. 4 Unter < findet sich eine Studie des Berkman Center for Internet & Society zum Thema Internet Filtering. So machen beispielsweise Saudi Arabien und China extensiv von Filtern gebrauch.
6 Sicher ist es normativ vollkommen gerechtfertigt, für Freiheit und Innovationspotential einzutreten, letztlich geht es jedoch darum, einen Rahmen für regulative ordnende Eingriffe zu schaffen, der frei von Dogmatik ist. Die Diskussion um die zukünftige Struktur des Internets, die Machtverteilung und strukturell angelegte Freiheit der Enden ist ohne Frage wichtig. Und auch steht außer Frage, dass die Kommunikation im Internet von einer neuen Quallität ist. Jedoch hilft ein Blick in die Vergangenheit, um zu zeigen, dass nicht jedes Netzwerk mit innewohnender Intelligenz ein per se schlechtes und fortschrittsfeindliches Netzwerk ist. Man denke beispielsweise an das eingangs erwähnte Beispiel des Straßenverkehrs auf öffentlichen Straßen, der durch ein enormes Regelwerk reguliert wird. Dabei kommen sowohl normative Kontrolle durch Ampeln zum Einsatz, wie auch die Durchsetzung von Regeln durch die Polizei als Agent des Staates. Nicht jeder darf öffentliche Straßen nutzen, man benötigt eine Fahrerlaubnis, ein zugelassenes und verkehrstaugliches Fahrzeug, und trotzdem wird hier Mehrwert, auch unvorhergesehener produziert. Man darf praktisch alles transportieren, wohin man will. Auch Dinge, die es vorher noch nicht gab. In der Tat könnte man sagen, dass es eben erst diese Regeln, die durch das Netzwerk vorgegeben werden, sind, die überhaupt einen Verkehr ermöglichen, indem sie Verstopfung kontrollieren. 5 Ein weiteres Beispiel ist die Post. Auch hier darf jeder alles überallhin verschicken. Auch hier ist Platz für Innovationen. Also die Nutzung des Netzwerkes für vormals unvorhergesehene Zwecke, z.b. gewerblichen Handel über Ebay. Das Argument also, dass Innovation im Internet unabdingbar mit dem End-to-End-Design verbunden ist, ist noch vergleichsweise ungesichert. Noch ein abschließender Kommentar: Vielleicht sollte man eher darüber nachdenken, ob man intelligente Dienste neben rudimentären Diensten im Netzwerk implementieren kann. Also z.b. QOS für die die es brauchen, kein QoS für die die es nicht brauchen. Literatur/Quellen J. Saltzer, D. Reed and D. Clark (1984), End-to-End Arguments in System Designs, ACM Trans. Comp. Sys., 2(4), , Nov D. Reed (2000), The End of the End-to-End Argument, L. Lessig (2000), Innovation, regulation, and the Internet. The American Prospect, 11(10). T. Moors (2000), A critical review of End-to-end arguments in system design, T. Sheldon (2001), Encyclopedia of Networking & Telecommunications, Osborne/McGraw-Hill, New York. C. Sandvig (2003) (forthcoming). Shaping Infrastructure and Innovation on the Internet: The Endto-End Network that isn't. In D. Guston & D. Sarewitz (eds.), Shaping Science and Technology Policy: The Next Generation of Research. Madison: University of Wisconsin Press. Communication_Infrastructure_and_Innovation.pdf 5 Daneben haben die Regeln natürlich auch noch den Sinn, Kollisionen zu verhindern. Hier hakt der Vergleich dann auch etwas, da Menschen normalerweise nicht mehrfach durch die Enden verschickt werden können.
Projektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrIst Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?
UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrMehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!
Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
Mehr- mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln
3 magische Fragen - mit denen Sie Ihren Konfliktgegner in einen Lösungspartner verwandeln Dipl.-Psych. Linda Schroeter Manchmal ist es wirklich zum Verzweifeln! Der Mensch, mit dem wir viel zu Regeln,
MehrInfo zum Zusammenhang von Auflösung und Genauigkeit
Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrLösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-
Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrStudieren- Erklärungen und Tipps
Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das
MehrLeitbild. für Jedermensch in leicht verständlicher Sprache
Leitbild für Jedermensch in leicht verständlicher Sprache Unser Leitbild Was wir erreichen wollen und was uns dabei wichtig ist! Einleitung Was ist ein Leitbild? Jede Firma hat ein Leitbild. Im Leitbild
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrKommentartext Medien sinnvoll nutzen
Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrSowohl die Malstreifen als auch die Neperschen Streifen können auch in anderen Stellenwertsystemen verwendet werden.
Multiplikation Die schriftliche Multiplikation ist etwas schwieriger als die Addition. Zum einen setzt sie das kleine Einmaleins voraus, zum anderen sind die Überträge, die zu merken sind und häufig in
MehrNicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003
Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrBitte beantworten Sie die nachfolgenden Verständnisfragen. Was bedeutet Mediation für Sie?
Bearbeitungsstand:10.01.2007 07:09, Seite 1 von 6 Mediation verstehen Viele reden über Mediation. Das machen wir doch schon immer so! behaupten sie. Tatsächlich sind die Vorstellungen von dem, was Mediation
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrSüdberliner Gemeinde-Bibelschule (SBGBS) September 2008
Südberliner Gemeinde-Bibelschule (SBGBS) September 2008 SBGBS Südberliner Thema: Zeitmanagement I (Einführung) Autor: Ansgar N. Przesang Fassung: September 2008 2 SBGBS Südberliner Thema: Zeitmanagement
MehrInformationen zum Ambulant Betreuten Wohnen in leichter Sprache
Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer
MehrWindows XP Jugendschutz einrichten. Monika Pross Molberger PC-Kurse
Windows XP Jugendschutz einrichten Monika Pross Molberger PC-Kurse Um ein Benutzerkonto mit Jugendschutzeinstellungen zu verwenden, braucht man ein Eltern- Konto (Administrator) und eine Kinderkonto (Standard).
MehrAnwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:
Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen
MehrProfessionelle Seminare im Bereich MS-Office
Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrDie Invaliden-Versicherung ändert sich
Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem
Mehr1. Weniger Steuern zahlen
1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn
MehrKünstliches binäres Neuron
Künstliches binäres Neuron G.Döben-Henisch Fachbereich Informatik und Ingenieurwissenschaften FH Frankfurt am Main University of Applied Sciences D-60318 Frankfurt am Main Germany Email: doeben at fb2.fh-frankfurt.de
MehrWelches Übersetzungsbüro passt zu mir?
1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,
MehrCSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung
Kapitel 1 Die Vorbereitung Vorgängerversionen. Bald darauf folgte dann schon die Version 4, die mit einer kleinen Bearbeitung bis vor Kurzem 15 Jahre unverändert gültig war. All das, was du die letzten
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrHow-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx
und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrINTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS
Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrLeit-Bild. Elbe-Werkstätten GmbH und. PIER Service & Consulting GmbH. Mit Menschen erfolgreich
Leit-Bild Elbe-Werkstätten GmbH und PIER Service & Consulting GmbH Mit Menschen erfolgreich Vorwort zu dem Leit-Bild Was ist ein Leit-Bild? Ein Leit-Bild sind wichtige Regeln. Nach diesen Regeln arbeiten
MehrSind Sie reif fürs ASSESSEMENT CENTER?
Ihr Name: Datum: ALLGEMEINES WISSEN 1. Im Assessment Center sind folgende Eigenschaften wichtig: a. Durchsetzungskraft b. Mein IQ c. Professionelle Argumentation, sicheres Auftreten 2. Mein Wissen wird
MehrElternzeit Was ist das?
Elternzeit Was ist das? Wenn Eltern sich nach der Geburt ihres Kindes ausschließlich um ihr Kind kümmern möchten, können sie bei ihrem Arbeitgeber Elternzeit beantragen. Während der Elternzeit ruht das
MehrEuropäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache
Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE
MehrDie Captimizer BTZ-Datei 2015
Dipl.-Math. Rainer Schwindt Captimizer s Secrets behind the User Interface 2 Die Captimizer BTZ-Datei 2015 Regeln zur BTZ bei laufendem Navigator und Navigator-Neustart beim Jahreswechsel Geheimnisse hinter
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrWIR MACHEN SIE ZUM BEKANNTEN VERSENDER
02040203 WIR MACHEN SIE ZUM BEKANNTEN VERSENDER Ein Mehrwert für Ihr Unternehmen 1 SCHAFFEN SIE EINEN MEHRWERT DURCH SICHERHEIT IN DER LIEFERKETTE Die Sicherheit der Lieferkette wird damit zu einem wichtigen
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
Mehr7 Tipps und Tricks für Ihren Einstieg
7 Tipps und Tricks für Ihren Einstieg INHALT 1. Dateien verschicken 2. Dateien empfangen 3. Persönliches Adressbuch anlegen 4. System-Adressbuch in TeamBeam einlesen 5. Datentransfers überwachen und verwalten
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrWichtige Forderungen für ein Bundes-Teilhabe-Gesetz
Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Die Parteien CDU, die SPD und die CSU haben versprochen: Es wird ein Bundes-Teilhabe-Gesetz geben. Bis jetzt gibt es das Gesetz noch nicht. Das dauert
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrInhaltsverzeichnis. 1. Empfängerübersicht / Empfänger hinzufügen 2. Erstellen eines neuen Newsletters / Mailings 3. Versand eines Newsletters
Erste Schritte Wir heißen Sie herzlich willkommen im Newslettersystem der Euroweb Internet GmbH. Hier erfahren Sie die grundlegendsten Informationen, die Sie zur Erstellung und zum Versand eines Newsletters
MehrDieses erste Kreisdiagramm, bezieht sich auf das gesamte Testergebnis der kompletten 182 getesteten Personen. Ergebnis
Datenanalyse Auswertung Der Kern unseres Projektes liegt ganz klar bei der Fragestellung, ob es möglich ist, Biere von und geschmacklich auseinander halten zu können. Anhand der folgenden Grafiken, sollte
MehrLetzte Krankenkassen streichen Zusatzbeiträge
Zusatzbeiträge - Gesundheitsfonds Foto: D. Claus Einige n verlangten 2010 Zusatzbeiträge von ihren Versicherten. Die positive wirtschaftliche Entwicklung im Jahr 2011 ermöglichte den n die Rücknahme der
Mehr.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011
.procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
MehrDaten am USB Stick mit TrueCrypt schützen
Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde
MehrTeilnehmerlogin VHS Meppen Anleitung, Stand: 28.07.2015
Volkshochschule Meppen Postfach 17 62 49707 Meppen Teilnehmerlogin VHS Meppen Anleitung, Stand: 28.07.2015 Ansprechpartner: Oliver Hankofer, Tel.: 05931 9373-35 oliver.hankofer@vhs-meppen.de Freiherr-vom-Stein-Str.
MehrPartitionieren in Vista und Windows 7/8
Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".
MehrBerufsunfähigkeit? Da bin ich finanziell im Trockenen.
Berufsunfähigkeit? Da bin ich finanziell im Trockenen. Unsere EinkommensSicherung schützt während des gesamten Berufslebens und passt sich an neue Lebenssituationen an. Meine Arbeitskraft für ein finanziell
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrEs gilt das gesprochene Wort. Anrede
Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrInternet-Wissen. Browser:
Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrLernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
MehrQuartalsabrechnung! " " " " " " " Stufe 1! Beheben von Abrechnungsfehlern" Stufe 2! Neue Abrechnung erstellen"
tomedo Quartalsabrechnung Seite 1 von 10 Wie erstelle ich die Quartalsabrechnung! Stufe 1! Beheben von Abrechnungsfehlern Stufe 2! Neue Abrechnung erstellen in tomedo? Unser Video-Tutorial finden sie unter
Mehr