Informatik innovative Konzepte zur Gestaltung einer offenen Anfangssequenz mit vielfältigen Erweiterungen
|
|
- Gert Heintze
- vor 6 Jahren
- Abrufe
Transkript
1 Informatik innovative Konzepte zur Gestaltung einer offenen Anfangssequenz mit vielfältigen Erweiterungen Patrick Eickhoff, Bernd Figgen, Thomas Hammersen, Ludger Humbert, Dirk Pommerenke, Detlef Richter, Jörg Striewe Fachseminare Informatik an den Seminaren für das Lehramt an Gymnasien und Gesamtschulen, Hamm und Arnsberg 30. September 2005 letzte Änderungen: 27. September 2005
2 Anmeldung im schulischen Intranet Bitte geben Sie Ihren Benutzernamen und Ihr Passwort ein. Benutzername: Passwort: OK Abbrechen Software-Ergonomie Algorithmen und Datenstrukturen Netzwerk Automatentheorie
3 Übersicht Bereiche des Vortrags Datenschutz Algorithmen/ Datenstrukturen Netzwerk Loginfenster MVC Kryptographie Automatentheorie Software-Ergonomie
4 Login als ein Beispiel für einen gestalteten Dialog Datenschutz Algorithmen/ Datenstrukturen Netzwerk Loginfenster MVC Kryptographie Automatentheorie Software-Ergonomie
5 Software-Ergonomie Funktional... aber auch ergonomisch?
6 Software-Ergonomie Funktional... aber auch ergonomisch?
7 Dialoggestaltung Für die Benutzerin sollten die Folgen einer Handlung deutlich gemacht werden. Satzzeichen und Rechtschreibung beachten. Strukturierung: Durch passende Anordnung und Gruppierung einzelner Objekte soll der Benutzerin eine einfache und schnelle Informationsaufnahme ermöglicht werden.
8 Dialoggestaltung Für die Benutzerin sollten die Folgen einer Handlung deutlich gemacht werden. Satzzeichen und Rechtschreibung beachten. Strukturierung: Durch passende Anordnung und Gruppierung einzelner Objekte soll der Benutzerin eine einfache und schnelle Informationsaufnahme ermöglicht werden.
9 Dialoggestaltung Für die Benutzerin sollten die Folgen einer Handlung deutlich gemacht werden. Satzzeichen und Rechtschreibung beachten. Strukturierung: Durch passende Anordnung und Gruppierung einzelner Objekte soll der Benutzerin eine einfache und schnelle Informationsaufnahme ermöglicht werden.
10 Dialoggestaltung Für die Benutzerin sollten die Folgen einer Handlung deutlich gemacht werden. Satzzeichen und Rechtschreibung beachten. Strukturierung: Durch passende Anordnung und Gruppierung einzelner Objekte soll der Benutzerin eine einfache und schnelle Informationsaufnahme ermöglicht werden.
11 Gestaltungshinweise Elemente ausrichten Spalten bilden Gruppen bilden Absetzen durch Entfernung oder Schattierung Aussagekräftige Beschriftung der Knöpfe
12 Gestaltungshinweise Elemente ausrichten Spalten bilden Gruppen bilden Absetzen durch Entfernung oder Schattierung Aussagekräftige Beschriftung der Knöpfe
13 Gestaltungshinweise Elemente ausrichten Spalten bilden Gruppen bilden Absetzen durch Entfernung oder Schattierung Aussagekräftige Beschriftung der Knöpfe
14 Gestaltungshinweise Elemente ausrichten Spalten bilden Gruppen bilden Absetzen durch Entfernung oder Schattierung Aussagekräftige Beschriftung der Knöpfe
15 »Farbig, aber nicht bunt«
16 Farbe? Grün: Beruhigend, entfernt kalte bis neutrale Temperaturwirkung Information mit geringerer Bedeutung Blau: Beruhigend, entfernt kalte Temperaturwirkung Information mit geringerer Bedeutung Gelb: Anregend, nah sehr warme Temperaturwirkung Information mit höherer Gewichtung Rot: Aufreizend, beunruhigend nah warme Temperaturwirkung Information mit höherer Gewichtung
17 Office Pakete beherrschen 90% der von Kunden gewünschten Funktionen nur gefunden hat sie bisher kaum jemand...
18 Office Pakete beherrschen 90% der von Kunden gewünschten Funktionen nur gefunden hat sie bisher kaum jemand...
19 Programmiersprachenunabhängige Darstellung von Algorithmen Datenschutz Algorithmen/ Datenstrukturen Netzwerk Loginfenster MVC Kryptographie Automatentheorie Software-Ergonomie
20 Vom Anmeldefenster zum Programm Wie erstellt man ein Programm, das die Verarbeitung der Eingaben für diesen Dialog realisiert?
21 Vom Anmeldefenster zum Programm Wie erstellt man ein Programm, das die Verarbeitung der Eingaben für diesen Dialog realisiert?
22 Schrittfolge zur Umsetzung Umgangssprachliche Beschreibung der Datenstrukturen Umgangssprachliche Beschreibung des Vorgangs Umsetzen der Beschreibung in ein Struktogramm Umsetzen des Struktogramms in Pseudocode Implementieren in der jeweiligen Programmiersprache
23 Schrittfolge zur Umsetzung Umgangssprachliche Beschreibung der Datenstrukturen Umgangssprachliche Beschreibung des Vorgangs Umsetzen der Beschreibung in ein Struktogramm Umsetzen des Struktogramms in Pseudocode Implementieren in der jeweiligen Programmiersprache
24 Schrittfolge zur Umsetzung Umgangssprachliche Beschreibung der Datenstrukturen Umgangssprachliche Beschreibung des Vorgangs Umsetzen der Beschreibung in ein Struktogramm Umsetzen des Struktogramms in Pseudocode Implementieren in der jeweiligen Programmiersprache
25 Schrittfolge zur Umsetzung Umgangssprachliche Beschreibung der Datenstrukturen Umgangssprachliche Beschreibung des Vorgangs Umsetzen der Beschreibung in ein Struktogramm Umsetzen des Struktogramms in Pseudocode Implementieren in der jeweiligen Programmiersprache
26 Schrittfolge zur Umsetzung Umgangssprachliche Beschreibung der Datenstrukturen Umgangssprachliche Beschreibung des Vorgangs Umsetzen der Beschreibung in ein Struktogramm Umsetzen des Struktogramms in Pseudocode Implementieren in der jeweiligen Programmiersprache
27 Schrittfolge zur Umsetzung Umgangssprachliche Beschreibung der Datenstrukturen Umgangssprachliche Beschreibung des Vorgangs Umsetzen der Beschreibung in ein Struktogramm Umsetzen des Struktogramms in Pseudocode Implementieren in der jeweiligen Programmiersprache
28 Umgangssprachliche Beschreibung der Datenstrukturen In dem Anmeldedialog treten offensichtlich zwei Zeichenketten auf, die eingegeben werden müssen Eingaben Benutzername: Zeichenkette Passwort: Zeichenkette
29 Umgangssprachliche Beschreibung der Datenstrukturen In dem Anmeldedialog treten offensichtlich zwei Zeichenketten auf, die eingegeben werden müssen Eingaben Benutzername: Zeichenkette Passwort: Zeichenkette
30 Wenn der Benutzername korrekt ist, dann: Wenn das Passwort korrekt ist, dann: lasse den Zugriff zu Übersicht Software-Ergonomie Algorithmen und Datenstrukturen Netzwerk Automatentheorie Umgangssprachliche Beschreibung des Vorgangs Im Folgenden wird beschrieben, welche Aktionen nach Betätigen des Knopfes»Anmelden«ausgeführt werden sollen. Diese Aktivitäten können z. B. durch eine Methode an den Knopf gebunden werden. Vorbedingungen Zeichenkette wurde eingegeben und angezeigt wird dem Eingabeobjekt Benutzername übergeben Zeichenkette wurde eingegeben und nicht angezeigt wird dem Eingabeobjekt Passwort übergeben
31 Wenn der Benutzername korrekt ist, dann: Wenn das Passwort korrekt ist, dann: lasse den Zugriff zu Übersicht Software-Ergonomie Algorithmen und Datenstrukturen Netzwerk Automatentheorie Umgangssprachliche Beschreibung des Vorgangs Im Folgenden wird beschrieben, welche Aktionen nach Betätigen des Knopfes»Anmelden«ausgeführt werden sollen. Diese Aktivitäten können z. B. durch eine Methode an den Knopf gebunden werden. Vorbedingungen Zeichenkette wurde eingegeben und angezeigt wird dem Eingabeobjekt Benutzername übergeben Zeichenkette wurde eingegeben und nicht angezeigt wird dem Eingabeobjekt Passwort übergeben
32 Wenn der Benutzername korrekt ist, dann: Wenn das Passwort korrekt ist, dann: lasse den Zugriff zu Übersicht Software-Ergonomie Algorithmen und Datenstrukturen Netzwerk Automatentheorie Umgangssprachliche Beschreibung des Vorgangs Im Folgenden wird beschrieben, welche Aktionen nach Betätigen des Knopfes»Anmelden«ausgeführt werden sollen. Diese Aktivitäten können z. B. durch eine Methode an den Knopf gebunden werden. Vorbedingungen Zeichenkette wurde eingegeben und angezeigt wird dem Eingabeobjekt Benutzername übergeben Zeichenkette wurde eingegeben und nicht angezeigt wird dem Eingabeobjekt Passwort übergeben
33 Wenn der Benutzername korrekt ist, dann: Wenn das Passwort korrekt ist, dann: lasse den Zugriff zu Übersicht Software-Ergonomie Algorithmen und Datenstrukturen Netzwerk Automatentheorie Umgangssprachliche Beschreibung des Vorgangs Im Folgenden wird beschrieben, welche Aktionen nach Betätigen des Knopfes»Anmelden«ausgeführt werden sollen. Diese Aktivitäten können z. B. durch eine Methode an den Knopf gebunden werden. Vorbedingungen Zeichenkette wurde eingegeben und angezeigt wird dem Eingabeobjekt Benutzername übergeben Zeichenkette wurde eingegeben und nicht angezeigt wird dem Eingabeobjekt Passwort übergeben
34 Wenn der Benutzername korrekt ist, dann: Wenn das Passwort korrekt ist, dann: lasse den Zugriff zu Übersicht Software-Ergonomie Algorithmen und Datenstrukturen Netzwerk Automatentheorie Umgangssprachliche Beschreibung des Vorgangs Im Folgenden wird beschrieben, welche Aktionen nach Betätigen des Knopfes»Anmelden«ausgeführt werden sollen. Diese Aktivitäten können z. B. durch eine Methode an den Knopf gebunden werden. Vorbedingungen Zeichenkette wurde eingegeben und angezeigt wird dem Eingabeobjekt Benutzername übergeben Zeichenkette wurde eingegeben und nicht angezeigt wird dem Eingabeobjekt Passwort übergeben
35 Wenn der Benutzername korrekt ist, dann: Wenn das Passwort korrekt ist, dann: lasse den Zugriff zu Übersicht Software-Ergonomie Algorithmen und Datenstrukturen Netzwerk Automatentheorie Umgangssprachliche Beschreibung des Vorgangs Im Folgenden wird beschrieben, welche Aktionen nach Betätigen des Knopfes»Anmelden«ausgeführt werden sollen. Diese Aktivitäten können z. B. durch eine Methode an den Knopf gebunden werden. Vorbedingungen Zeichenkette wurde eingegeben und angezeigt wird dem Eingabeobjekt Benutzername übergeben Zeichenkette wurde eingegeben und nicht angezeigt wird dem Eingabeobjekt Passwort übergeben
36 Wenn der Benutzername korrekt ist, dann: Wenn das Passwort korrekt ist, dann: lasse den Zugriff zu Übersicht Software-Ergonomie Algorithmen und Datenstrukturen Netzwerk Automatentheorie Umgangssprachliche Beschreibung des Vorgangs Im Folgenden wird beschrieben, welche Aktionen nach Betätigen des Knopfes»Anmelden«ausgeführt werden sollen. Diese Aktivitäten können z. B. durch eine Methode an den Knopf gebunden werden. Vorbedingungen Zeichenkette wurde eingegeben und angezeigt wird dem Eingabeobjekt Benutzername übergeben Zeichenkette wurde eingegeben und nicht angezeigt wird dem Eingabeobjekt Passwort übergeben
37 Umsetzen der Beschreibung in ein Struktogramm Realisierung der umgangssprachlichen Beschreibung führt zu einem Struktogramm mit zwei einseitigen Verzweigungen ÒÙØÞ ÖÒ Ñ Ò Ò È ÛÓÖØ Ò Ò º º ÒÙØÞ ÖÒ Ñ ÓÖÖ Ø º º Ù Ö ÖÐ Ù Ò È ÛÓÖØ ÓÖÖ Ø Ò Ò Ò Ò
38 Umsetzen der Beschreibung in ein differenzierteres Struktogramm Erweiterung zur zweiseitigen Verzweigung ÒÙØÞ ÖÒ Ñ Ò Ò È ÛÓÖØ Ò Ò º º ÒÙØÞ ÖÒ Ñ ÓÖÖ Ø º º È ÛÓÖØ ÓÖÖ Ø Ò Ò Ù Ö ÖÐ Ù Ò Ð ÖÑ Ð ÙÒ Ò Ò Ð ÖÑ Ð ÙÒ
39 Umsetzen des Struktogramms in Pseudocode Methode Anmelden wenn Benutzername == "Max" dann: wenn Passwort == "geheim" dann: gestattezugriff sonst: gibfehleraus
40 Das»Dangling-Else«Problem Methode Anmelden if Benutzername == "Max" then: if Passwort == "geheim" then: gestattezugriff else: gibfehleraus Zu welchem»if«gehört das»else«?
41 Das»Dangling-Else«Problem Methode Anmelden if Benutzername == "Max" then: if Passwort == "geheim" then: gestattezugriff else: gibfehleraus Zu welchem»if«gehört das»else«?
42 Login als Einführungsbeispiel für die Netzwerktheorie Datenschutz Algorithmen/ Datenstrukturen Netzwerk Loginfenster MVC Kryptographie Automatentheorie Software-Ergonomie
43 Netzwerk - Problemstellung Erweiterung des Login für Netzwerkstrukturen Ziel: Realisierung der Anmeldung an einem Server Benutzeraccounts und Passwörter werden auf dem Server gespeichert Beim Anmeldevorgang werden Benutzername und Passwort eingegeben Nach Verbindung erfolgt Übermittlung der Daten über das Netzwerk zum Server Vergleich der ankommenden Daten Ergebnis wird an den Klienten übermittelt Grundlagen: Schichtenmodell (OSI), TCP/IP, Routing, Client/Server, Ports
44 Netzwerk - Problemstellung Erweiterung des Login für Netzwerkstrukturen Ziel: Realisierung der Anmeldung an einem Server Benutzeraccounts und Passwörter werden auf dem Server gespeichert Beim Anmeldevorgang werden Benutzername und Passwort eingegeben Nach Verbindung erfolgt Übermittlung der Daten über das Netzwerk zum Server Vergleich der ankommenden Daten Ergebnis wird an den Klienten übermittelt Grundlagen: Schichtenmodell (OSI), TCP/IP, Routing, Client/Server, Ports
45 Netzwerk - Problemstellung Erweiterung des Login für Netzwerkstrukturen Ziel: Realisierung der Anmeldung an einem Server Benutzeraccounts und Passwörter werden auf dem Server gespeichert Beim Anmeldevorgang werden Benutzername und Passwort eingegeben Nach Verbindung erfolgt Übermittlung der Daten über das Netzwerk zum Server Vergleich der ankommenden Daten Ergebnis wird an den Klienten übermittelt Grundlagen: Schichtenmodell (OSI), TCP/IP, Routing, Client/Server, Ports
46 Netzwerk - Problemstellung Erweiterung des Login für Netzwerkstrukturen Ziel: Realisierung der Anmeldung an einem Server Benutzeraccounts und Passwörter werden auf dem Server gespeichert Beim Anmeldevorgang werden Benutzername und Passwort eingegeben Nach Verbindung erfolgt Übermittlung der Daten über das Netzwerk zum Server Vergleich der ankommenden Daten Ergebnis wird an den Klienten übermittelt Grundlagen: Schichtenmodell (OSI), TCP/IP, Routing, Client/Server, Ports
47 Netzwerk - Problemstellung Erweiterung des Login für Netzwerkstrukturen Ziel: Realisierung der Anmeldung an einem Server Benutzeraccounts und Passwörter werden auf dem Server gespeichert Beim Anmeldevorgang werden Benutzername und Passwort eingegeben Nach Verbindung erfolgt Übermittlung der Daten über das Netzwerk zum Server Vergleich der ankommenden Daten Ergebnis wird an den Klienten übermittelt Grundlagen: Schichtenmodell (OSI), TCP/IP, Routing, Client/Server, Ports
48 Netzwerk - Problemstellung Erweiterung des Login für Netzwerkstrukturen Ziel: Realisierung der Anmeldung an einem Server Benutzeraccounts und Passwörter werden auf dem Server gespeichert Beim Anmeldevorgang werden Benutzername und Passwort eingegeben Nach Verbindung erfolgt Übermittlung der Daten über das Netzwerk zum Server Vergleich der ankommenden Daten Ergebnis wird an den Klienten übermittelt Grundlagen: Schichtenmodell (OSI), TCP/IP, Routing, Client/Server, Ports
49 Netzwerk - Problemstellung Erweiterung des Login für Netzwerkstrukturen Ziel: Realisierung der Anmeldung an einem Server Benutzeraccounts und Passwörter werden auf dem Server gespeichert Beim Anmeldevorgang werden Benutzername und Passwort eingegeben Nach Verbindung erfolgt Übermittlung der Daten über das Netzwerk zum Server Vergleich der ankommenden Daten Ergebnis wird an den Klienten übermittelt Grundlagen: Schichtenmodell (OSI), TCP/IP, Routing, Client/Server, Ports
50 Netzwerk - Problemstellung Erweiterung des Login für Netzwerkstrukturen Ziel: Realisierung der Anmeldung an einem Server Benutzeraccounts und Passwörter werden auf dem Server gespeichert Beim Anmeldevorgang werden Benutzername und Passwort eingegeben Nach Verbindung erfolgt Übermittlung der Daten über das Netzwerk zum Server Vergleich der ankommenden Daten Ergebnis wird an den Klienten übermittelt Grundlagen: Schichtenmodell (OSI), TCP/IP, Routing, Client/Server, Ports
51 Beispieloberfläche
52 Erweiterung Basierend auf Erfahrungen der Schülerinnen wurden Erweiterungen diskutiert und modelliert. Nach mehrmaligem fehlgeschlagenen Anmeldeversuch muss das Passwort geändert werden (serverseitig) wird der Anmeldevorgang abgebrochen und/oder für einen gewissen Zeitraum gesperrt (klientenseitig)
53 Erweiterung Basierend auf Erfahrungen der Schülerinnen wurden Erweiterungen diskutiert und modelliert. Nach mehrmaligem fehlgeschlagenen Anmeldeversuch muss das Passwort geändert werden (serverseitig) wird der Anmeldevorgang abgebrochen und/oder für einen gewissen Zeitraum gesperrt (klientenseitig)
54 Erweiterung Basierend auf Erfahrungen der Schülerinnen wurden Erweiterungen diskutiert und modelliert. Nach mehrmaligem fehlgeschlagenen Anmeldeversuch muss das Passwort geändert werden (serverseitig) wird der Anmeldevorgang abgebrochen und/oder für einen gewissen Zeitraum gesperrt (klientenseitig)
55 Erweiterung Basierend auf Erfahrungen der Schülerinnen wurden Erweiterungen diskutiert und modelliert. Nach mehrmaligem fehlgeschlagenen Anmeldeversuch muss das Passwort geändert werden (serverseitig) wird der Anmeldevorgang abgebrochen und/oder für einen gewissen Zeitraum gesperrt (klientenseitig)
56 Echo-Client Bis jetzt wird nur dafür gesorgt, eine Verbindung mit einem Server zu realisieren. Der Anmeldevorgang auf einem Server kann zu einem Echo-Client erweitert werden.
57 Echo-Client Bis jetzt wird nur dafür gesorgt, eine Verbindung mit einem Server zu realisieren. Der Anmeldevorgang auf einem Server kann zu einem Echo-Client erweitert werden.
58 Echo-Client
59 -Client Der ursprüngliche Anmeldevorgang kann zu einem -Client erweitert werden. Hierzu bietet sich die Einführung von Protokollen an. Die Schülerinnen können zunächst ein eigenes Protokoll entwickeln (z. B. Protokoll für ein Telefongespräch). Im Anschluß wird das POP3-Protokoll zur Verfügung gestellt, das von den Schülerinnen umgesetzt werden kann.
60 -Client Der ursprüngliche Anmeldevorgang kann zu einem -Client erweitert werden. Hierzu bietet sich die Einführung von Protokollen an. Die Schülerinnen können zunächst ein eigenes Protokoll entwickeln (z. B. Protokoll für ein Telefongespräch). Im Anschluß wird das POP3-Protokoll zur Verfügung gestellt, das von den Schülerinnen umgesetzt werden kann.
61 -Client Der ursprüngliche Anmeldevorgang kann zu einem -Client erweitert werden. Hierzu bietet sich die Einführung von Protokollen an. Die Schülerinnen können zunächst ein eigenes Protokoll entwickeln (z. B. Protokoll für ein Telefongespräch). Im Anschluß wird das POP3-Protokoll zur Verfügung gestellt, das von den Schülerinnen umgesetzt werden kann.
62 -Client Der ursprüngliche Anmeldevorgang kann zu einem -Client erweitert werden. Hierzu bietet sich die Einführung von Protokollen an. Die Schülerinnen können zunächst ein eigenes Protokoll entwickeln (z. B. Protokoll für ein Telefongespräch). Im Anschluß wird das POP3-Protokoll zur Verfügung gestellt, das von den Schülerinnen umgesetzt werden kann.
63 Kommando Parameter POP3-Protokoll Beschreibung DELE Nachrichtenr. Markiert mit Nummer zum Löschen LIST [Nachrichtennr.] Listet [alle] [s]: Nummer und Größe NOOP QUIT Verbindungsüberprüfung Verbindung beenden RETR Nachrichtennr. anfordern RSET STAT Löschmarkierung aufheben USER Nutzername Nutzer anmelden Anzahl und Größe aller s abfragen PASS Kennwort Nutzer anmelden (nach USER) Anwortzeilen erhalten folgenden Statuscode: +OK Meldungstext Kommando wurde erfolgreich ausgeführt -ERR Fehlertext Kommando wurde nicht erkannt/konnte nicht ausgeführt werden
64 -Client Oberfläche
65 Login als Einführungsbeispiel für die Automatentheorie Datenschutz Algorithmen/ Datenstrukturen Netzwerk Loginfenster MVC Kryptographie Automatentheorie Software-Ergonomie
66 Zustandsdiagramm des Anmeldevorgangs Falsche Eingabe Leeres Loginfenster Korrekte Eingabe Erfolgreiche Anmeldung
67 Zustandsdiagramm des Anmeldevorgangs Falsche Eingabe Leeres Loginfenster Korrekte Eingabe Erfolgreiche Anmeldung
68 Zustandsdiagramm des Anmeldevorgangs Falsche Eingabe Leeres Loginfenster Korrekte Eingabe Erfolgreiche Anmeldung
69 Zustandsdiagramm Benutzername Klein-/Großbuchstabe am Anfang und mindestens 3 Zeichen Klein-/Großbuchstabe Start Kein Buchstabe bel. Zeichen 1 Zeichen Unkorrekter Benutzername bel. Zeichen bel. Zeichen bel. Zeichen 2 Zeichen Korrekter Benutzername
70 Zustandsdiagramm Benutzername Klein-/Großbuchstabe am Anfang und mindestens 3 Zeichen Klein-/Großbuchstabe Start Kein Buchstabe bel. Zeichen 1 Zeichen Unkorrekter Benutzername bel. Zeichen bel. Zeichen bel. Zeichen 2 Zeichen Korrekter Benutzername
71 Zustandsdiagramm Benutzername Klein-/Großbuchstabe am Anfang und mindestens 3 Zeichen Klein-/Großbuchstabe Start Kein Buchstabe bel. Zeichen 1 Zeichen Unkorrekter Benutzername bel. Zeichen bel. Zeichen bel. Zeichen 2 Zeichen Korrekter Benutzername
72 Zustandsdiagramm Benutzername Klein-/Großbuchstabe am Anfang und mindestens 3 Zeichen Klein-/Großbuchstabe Start Kein Buchstabe bel. Zeichen 1 Zeichen Unkorrekter Benutzername bel. Zeichen bel. Zeichen bel. Zeichen 2 Zeichen Korrekter Benutzername
73 Zustandsdiagramm Passwort mindestens 7 Zeichen und eine Ziffer bel. Zeichen Ziffer z 0 bel. Zei\Zif. z 1 z 2 z 3 z 4 z 5 z 6 z E Ziffer Ziffer Ziffer Ziffer Ziffer Ziffer bel. Zei\Zif z 7 z 8 z 9 z 10 z 11 z 12 bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif.
74 Zustandsdiagramm Passwort mindestens 7 Zeichen und eine Ziffer bel. Zeichen Ziffer z 0 bel. Zei\Zif. z 1 z 2 z 3 z 4 z 5 z 6 z E Ziffer Ziffer Ziffer Ziffer Ziffer Ziffer bel. Zei\Zif z 7 z 8 z 9 z 10 z 11 z 12 bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif.
75 Zustandsdiagramm Passwort mindestens 7 Zeichen und eine Ziffer bel. Zeichen Ziffer z 0 bel. Zei\Zif. z 1 z 2 z 3 z 4 z 5 z 6 z E Ziffer Ziffer Ziffer Ziffer Ziffer Ziffer bel. Zei\Zif z 7 z 8 z 9 z 10 z 11 z 12 bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif.
76 Zustandsdiagramm Passwort mindestens 7 Zeichen und eine Ziffer bel. Zeichen Ziffer z 0 bel. Zei\Zif. z 1 z 2 z 3 z 4 z 5 z 6 z E Ziffer Ziffer Ziffer Ziffer Ziffer Ziffer bel. Zei\Zif z 7 z 8 z 9 z 10 z 11 z 12 bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif.
77 Zustandsdiagramm Passwort mindestens 7 Zeichen und eine Ziffer bel. Zeichen Ziffer z 0 bel. Zei\Zif. z 1 z 2 z 3 z 4 z 5 z 6 z E Ziffer Ziffer Ziffer Ziffer Ziffer Ziffer bel. Zei\Zif z 7 z 8 z 9 z 10 z 11 z 12 bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif.
78 Zustandsdiagramm Passwort mindestens 7 Zeichen und eine Ziffer bel. Zeichen Ziffer z 0 bel. Zei\Zif. z 1 z 2 z 3 z 4 z 5 z 6 z E Ziffer Ziffer Ziffer Ziffer Ziffer Ziffer bel. Zei\Zif z 7 z 8 z 9 z 10 z 11 z 12 bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif.
79 Zustandsdiagramm Passwort mindestens 7 Zeichen und eine Ziffer bel. Zeichen Ziffer z 0 bel. Zei\Zif. z 1 z 2 z 3 z 4 z 5 z 6 z E Ziffer Ziffer Ziffer Ziffer Ziffer Ziffer bel. Zei\Zif z 7 z 8 z 9 z 10 z 11 z 12 bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif.
Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6
Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als
MehrPOP3-Protokoll Eine kurze Erklärung. Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de
POP3-Protokoll Eine kurze Erklärung Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de POP3 was ist das? 1 1 POP3 was ist das? POP3 ist ein Protokoll, um Mails vom Mail-Server abzuholen
Mehrs empfangen: Das Protokoll POP3
Name: Klasse: Datum: Blatt Nr.: 1 / 5 lfd. Nr.: 7 E-Mails empfangen: Das Protokoll POP3 Im Folgenden werden sie: 1. in einer Filius-Netzwerk-Simulation eine E-Mail empfangen, 2. den Weg der Daten beim
MehrPOP3 und SMTP live und schwarzweiß
POP3 und SMTP live und schwarzweiß Informatik S2 In diesem Arbeitsauftrag empfangen und senden Sie E-Mails so, wie es auch ein E-Mail- Programm machen würde. Das heißt, Sie benutzen die Protokolle auf
MehrModul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS
Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward
MehrDieser bezieht sich auf Ihren letzten Kontoauszug sowie Ihre letzte Transaktion.
Registrierung für den neuen Online- Service mein.konto mein.konto bietet Ihnen einen schnellen Zugang zu vielen Informationen über Ihr Tagesgeldkonto, wie zum Beispiel: Finanzstatus Dieser bezieht sich
MehrG-Info Lizenzmanager
G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral
MehrSophia Business Leitfaden zur Administration
Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 5 4. Ergebnisse anzeigen... 6 5. Installation und technische Hinweise... 7 a.
Mehr6. Allgemeine Bedienung Programme Anzeigen
6.3.1 Programme Anzeigen Zum Aufrufen der Programmliste drücken Sie die OK -Taste oder die blaue A-Z - Taste, wenn Sie eine alphabetisch sortierte Liste der Kanäle sehen wollen. Drücken Sie die Tasten,um
MehrAnleitung: Passwort-Self-Service-Portal
W ISO-IT Lz II.8 Anleitung: Passwort-Self-Service-Portal Mit dem Passwort-Self-Service haben Sie die Möglichkeit, Ihr Passwort auf bequeme Weise auch außerhalb der Fakultät zu erneuern und vergessene Passwörter
MehrSecurity Lektion 4 Zugriffskontrollen
Security Lektion 4 Zugriffskontrollen Zugriffskontrollen Passwort Komprimierte Dateien schützen Dateien und / oder Festplatten verschlüsseln Biometrische Zugangskontrollen Sie haben in der vergangenen
MehrPOP3 über Outlook einrichten
POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt
MehrZweck dieses Handbuchs ist es, die Erstregistrierung sowie die Änderung des Passworts oder persönlicher Daten in EU Login zu erläutern.
Erasmus+ Benutzerhandbuch EU Login Version vom 26.01.2017 EU Login ist der elektronische Zugang zu den meisten von europäischen Institutionen entwickelten oder genutzten digitalen Systemen. EU Login überprüft
MehrPasswortverwaltung MapSolution
Passwortverwaltung MapSolution (Stand: 23.12.2016) MapSolution bietet auf der Startseite die Möglichkeit zur selbständigen Passwortwiederherstellung (wenn Passwort vergessen / Passwort ungültig) Passwortänderung
MehrE-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?
E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2
MehrDieser bezieht sich auf Ihre letzte Rechnung sowie Ihre aktuelle Einzahlung. Auch können Sie jederzeit Ihr aktuelles Kreditlimit abfragen.
Registrierung für den neuen Online- Service meine.karte meine.karte bietet Ihnen einen schnellen Zugang zu vielen Informationen über Ihre Kreditkarte, wie zum Beispiel: Finanzstatus Dieser bezieht sich
MehrSCHULSPEZIFISCHEN ROLLENRECHTE
Bei BASISDATEN > ADMINISTRATION organisieren Sie, wer SOKRATES an Ihrer Schule mit welchen Rechten nutzen kann. Außerdem können unter ADMINISTRATION mit SOKRATES intern Texte an andere Schulen geschickt
MehrWie richte ich mein Webhosting auf dem Admin Panel ein?
Wie richte ich mein Webhosting auf dem Admin Panel ein? Anleitung für Unico Data AG Webhosting mit Parallels Plesk Panel Inhaltsverzeichnis Wie richte ich mein Webhosting auf dem Admin Panel ein?...1 Inhaltsverzeichnis...1
MehrProjekt: iguard (v904161511)
: iguard (v904161511) - Funktion - Anschluß 2 Eingänge - Anschluß 4 Eingänge - iguard Setup Software About Login Login 2 Schleifen (Modul 0) Standard Texte (Modul 1) Super User (Modul 2) Kalender (Modul
MehrNETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER
NETZWERKHANDBUCH Druckprotokoll im Netzwerk speichern Version 0 GER Hinweise in dieser Anleitung In diesem Handbuch wird das folgende Symbol verwendet: Hier finden Sie Hinweise, wie auf eine bestimmte
MehrEinrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x
Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten
MehrSchritt 2: Konto erstellen
In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express
MehrEinrichtung eines e-mail-konto mit Thunderbird
Einrichtung eines e-mail-konto mit Thunderbird In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3- Konto einrichten. Wir haben bei der Erstellung des Tutorials die
MehrBitte beachten Sie. Nur für Kabelmodem! - 1 -
Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 TCP/IP-Konfiguration... 3 E-Mail Einstellungen... 4 WebMail / E-Mail Passwort ändern... 7 WebMail /
MehrSchichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer
Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt
Mehr1. Auflage Mai Kärntner Straße 311, A-8054 Graz, Austria Autor: Claudia Schwarz
SITOS 3.8 Benutzer-Handbuch Einstieg, Benutzerkonto, Seminarraum bit media e-learning solution SITOS 3.8 Benutzer-Handbuch Einstieg, Benutzerkonto, Seminarraum 1. Auflage Mai 2012 bit media e-learning
MehrVeröffentlicht Januar 2017
HomePilot Update 4.4.9 Veröffentlicht Januar 2017 Inhalt Änderungen:... 1 Voraussetzung:... 2 Vorgehensweise:... 2 Browser Cache löschen:... 6 Neuregistrierung WR Connect 2:... 7 Funktionen der neuen WR
Mehrtime project Die clevere Zeitbuchhaltung
time project Die clevere Zeitbuchhaltung Anleitung Installation Inhalt 1 Einleitung... 3 2 Die Komponenten von time project... 3 2.1 Der time project Server... 3 2.2 Der time project Client... 3 3 Systemvoraussetzungen...
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrIMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1
IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13
MehrEinrichtung eines e-mail-konto mit Outlook Express
Einrichtung eines e-mail-konto mit Outlook Express In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version
MehrCorporate Video Nutzerhandbuch zum Corporate Video Buchungsportal
Nutzerhandbuch zum Buchungsportal Login Informationen Für Version 4.1 Deutsche Version Version: 4.1 Letzte Änderung: 23.06.2014 Status: Final Inhaltsverzeichnis INHALTSVERZEICHNIS... 2 1 ANMELDUNG... 3
MehrAnmeldeanleitung. Unternehmensverbund der Wirtschaftsakademie. Community des Unternehmensverbundes der Wirtschaftsakademie
Anmeldeanleitung Community des Unternehmensverbundes der Wirtschaftsakademie Kurzanleitung Anmelden in der Community des Unternehmensverbundes WAK S-H Stand 25.09.2015/Beyer, Enrico, 1/5 1 Anmeldung -
MehrSophia Business Leitfaden zur Administration
Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 4 4. Ergebnisse anzeigen... 5 5. Installation und technische Hinweise... 6 a.
MehrHilfe zur Aktivierung des Benutzerkontos für den Zugriff zum Daimler Mitarbeiter-Portal über das Internet
Hilfe zur Aktivierung des Benutzerkontos für den Zugriff zum Daimler Mitarbeiter-Portal über das Internet für Pensionäre der Daimler AG und 100%-er Tochtergesellschaften Stand 20.05.2015 Aktivierung Benutzerkonto
MehrKlinger Webservice. Klinger Webservice 3.0. EINRICHTUNG. Programmbeschreibung
Klinger Webservice. Klinger Webservice 3.0. EINRICHTUNG. Programmbeschreibung Klinger & Co KG - Software für das Rechnungswesen A-1140 Wien T +43 1 979 16 30-0 www.klingerkg.com Inhalt 1 SYSTEMVORAUSSETZUNGEN
MehrPraktikum Internetprotokolle - POP3
Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik/Rechnernetze 19. Mai 2008 1 Aufgabenstellung Praktikum
MehrClient/Server-Systeme
Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante
MehrWinSCP Zugriff auf Daten des Uni-Netzwerkes
WinSCP Zugriff auf Daten des Uni-Netzwerkes Robert Hillig 2013/03 1. Vorwort Das Universitätsnetzwerk ist von außen per SSH (Secure SHell) über login.tu-chemnitz.de auf Port 22 erreichbar. SSH ist ein
MehrAnleitung zum Einstieg in die Baustellendatenbank
Anleitung zum Einstieg in die Baustellendatenbank Die BUAK hat gemeinsam mit der Arbeitsinspektion und dem Verkehrs-Arbeitsinspektorat eine Webapplikation zur Bekanntgabe nachfolgend angeführter Baustellenmeldungen
MehrMySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)
MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der
MehrPowerline Netzwerk SICHERHEITS EINSTELLUNGEN. ALL1683 USB Adapter. und. ALL1682 Ethernet bridge. ALLNET Powerline Configuration Utility
Powerline Netzwerk Das perfekte Netzwerk für Internet-Access und mehr Die Netzwerklösung für HOME OFFICE UND KLEINE BÜROS SICHERHEITS EINSTELLUNGEN für ALL1683 USB Adapter und ALL1682 Ethernet bridge ALLNET
MehrBEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG
BEDIENUNGSANLEITUNG ba76147d01 04/2013 MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG MultiLab User 2 ba76147d01 04/2013 Inhaltsverzeichnis MultiLab User MultiLab User - Inhaltsverzeichnis 1 Überblick...................................
MehrPasswort-Service (PWS)
Kurzanleitung Passwort-Service (PWS) Inhaltsverzeichnis: Passwort-Service konfigurieren / anpassen... 1 Passwort ändern... 4 Passwort vergessen... 7 PWS Anleitung Version 1.0 30.04.2010 / INfoB / UDE Passwort-Service
Mehrbaumberger-karneval.de
baumberger-karneval.de Bedienungsanleitung zur WEB-Seite: Vermittlung von Karnevalskostüme 1) Aufbau: Die WEB-Applikation besteht aus folgenden Ansichten: a) Grundansicht, Übersicht über angebotene Kostüme.
MehrDokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015
CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich
MehrHandbuch für die Termindatenbank
Handbuch für die Termindatenbank der NetzWerkstatt Kostenlos Termine im Internet veröffentlichen wie wird s gemacht? Eine Orientierungshilfe von der NetzWerkstatt Angepasster Veranstalter Inhalt Usergruppen
MehrLiebe Eltern, Alles weitere zum MensaMax -Programm sehen Sie in der folgenden Anleitung. Die Gemeinschaftsschule am Federsee
Die Gemeinschaftsschule am Federsee Auf dem Bahndamm 3 88422 Bad Buchau Fon: 07582/93290 Fax: 07582/932922 Mail: sekretariat@federseeschule.de Liebe Eltern, Ab sofort kann bei uns an der Federseeschule
MehrLDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen
LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten
MehrHISQIS Modul POS Benutzergruppe Prüfer
HISQIS Modul POS Benutzergruppe Prüfer Einleitung QIS steht für: Qualitätssteigerung der Hochschulen im Internet durch Selbstbedienung Das QIS Modul POS (oder kurz QISPOS) ist das Internet-Frontend der
MehrMAXDATA PrimeBackup Secure Client Kurzanleitung
MAXDATA PrimeBackup Secure Client Kurzanleitung Inhalt Inhalt... II 1. Einführung... 1 2. Die Installation... 2 3. Erster Start... 3 3.1. Kennwort ändern... 4 3.2. Sicherung löschen... 4 3.3. Konfigurations-Möglichkeiten...
Mehr0. Inhaltsverzeichnis
0. Inhaltsverzeichnis 0. Inhaltsverzeichnis...1 1. Kurze Einführung WebService Architektur...2 1.1 Synchrones Modell:...2 1.2 Asynchrones Modell:...2 1.3 Vorteile:...3 1.4 Voraussetzungen...3 2. Testseite
Mehrüber unsere Internetseite können Sie ganz bequem in nur wenigen Schritten Ihre benötigten Mietgeräte anfragen und bestellen.
Sehr geehrte Kunden, über unsere Internetseite www.baucharter.com können Sie ganz bequem in nur wenigen Schritten Ihre benötigten Mietgeräte anfragen und bestellen. Im Folgenden möchten wir Ihnen hiermit
MehrDiese Benutzerdokumentation ist eine Schritt-für-Schritt Anleitung für die Plattform
Benutzerdokumentation education@insurance Diese Benutzerdokumentation ist eine Schritt-für-Schritt Anleitung für die Plattform education@insurance. 1 REGISTRIERUNG BEI WWW.VBV.CH SCHRITT FÜR SCHRITT...2
MehrAnleitung zum Gebrauch des TFC-Kalenders
Anleitung zum Gebrauch des TFC-Kalenders JEDER Besucher unserer Homepage wird mittels TFC-Kalender umfassend und detailliert über die TFC- Termine informiert. Turniere, Veranstaltungen, Feste sind hier
MehrHilfe zur Aktivierung des Benutzerkontos für den Zugriff zum Daimler Mitarbeiterportal über das Internet
Hilfe zur Aktivierung des Benutzerkontos für den Zugriff zum Daimler Mitarbeiterportal über das Internet für Pensionäre der und 100%-iger Tochtergesellschaften Aktivierung Benutzerkonto - Start Für den
MehrInventarimporter für Inventarisierung. Version 4.11 Stand: Februar 2013
für Inventarisierung Stand: Februar 2013 Seite 2 von 20 Inhalt mit der Schalterstellung Inventarbuchführung...4 Erstellen einer Import Liste...5 Prüfung der einzelnen Spalten...6 Checkliste bevor der Import
MehrProjekt: iguard. - SMS Befehle - Hinweise. iguard - SMS Melder. Dr.Ing. Armin Erkert. iguard.vsd 1/17. Projekt. Projektant. Titel
: iguard - Funktion - Anschluß - iguard Setup Software About Login Login 2 Schleifen (Modul 0) Standard Texte (Modul 1) Super User (Modul 2) Kalender (Modul 3) SMS versenden (Modul 4) Protokoll (Modul
MehrInstallation des Citrix Receiver v1.2 Manuelles Upgrade auf die neuste Version
Installation des Citrix Receiver v1.2 Manuelles Upgrade auf die neuste Version Inhaltsverzeichnis 1 Informationen... 3 2 Herunterladen der neusten Version... 3 2.1 Im Internet Explorer:... 3 2.2 Im Firefox:...
MehrHandbuch für die Termindatenbank
Handbuch für die Termindatenbank der NetzWerkstatt Kostenlos Termine im Internet veröffentlichen wie wird s gemacht? Eine Orientierungshilfe von der NetzWerkstatt Presse Inhalt Usergruppen 3 Veranstalter
MehrSoftware. Die Erste. C o m p u t e r G r u n d w i s s e n Te i l I I. S o f t w a r e. H a r d w a r e. C D / D V D B r e n n e n.
C o m p u t e r G r u n d w i s s e n Te i l I I H a r d w a r e C D / D V D B r e n n e n S o f t w a r e I n t e r n e t Software Die Erste S y s t e m p f l e g e Te x t v e r a r b e i t u n g V i
MehrSTRATO Mail Einrichtung iphone / ipad (ios 9)
STRATO Mail Einrichtung iphone / ipad (ios 9) Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrWas ist SASL? Simple Authentication and Security Layer
Was ist SASL? Simple Authentication and Security Layer Tino Reichardt März 2004 SASL Authentifizierung Gliederung 1. Begriffsklärung und Abkürzungen 2. Schichten und Protokolle 3. Standardisierung von
MehrZugriff auf https://mylogin.migros.ch für Benutzer mit oder ohne ein PKI-Zertifikat
Zugriff auf https://mylogin.migros.ch für Benutzer mit oder ohne ein PKI-Zertifikat Inhaltsverzeichnis 1 VORAUSSETZUNGEN... 2 2 LOGIN-ANGABEN... 2 2.1 PASSWORT SETZEN... 2 3 PROBLEMBEHEBUNG...6 3.1 E-MAIL-ADRESSE
MehrBedienungsanleitung. Internet-Disposition für das Garagengewerbe. (Zugang über: www.mfk-so.ch)
Motorfahrzeugkontrolle Bedienungsanleitung Internet-Disposition für das Garagengewerbe (Zugang über: www.mfk-so.ch) 1. Erste Anmeldung Einstieg über die Hauptseite (rechts). Klicken Sie auf Zugang für
MehrExperte. I-CH-118 Strukturiert implementieren
Autor des Dokuments Valmir Selmani Erstellt / Aktualisiert am 16.06.2011 / 28.06.2011 Teilnehmer des Projekts: Valmir Selmani, Moritz Kündig, Tobias Künzi Seitenanzahl 13 MTV (Moritz Tobias Valmir) 2011
MehrBitte beachten Sie. Nur für Kabelmodem! - 1 -
Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation
MehrElektronischer Dienstplan
Inhalt Anmeldung am System:...2 Passwort anfordern:... 2 Dienstplan Rettungs- und Krankentransport...3 Tausch- Übernahmeanfragen stellen... 3 Anfrage zur Dienstübernahme:... 4 Anfrage zum Diensttausch:...
MehrTrainingsmanagement Gutschein Management. Beschreibung
Trainingsmanagement Beschreibung www.dastm.de info@dastm.de 1. Einführung... 2 2. Gutschein Funktionen... 3 2.1. Gutschein Menü... 3 2.2. Gutscheine anlegen... 4 Gutschein Kassenwirksam erfassen... 6 Gutschein
MehrBedienungsanleitung. 1. Eine direkte (1 1) Verbindung muss mit einem gekreuzten (Crossover) Netzwerkkabel hergestellt werden.
Bedienungsanleitung Backup/Restore Aufnahmen für die PVR-Set-Top-Box Diese Anleitung beschreibt die mögliche Sicherung für Film, Musik und Bilddateien welche sich auf der Harddisk Ihrer WWZ PVR-Set-Top-Box
MehrSelf Service Reset Password Benutzerhandbuch
Self Service Reset Password Benutzerhandbuch Der Service Self Service Reset Password bietet den Benutzern der Provinzdomäne die Möglichkeit, ihr Passwort selbständig zu ändern oder zurückzusetzen. Um den
MehrKurzanleitung Bearbeitung einer Preisanfrage der Stadt Gelsenkirchen
Kurzanleitung Bearbeitung einer Preisanfrage der Stadt Gelsenkirchen Stand August 2011 Partner von: 1 Inhaltverzeichnis 1. Einleitung 2. Erstnutzung 2.1. Zugangsdaten 2.2. Abruf der Preisanfrage 2.3. Bestellung
MehrDelegierte Benutzerverwaltung (DeBeV) Nutzungshinweise
Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise Stand: 07.03.2016 Inhalt 1 Einleitung... 3 2 Registrierung neuer Administratoren... 4 2.1 Validierung des Registrierungscodes... 5 2.2 Aktivierung
MehrDas nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!
IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:
MehrInventur Benutzerhandbuch
Inventur Benutzerhandbuch In diesem Dokument finden Sie Informationen zur Durchführung der Inventur. Inhalt Inventur Benutzerhandbuch... 1 1 Einleitung... 1 2 Inventur beginnen... 2 3 Inventurlisten erstellen...
MehrInhaltsverzeichnis. Seite
UEmail und GMX Inhaltsverzeichnis I. Email/ Allgemeines 1 II. Emailprogramm GMX 1 1. Zugangsdaten bei GMX 1 2. Anmelden bei GMX/ Zugang zu Ihrem Email-Postfach 1 3. Lesen neuer Emails 4 4. Neue Email schreiben
MehrAnmeldung am System Kapitel 25
Anmeldung am System Nachdem Sie sich registriert haben und Ihr Bildungsverantwortlicher (BV) die Freischaltung veranlasst hat, können Sie sich am Bildungsportal anmelden. Klicken Sie in das Feld Nutzerkennung
MehrLANiS Schülermodul Version 3.2.3, März 2005
Amt für Lehrerbildung 28.03.2005 Dokumentation LANiS Schülermodul V 3.2.3-1 LANiS Schülermodul Version 3.2.3, März 2005 Anmelden am Netzwerk mit dem LANiS-Schülerodul Wenn die Workstation korrekt am Netzwerk
MehrErstellen und Verwalten von Karteikarten für imcards am iphone / ipod touch
IMCARDSPC Erstellen und Verwalten von Karteikarten für imcards am iphone / ipod touch You 2 Software E-Mail: info@you2.de Homepage: http://www.you2.de You 2 Software 2010 imcardspc Handbuch 1-9 Haupt-Fenster
MehrKurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.
Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. 1. Zur Nutzung benötigen Sie: Ein WLAN-fähiges Endgerät (Laptop,
MehrQuickguide für Interne Benutzer
Informatik / Quickguide für Interne Benutzer Herzlich Willkommen zum WEBFTP der Eugster/Frismag AG. Folgend wird in einfachen Schritten die Handhabung des FTP-Clients erklärt. Systemvoraussetzungen: Microsoft
MehrSchritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken
In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl
MehrEinführung in den Seminarordner für Teilnehmerinnen und Teilnehmer
Einführung in den Seminarordner für Teilnehmerinnen und Teilnehmer 1. Anmelden An den Seminarordner können Sie sich unter der Adresse www.eakademie.nrw.de anmelden. Rechts oben befindet sich das Anmeldefenster,
MehrEinrichtung Ihrer PIN für die Online-Filiale mit optic
Einrichtung Ihrer PIN für die Online-Filiale mit sm@rttan optic Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts
MehrFINANZOnline mit WebService
Orlando-Professional FINANZOnline mit WebService Seite 1 von 10 FINANZOnline mit WebService Die Nutzung des Webservice stellt eine wesentlich komfortablere Möglichkeit der Übertragung via FINANZ- Online
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrScript-Upgrade. Vorraussetzungen. Folgende Meldungstypen werden dabei verwendet: Vom Fahrzeug zur Zentrale. Quittungstexte vom Fahrzeug (Type 11.
Script-Upgrade An Fahrzeuge können Update-Befehle gesendet werden, die diese dazu veranlassen, Scripte und Dateien von einem Server im Internet zu laden. Diese Script-Dateien stellen normalerweise die
MehrLWDKIP LWDKIP Zugang Okt https://portal.tirol.gv.at/
Zugang LWDKIP LWDKIP Der Zugang zu LWDKIP erfolgt über das Portal Tirol: https://portal.tirol.gv.at/ Alle sechs Monate muss aus Sicherheitsgründen das Passwort für den Zugang zum Portal Tirol und somit
MehrBedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010
Bedienungsanleitung Online-Update Version 2.0 Aufruf des Online-Update-Managers Von Haus aus ist der Online-Update-Manager so eingestellt, dass die Updates automatisch heruntergeladen werden. An jedem
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrHandbuch Adressverwaltung
Handbuch Adressverwaltung Version: 1.1 Erstellt durch: Christian Besmer 11.9.2011 Einleitung Akkordeon Schweiz bietet allen Sektionen eine webbasierende Softwarelösung für die Verwaltung ihrer Adressbestände.
Mehrmyprostate.eu Anleitung zum Erfassen der PK-Geschichte Inhalt 01 Registrierung
Inhalt 01 Registrierung Seite 1 02 Login Seite 3 03 Sichtbarer Name Seite 3 04 Personalien Seite 4 05 PSA-Werte Seite 5 06 Andere Werte Seite 6 07 Behandlungen Seite 7 08 Medikamente Seite 8 09 Berichte
MehrSoftwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel
Übungen zur Vorlesung Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel Übungsblatt 3 - Lösungshilfe Aufgabe 1. Klassendiagramme (9 Punkte) Sie haben den Auftrag, eine Online-Videothek
MehrE-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal
E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal Version 1.2 vom 18.06.2010 erstellt von Michael Baumann Autor: Michael Baumann Seite 1 Inhaltsverzeichnis Änderungen:...
MehrOO-Design. Klausur FHF * WI1 / WI2 * SS Name:.../ Semester:...
OO-Design Klausur FHF * WI1 / WI2 * SS 2000 Name:.../ Semester:... Lineares Benotungsschema: 90 Punkte = Note 1, 30 Punkte = Note 4 Aufgabe 1: (28 Punkte) - Ergänzen Sie zum Fallbeispiel "Seminaranmeldung"
MehrErzbistum Köln - owncloud 8.1. Anleitung owncloud 8.1 Benutzer und Gruppen anlegen, Inhalte teilen
Anleitung owncloud 8.1 Benutzer und Gruppen anlegen, Inhalte teilen 1 Erzbistum Köln owncloud 8.1 16.09.2015 Benutzer und Gruppen anlegen, Inhalte teilen In dieser Dokumentation erfahren Sie mehr zum Thema
MehrBitte beachten Sie. Nur für Kabelmodem! - 1 -
Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail
MehrSchritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken
In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl
Mehr