Informatik innovative Konzepte zur Gestaltung einer offenen Anfangssequenz mit vielfältigen Erweiterungen

Größe: px
Ab Seite anzeigen:

Download "Informatik innovative Konzepte zur Gestaltung einer offenen Anfangssequenz mit vielfältigen Erweiterungen"

Transkript

1 Informatik innovative Konzepte zur Gestaltung einer offenen Anfangssequenz mit vielfältigen Erweiterungen Patrick Eickhoff, Bernd Figgen, Thomas Hammersen, Ludger Humbert, Dirk Pommerenke, Detlef Richter, Jörg Striewe Fachseminare Informatik an den Seminaren für das Lehramt an Gymnasien und Gesamtschulen, Hamm und Arnsberg 30. September 2005 letzte Änderungen: 27. September 2005

2 Anmeldung im schulischen Intranet Bitte geben Sie Ihren Benutzernamen und Ihr Passwort ein. Benutzername: Passwort: OK Abbrechen Software-Ergonomie Algorithmen und Datenstrukturen Netzwerk Automatentheorie

3 Übersicht Bereiche des Vortrags Datenschutz Algorithmen/ Datenstrukturen Netzwerk Loginfenster MVC Kryptographie Automatentheorie Software-Ergonomie

4 Login als ein Beispiel für einen gestalteten Dialog Datenschutz Algorithmen/ Datenstrukturen Netzwerk Loginfenster MVC Kryptographie Automatentheorie Software-Ergonomie

5 Software-Ergonomie Funktional... aber auch ergonomisch?

6 Software-Ergonomie Funktional... aber auch ergonomisch?

7 Dialoggestaltung Für die Benutzerin sollten die Folgen einer Handlung deutlich gemacht werden. Satzzeichen und Rechtschreibung beachten. Strukturierung: Durch passende Anordnung und Gruppierung einzelner Objekte soll der Benutzerin eine einfache und schnelle Informationsaufnahme ermöglicht werden.

8 Dialoggestaltung Für die Benutzerin sollten die Folgen einer Handlung deutlich gemacht werden. Satzzeichen und Rechtschreibung beachten. Strukturierung: Durch passende Anordnung und Gruppierung einzelner Objekte soll der Benutzerin eine einfache und schnelle Informationsaufnahme ermöglicht werden.

9 Dialoggestaltung Für die Benutzerin sollten die Folgen einer Handlung deutlich gemacht werden. Satzzeichen und Rechtschreibung beachten. Strukturierung: Durch passende Anordnung und Gruppierung einzelner Objekte soll der Benutzerin eine einfache und schnelle Informationsaufnahme ermöglicht werden.

10 Dialoggestaltung Für die Benutzerin sollten die Folgen einer Handlung deutlich gemacht werden. Satzzeichen und Rechtschreibung beachten. Strukturierung: Durch passende Anordnung und Gruppierung einzelner Objekte soll der Benutzerin eine einfache und schnelle Informationsaufnahme ermöglicht werden.

11 Gestaltungshinweise Elemente ausrichten Spalten bilden Gruppen bilden Absetzen durch Entfernung oder Schattierung Aussagekräftige Beschriftung der Knöpfe

12 Gestaltungshinweise Elemente ausrichten Spalten bilden Gruppen bilden Absetzen durch Entfernung oder Schattierung Aussagekräftige Beschriftung der Knöpfe

13 Gestaltungshinweise Elemente ausrichten Spalten bilden Gruppen bilden Absetzen durch Entfernung oder Schattierung Aussagekräftige Beschriftung der Knöpfe

14 Gestaltungshinweise Elemente ausrichten Spalten bilden Gruppen bilden Absetzen durch Entfernung oder Schattierung Aussagekräftige Beschriftung der Knöpfe

15 »Farbig, aber nicht bunt«

16 Farbe? Grün: Beruhigend, entfernt kalte bis neutrale Temperaturwirkung Information mit geringerer Bedeutung Blau: Beruhigend, entfernt kalte Temperaturwirkung Information mit geringerer Bedeutung Gelb: Anregend, nah sehr warme Temperaturwirkung Information mit höherer Gewichtung Rot: Aufreizend, beunruhigend nah warme Temperaturwirkung Information mit höherer Gewichtung

17 Office Pakete beherrschen 90% der von Kunden gewünschten Funktionen nur gefunden hat sie bisher kaum jemand...

18 Office Pakete beherrschen 90% der von Kunden gewünschten Funktionen nur gefunden hat sie bisher kaum jemand...

19 Programmiersprachenunabhängige Darstellung von Algorithmen Datenschutz Algorithmen/ Datenstrukturen Netzwerk Loginfenster MVC Kryptographie Automatentheorie Software-Ergonomie

20 Vom Anmeldefenster zum Programm Wie erstellt man ein Programm, das die Verarbeitung der Eingaben für diesen Dialog realisiert?

21 Vom Anmeldefenster zum Programm Wie erstellt man ein Programm, das die Verarbeitung der Eingaben für diesen Dialog realisiert?

22 Schrittfolge zur Umsetzung Umgangssprachliche Beschreibung der Datenstrukturen Umgangssprachliche Beschreibung des Vorgangs Umsetzen der Beschreibung in ein Struktogramm Umsetzen des Struktogramms in Pseudocode Implementieren in der jeweiligen Programmiersprache

23 Schrittfolge zur Umsetzung Umgangssprachliche Beschreibung der Datenstrukturen Umgangssprachliche Beschreibung des Vorgangs Umsetzen der Beschreibung in ein Struktogramm Umsetzen des Struktogramms in Pseudocode Implementieren in der jeweiligen Programmiersprache

24 Schrittfolge zur Umsetzung Umgangssprachliche Beschreibung der Datenstrukturen Umgangssprachliche Beschreibung des Vorgangs Umsetzen der Beschreibung in ein Struktogramm Umsetzen des Struktogramms in Pseudocode Implementieren in der jeweiligen Programmiersprache

25 Schrittfolge zur Umsetzung Umgangssprachliche Beschreibung der Datenstrukturen Umgangssprachliche Beschreibung des Vorgangs Umsetzen der Beschreibung in ein Struktogramm Umsetzen des Struktogramms in Pseudocode Implementieren in der jeweiligen Programmiersprache

26 Schrittfolge zur Umsetzung Umgangssprachliche Beschreibung der Datenstrukturen Umgangssprachliche Beschreibung des Vorgangs Umsetzen der Beschreibung in ein Struktogramm Umsetzen des Struktogramms in Pseudocode Implementieren in der jeweiligen Programmiersprache

27 Schrittfolge zur Umsetzung Umgangssprachliche Beschreibung der Datenstrukturen Umgangssprachliche Beschreibung des Vorgangs Umsetzen der Beschreibung in ein Struktogramm Umsetzen des Struktogramms in Pseudocode Implementieren in der jeweiligen Programmiersprache

28 Umgangssprachliche Beschreibung der Datenstrukturen In dem Anmeldedialog treten offensichtlich zwei Zeichenketten auf, die eingegeben werden müssen Eingaben Benutzername: Zeichenkette Passwort: Zeichenkette

29 Umgangssprachliche Beschreibung der Datenstrukturen In dem Anmeldedialog treten offensichtlich zwei Zeichenketten auf, die eingegeben werden müssen Eingaben Benutzername: Zeichenkette Passwort: Zeichenkette

30 Wenn der Benutzername korrekt ist, dann: Wenn das Passwort korrekt ist, dann: lasse den Zugriff zu Übersicht Software-Ergonomie Algorithmen und Datenstrukturen Netzwerk Automatentheorie Umgangssprachliche Beschreibung des Vorgangs Im Folgenden wird beschrieben, welche Aktionen nach Betätigen des Knopfes»Anmelden«ausgeführt werden sollen. Diese Aktivitäten können z. B. durch eine Methode an den Knopf gebunden werden. Vorbedingungen Zeichenkette wurde eingegeben und angezeigt wird dem Eingabeobjekt Benutzername übergeben Zeichenkette wurde eingegeben und nicht angezeigt wird dem Eingabeobjekt Passwort übergeben

31 Wenn der Benutzername korrekt ist, dann: Wenn das Passwort korrekt ist, dann: lasse den Zugriff zu Übersicht Software-Ergonomie Algorithmen und Datenstrukturen Netzwerk Automatentheorie Umgangssprachliche Beschreibung des Vorgangs Im Folgenden wird beschrieben, welche Aktionen nach Betätigen des Knopfes»Anmelden«ausgeführt werden sollen. Diese Aktivitäten können z. B. durch eine Methode an den Knopf gebunden werden. Vorbedingungen Zeichenkette wurde eingegeben und angezeigt wird dem Eingabeobjekt Benutzername übergeben Zeichenkette wurde eingegeben und nicht angezeigt wird dem Eingabeobjekt Passwort übergeben

32 Wenn der Benutzername korrekt ist, dann: Wenn das Passwort korrekt ist, dann: lasse den Zugriff zu Übersicht Software-Ergonomie Algorithmen und Datenstrukturen Netzwerk Automatentheorie Umgangssprachliche Beschreibung des Vorgangs Im Folgenden wird beschrieben, welche Aktionen nach Betätigen des Knopfes»Anmelden«ausgeführt werden sollen. Diese Aktivitäten können z. B. durch eine Methode an den Knopf gebunden werden. Vorbedingungen Zeichenkette wurde eingegeben und angezeigt wird dem Eingabeobjekt Benutzername übergeben Zeichenkette wurde eingegeben und nicht angezeigt wird dem Eingabeobjekt Passwort übergeben

33 Wenn der Benutzername korrekt ist, dann: Wenn das Passwort korrekt ist, dann: lasse den Zugriff zu Übersicht Software-Ergonomie Algorithmen und Datenstrukturen Netzwerk Automatentheorie Umgangssprachliche Beschreibung des Vorgangs Im Folgenden wird beschrieben, welche Aktionen nach Betätigen des Knopfes»Anmelden«ausgeführt werden sollen. Diese Aktivitäten können z. B. durch eine Methode an den Knopf gebunden werden. Vorbedingungen Zeichenkette wurde eingegeben und angezeigt wird dem Eingabeobjekt Benutzername übergeben Zeichenkette wurde eingegeben und nicht angezeigt wird dem Eingabeobjekt Passwort übergeben

34 Wenn der Benutzername korrekt ist, dann: Wenn das Passwort korrekt ist, dann: lasse den Zugriff zu Übersicht Software-Ergonomie Algorithmen und Datenstrukturen Netzwerk Automatentheorie Umgangssprachliche Beschreibung des Vorgangs Im Folgenden wird beschrieben, welche Aktionen nach Betätigen des Knopfes»Anmelden«ausgeführt werden sollen. Diese Aktivitäten können z. B. durch eine Methode an den Knopf gebunden werden. Vorbedingungen Zeichenkette wurde eingegeben und angezeigt wird dem Eingabeobjekt Benutzername übergeben Zeichenkette wurde eingegeben und nicht angezeigt wird dem Eingabeobjekt Passwort übergeben

35 Wenn der Benutzername korrekt ist, dann: Wenn das Passwort korrekt ist, dann: lasse den Zugriff zu Übersicht Software-Ergonomie Algorithmen und Datenstrukturen Netzwerk Automatentheorie Umgangssprachliche Beschreibung des Vorgangs Im Folgenden wird beschrieben, welche Aktionen nach Betätigen des Knopfes»Anmelden«ausgeführt werden sollen. Diese Aktivitäten können z. B. durch eine Methode an den Knopf gebunden werden. Vorbedingungen Zeichenkette wurde eingegeben und angezeigt wird dem Eingabeobjekt Benutzername übergeben Zeichenkette wurde eingegeben und nicht angezeigt wird dem Eingabeobjekt Passwort übergeben

36 Wenn der Benutzername korrekt ist, dann: Wenn das Passwort korrekt ist, dann: lasse den Zugriff zu Übersicht Software-Ergonomie Algorithmen und Datenstrukturen Netzwerk Automatentheorie Umgangssprachliche Beschreibung des Vorgangs Im Folgenden wird beschrieben, welche Aktionen nach Betätigen des Knopfes»Anmelden«ausgeführt werden sollen. Diese Aktivitäten können z. B. durch eine Methode an den Knopf gebunden werden. Vorbedingungen Zeichenkette wurde eingegeben und angezeigt wird dem Eingabeobjekt Benutzername übergeben Zeichenkette wurde eingegeben und nicht angezeigt wird dem Eingabeobjekt Passwort übergeben

37 Umsetzen der Beschreibung in ein Struktogramm Realisierung der umgangssprachlichen Beschreibung führt zu einem Struktogramm mit zwei einseitigen Verzweigungen ÒÙØÞ ÖÒ Ñ Ò Ò È ÛÓÖØ Ò Ò º º ÒÙØÞ ÖÒ Ñ ÓÖÖ Ø º º Ù Ö ÖÐ Ù Ò È ÛÓÖØ ÓÖÖ Ø Ò Ò Ò Ò

38 Umsetzen der Beschreibung in ein differenzierteres Struktogramm Erweiterung zur zweiseitigen Verzweigung ÒÙØÞ ÖÒ Ñ Ò Ò È ÛÓÖØ Ò Ò º º ÒÙØÞ ÖÒ Ñ ÓÖÖ Ø º º È ÛÓÖØ ÓÖÖ Ø Ò Ò Ù Ö ÖÐ Ù Ò Ð ÖÑ Ð ÙÒ Ò Ò Ð ÖÑ Ð ÙÒ

39 Umsetzen des Struktogramms in Pseudocode Methode Anmelden wenn Benutzername == "Max" dann: wenn Passwort == "geheim" dann: gestattezugriff sonst: gibfehleraus

40 Das»Dangling-Else«Problem Methode Anmelden if Benutzername == "Max" then: if Passwort == "geheim" then: gestattezugriff else: gibfehleraus Zu welchem»if«gehört das»else«?

41 Das»Dangling-Else«Problem Methode Anmelden if Benutzername == "Max" then: if Passwort == "geheim" then: gestattezugriff else: gibfehleraus Zu welchem»if«gehört das»else«?

42 Login als Einführungsbeispiel für die Netzwerktheorie Datenschutz Algorithmen/ Datenstrukturen Netzwerk Loginfenster MVC Kryptographie Automatentheorie Software-Ergonomie

43 Netzwerk - Problemstellung Erweiterung des Login für Netzwerkstrukturen Ziel: Realisierung der Anmeldung an einem Server Benutzeraccounts und Passwörter werden auf dem Server gespeichert Beim Anmeldevorgang werden Benutzername und Passwort eingegeben Nach Verbindung erfolgt Übermittlung der Daten über das Netzwerk zum Server Vergleich der ankommenden Daten Ergebnis wird an den Klienten übermittelt Grundlagen: Schichtenmodell (OSI), TCP/IP, Routing, Client/Server, Ports

44 Netzwerk - Problemstellung Erweiterung des Login für Netzwerkstrukturen Ziel: Realisierung der Anmeldung an einem Server Benutzeraccounts und Passwörter werden auf dem Server gespeichert Beim Anmeldevorgang werden Benutzername und Passwort eingegeben Nach Verbindung erfolgt Übermittlung der Daten über das Netzwerk zum Server Vergleich der ankommenden Daten Ergebnis wird an den Klienten übermittelt Grundlagen: Schichtenmodell (OSI), TCP/IP, Routing, Client/Server, Ports

45 Netzwerk - Problemstellung Erweiterung des Login für Netzwerkstrukturen Ziel: Realisierung der Anmeldung an einem Server Benutzeraccounts und Passwörter werden auf dem Server gespeichert Beim Anmeldevorgang werden Benutzername und Passwort eingegeben Nach Verbindung erfolgt Übermittlung der Daten über das Netzwerk zum Server Vergleich der ankommenden Daten Ergebnis wird an den Klienten übermittelt Grundlagen: Schichtenmodell (OSI), TCP/IP, Routing, Client/Server, Ports

46 Netzwerk - Problemstellung Erweiterung des Login für Netzwerkstrukturen Ziel: Realisierung der Anmeldung an einem Server Benutzeraccounts und Passwörter werden auf dem Server gespeichert Beim Anmeldevorgang werden Benutzername und Passwort eingegeben Nach Verbindung erfolgt Übermittlung der Daten über das Netzwerk zum Server Vergleich der ankommenden Daten Ergebnis wird an den Klienten übermittelt Grundlagen: Schichtenmodell (OSI), TCP/IP, Routing, Client/Server, Ports

47 Netzwerk - Problemstellung Erweiterung des Login für Netzwerkstrukturen Ziel: Realisierung der Anmeldung an einem Server Benutzeraccounts und Passwörter werden auf dem Server gespeichert Beim Anmeldevorgang werden Benutzername und Passwort eingegeben Nach Verbindung erfolgt Übermittlung der Daten über das Netzwerk zum Server Vergleich der ankommenden Daten Ergebnis wird an den Klienten übermittelt Grundlagen: Schichtenmodell (OSI), TCP/IP, Routing, Client/Server, Ports

48 Netzwerk - Problemstellung Erweiterung des Login für Netzwerkstrukturen Ziel: Realisierung der Anmeldung an einem Server Benutzeraccounts und Passwörter werden auf dem Server gespeichert Beim Anmeldevorgang werden Benutzername und Passwort eingegeben Nach Verbindung erfolgt Übermittlung der Daten über das Netzwerk zum Server Vergleich der ankommenden Daten Ergebnis wird an den Klienten übermittelt Grundlagen: Schichtenmodell (OSI), TCP/IP, Routing, Client/Server, Ports

49 Netzwerk - Problemstellung Erweiterung des Login für Netzwerkstrukturen Ziel: Realisierung der Anmeldung an einem Server Benutzeraccounts und Passwörter werden auf dem Server gespeichert Beim Anmeldevorgang werden Benutzername und Passwort eingegeben Nach Verbindung erfolgt Übermittlung der Daten über das Netzwerk zum Server Vergleich der ankommenden Daten Ergebnis wird an den Klienten übermittelt Grundlagen: Schichtenmodell (OSI), TCP/IP, Routing, Client/Server, Ports

50 Netzwerk - Problemstellung Erweiterung des Login für Netzwerkstrukturen Ziel: Realisierung der Anmeldung an einem Server Benutzeraccounts und Passwörter werden auf dem Server gespeichert Beim Anmeldevorgang werden Benutzername und Passwort eingegeben Nach Verbindung erfolgt Übermittlung der Daten über das Netzwerk zum Server Vergleich der ankommenden Daten Ergebnis wird an den Klienten übermittelt Grundlagen: Schichtenmodell (OSI), TCP/IP, Routing, Client/Server, Ports

51 Beispieloberfläche

52 Erweiterung Basierend auf Erfahrungen der Schülerinnen wurden Erweiterungen diskutiert und modelliert. Nach mehrmaligem fehlgeschlagenen Anmeldeversuch muss das Passwort geändert werden (serverseitig) wird der Anmeldevorgang abgebrochen und/oder für einen gewissen Zeitraum gesperrt (klientenseitig)

53 Erweiterung Basierend auf Erfahrungen der Schülerinnen wurden Erweiterungen diskutiert und modelliert. Nach mehrmaligem fehlgeschlagenen Anmeldeversuch muss das Passwort geändert werden (serverseitig) wird der Anmeldevorgang abgebrochen und/oder für einen gewissen Zeitraum gesperrt (klientenseitig)

54 Erweiterung Basierend auf Erfahrungen der Schülerinnen wurden Erweiterungen diskutiert und modelliert. Nach mehrmaligem fehlgeschlagenen Anmeldeversuch muss das Passwort geändert werden (serverseitig) wird der Anmeldevorgang abgebrochen und/oder für einen gewissen Zeitraum gesperrt (klientenseitig)

55 Erweiterung Basierend auf Erfahrungen der Schülerinnen wurden Erweiterungen diskutiert und modelliert. Nach mehrmaligem fehlgeschlagenen Anmeldeversuch muss das Passwort geändert werden (serverseitig) wird der Anmeldevorgang abgebrochen und/oder für einen gewissen Zeitraum gesperrt (klientenseitig)

56 Echo-Client Bis jetzt wird nur dafür gesorgt, eine Verbindung mit einem Server zu realisieren. Der Anmeldevorgang auf einem Server kann zu einem Echo-Client erweitert werden.

57 Echo-Client Bis jetzt wird nur dafür gesorgt, eine Verbindung mit einem Server zu realisieren. Der Anmeldevorgang auf einem Server kann zu einem Echo-Client erweitert werden.

58 Echo-Client

59 -Client Der ursprüngliche Anmeldevorgang kann zu einem -Client erweitert werden. Hierzu bietet sich die Einführung von Protokollen an. Die Schülerinnen können zunächst ein eigenes Protokoll entwickeln (z. B. Protokoll für ein Telefongespräch). Im Anschluß wird das POP3-Protokoll zur Verfügung gestellt, das von den Schülerinnen umgesetzt werden kann.

60 -Client Der ursprüngliche Anmeldevorgang kann zu einem -Client erweitert werden. Hierzu bietet sich die Einführung von Protokollen an. Die Schülerinnen können zunächst ein eigenes Protokoll entwickeln (z. B. Protokoll für ein Telefongespräch). Im Anschluß wird das POP3-Protokoll zur Verfügung gestellt, das von den Schülerinnen umgesetzt werden kann.

61 -Client Der ursprüngliche Anmeldevorgang kann zu einem -Client erweitert werden. Hierzu bietet sich die Einführung von Protokollen an. Die Schülerinnen können zunächst ein eigenes Protokoll entwickeln (z. B. Protokoll für ein Telefongespräch). Im Anschluß wird das POP3-Protokoll zur Verfügung gestellt, das von den Schülerinnen umgesetzt werden kann.

62 -Client Der ursprüngliche Anmeldevorgang kann zu einem -Client erweitert werden. Hierzu bietet sich die Einführung von Protokollen an. Die Schülerinnen können zunächst ein eigenes Protokoll entwickeln (z. B. Protokoll für ein Telefongespräch). Im Anschluß wird das POP3-Protokoll zur Verfügung gestellt, das von den Schülerinnen umgesetzt werden kann.

63 Kommando Parameter POP3-Protokoll Beschreibung DELE Nachrichtenr. Markiert mit Nummer zum Löschen LIST [Nachrichtennr.] Listet [alle] [s]: Nummer und Größe NOOP QUIT Verbindungsüberprüfung Verbindung beenden RETR Nachrichtennr. anfordern RSET STAT Löschmarkierung aufheben USER Nutzername Nutzer anmelden Anzahl und Größe aller s abfragen PASS Kennwort Nutzer anmelden (nach USER) Anwortzeilen erhalten folgenden Statuscode: +OK Meldungstext Kommando wurde erfolgreich ausgeführt -ERR Fehlertext Kommando wurde nicht erkannt/konnte nicht ausgeführt werden

64 -Client Oberfläche

65 Login als Einführungsbeispiel für die Automatentheorie Datenschutz Algorithmen/ Datenstrukturen Netzwerk Loginfenster MVC Kryptographie Automatentheorie Software-Ergonomie

66 Zustandsdiagramm des Anmeldevorgangs Falsche Eingabe Leeres Loginfenster Korrekte Eingabe Erfolgreiche Anmeldung

67 Zustandsdiagramm des Anmeldevorgangs Falsche Eingabe Leeres Loginfenster Korrekte Eingabe Erfolgreiche Anmeldung

68 Zustandsdiagramm des Anmeldevorgangs Falsche Eingabe Leeres Loginfenster Korrekte Eingabe Erfolgreiche Anmeldung

69 Zustandsdiagramm Benutzername Klein-/Großbuchstabe am Anfang und mindestens 3 Zeichen Klein-/Großbuchstabe Start Kein Buchstabe bel. Zeichen 1 Zeichen Unkorrekter Benutzername bel. Zeichen bel. Zeichen bel. Zeichen 2 Zeichen Korrekter Benutzername

70 Zustandsdiagramm Benutzername Klein-/Großbuchstabe am Anfang und mindestens 3 Zeichen Klein-/Großbuchstabe Start Kein Buchstabe bel. Zeichen 1 Zeichen Unkorrekter Benutzername bel. Zeichen bel. Zeichen bel. Zeichen 2 Zeichen Korrekter Benutzername

71 Zustandsdiagramm Benutzername Klein-/Großbuchstabe am Anfang und mindestens 3 Zeichen Klein-/Großbuchstabe Start Kein Buchstabe bel. Zeichen 1 Zeichen Unkorrekter Benutzername bel. Zeichen bel. Zeichen bel. Zeichen 2 Zeichen Korrekter Benutzername

72 Zustandsdiagramm Benutzername Klein-/Großbuchstabe am Anfang und mindestens 3 Zeichen Klein-/Großbuchstabe Start Kein Buchstabe bel. Zeichen 1 Zeichen Unkorrekter Benutzername bel. Zeichen bel. Zeichen bel. Zeichen 2 Zeichen Korrekter Benutzername

73 Zustandsdiagramm Passwort mindestens 7 Zeichen und eine Ziffer bel. Zeichen Ziffer z 0 bel. Zei\Zif. z 1 z 2 z 3 z 4 z 5 z 6 z E Ziffer Ziffer Ziffer Ziffer Ziffer Ziffer bel. Zei\Zif z 7 z 8 z 9 z 10 z 11 z 12 bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif.

74 Zustandsdiagramm Passwort mindestens 7 Zeichen und eine Ziffer bel. Zeichen Ziffer z 0 bel. Zei\Zif. z 1 z 2 z 3 z 4 z 5 z 6 z E Ziffer Ziffer Ziffer Ziffer Ziffer Ziffer bel. Zei\Zif z 7 z 8 z 9 z 10 z 11 z 12 bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif.

75 Zustandsdiagramm Passwort mindestens 7 Zeichen und eine Ziffer bel. Zeichen Ziffer z 0 bel. Zei\Zif. z 1 z 2 z 3 z 4 z 5 z 6 z E Ziffer Ziffer Ziffer Ziffer Ziffer Ziffer bel. Zei\Zif z 7 z 8 z 9 z 10 z 11 z 12 bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif.

76 Zustandsdiagramm Passwort mindestens 7 Zeichen und eine Ziffer bel. Zeichen Ziffer z 0 bel. Zei\Zif. z 1 z 2 z 3 z 4 z 5 z 6 z E Ziffer Ziffer Ziffer Ziffer Ziffer Ziffer bel. Zei\Zif z 7 z 8 z 9 z 10 z 11 z 12 bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif.

77 Zustandsdiagramm Passwort mindestens 7 Zeichen und eine Ziffer bel. Zeichen Ziffer z 0 bel. Zei\Zif. z 1 z 2 z 3 z 4 z 5 z 6 z E Ziffer Ziffer Ziffer Ziffer Ziffer Ziffer bel. Zei\Zif z 7 z 8 z 9 z 10 z 11 z 12 bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif.

78 Zustandsdiagramm Passwort mindestens 7 Zeichen und eine Ziffer bel. Zeichen Ziffer z 0 bel. Zei\Zif. z 1 z 2 z 3 z 4 z 5 z 6 z E Ziffer Ziffer Ziffer Ziffer Ziffer Ziffer bel. Zei\Zif z 7 z 8 z 9 z 10 z 11 z 12 bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif.

79 Zustandsdiagramm Passwort mindestens 7 Zeichen und eine Ziffer bel. Zeichen Ziffer z 0 bel. Zei\Zif. z 1 z 2 z 3 z 4 z 5 z 6 z E Ziffer Ziffer Ziffer Ziffer Ziffer Ziffer bel. Zei\Zif z 7 z 8 z 9 z 10 z 11 z 12 bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif. bel. Zei\Zif.

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

POP3-Protokoll Eine kurze Erklärung. Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de

POP3-Protokoll Eine kurze Erklärung. Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de POP3-Protokoll Eine kurze Erklärung Johannes Mayer SAI, Universität Ulm Juni 2001 jmayer@mathematik.uni-ulm.de POP3 was ist das? 1 1 POP3 was ist das? POP3 ist ein Protokoll, um Mails vom Mail-Server abzuholen

Mehr

s empfangen: Das Protokoll POP3

s empfangen: Das Protokoll POP3 Name: Klasse: Datum: Blatt Nr.: 1 / 5 lfd. Nr.: 7 E-Mails empfangen: Das Protokoll POP3 Im Folgenden werden sie: 1. in einer Filius-Netzwerk-Simulation eine E-Mail empfangen, 2. den Weg der Daten beim

Mehr

POP3 und SMTP live und schwarzweiß

POP3 und SMTP live und schwarzweiß POP3 und SMTP live und schwarzweiß Informatik S2 In diesem Arbeitsauftrag empfangen und senden Sie E-Mails so, wie es auch ein E-Mail- Programm machen würde. Das heißt, Sie benutzen die Protokolle auf

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

Dieser bezieht sich auf Ihren letzten Kontoauszug sowie Ihre letzte Transaktion.

Dieser bezieht sich auf Ihren letzten Kontoauszug sowie Ihre letzte Transaktion. Registrierung für den neuen Online- Service mein.konto mein.konto bietet Ihnen einen schnellen Zugang zu vielen Informationen über Ihr Tagesgeldkonto, wie zum Beispiel: Finanzstatus Dieser bezieht sich

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Sophia Business Leitfaden zur Administration

Sophia Business Leitfaden zur Administration Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 5 4. Ergebnisse anzeigen... 6 5. Installation und technische Hinweise... 7 a.

Mehr

6. Allgemeine Bedienung Programme Anzeigen

6. Allgemeine Bedienung Programme Anzeigen 6.3.1 Programme Anzeigen Zum Aufrufen der Programmliste drücken Sie die OK -Taste oder die blaue A-Z - Taste, wenn Sie eine alphabetisch sortierte Liste der Kanäle sehen wollen. Drücken Sie die Tasten,um

Mehr

Anleitung: Passwort-Self-Service-Portal

Anleitung: Passwort-Self-Service-Portal W ISO-IT Lz II.8 Anleitung: Passwort-Self-Service-Portal Mit dem Passwort-Self-Service haben Sie die Möglichkeit, Ihr Passwort auf bequeme Weise auch außerhalb der Fakultät zu erneuern und vergessene Passwörter

Mehr

Security Lektion 4 Zugriffskontrollen

Security Lektion 4 Zugriffskontrollen Security Lektion 4 Zugriffskontrollen Zugriffskontrollen Passwort Komprimierte Dateien schützen Dateien und / oder Festplatten verschlüsseln Biometrische Zugangskontrollen Sie haben in der vergangenen

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Zweck dieses Handbuchs ist es, die Erstregistrierung sowie die Änderung des Passworts oder persönlicher Daten in EU Login zu erläutern.

Zweck dieses Handbuchs ist es, die Erstregistrierung sowie die Änderung des Passworts oder persönlicher Daten in EU Login zu erläutern. Erasmus+ Benutzerhandbuch EU Login Version vom 26.01.2017 EU Login ist der elektronische Zugang zu den meisten von europäischen Institutionen entwickelten oder genutzten digitalen Systemen. EU Login überprüft

Mehr

Passwortverwaltung MapSolution

Passwortverwaltung MapSolution Passwortverwaltung MapSolution (Stand: 23.12.2016) MapSolution bietet auf der Startseite die Möglichkeit zur selbständigen Passwortwiederherstellung (wenn Passwort vergessen / Passwort ungültig) Passwortänderung

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

Dieser bezieht sich auf Ihre letzte Rechnung sowie Ihre aktuelle Einzahlung. Auch können Sie jederzeit Ihr aktuelles Kreditlimit abfragen.

Dieser bezieht sich auf Ihre letzte Rechnung sowie Ihre aktuelle Einzahlung. Auch können Sie jederzeit Ihr aktuelles Kreditlimit abfragen. Registrierung für den neuen Online- Service meine.karte meine.karte bietet Ihnen einen schnellen Zugang zu vielen Informationen über Ihre Kreditkarte, wie zum Beispiel: Finanzstatus Dieser bezieht sich

Mehr

SCHULSPEZIFISCHEN ROLLENRECHTE

SCHULSPEZIFISCHEN ROLLENRECHTE Bei BASISDATEN > ADMINISTRATION organisieren Sie, wer SOKRATES an Ihrer Schule mit welchen Rechten nutzen kann. Außerdem können unter ADMINISTRATION mit SOKRATES intern Texte an andere Schulen geschickt

Mehr

Wie richte ich mein Webhosting auf dem Admin Panel ein?

Wie richte ich mein Webhosting auf dem Admin Panel ein? Wie richte ich mein Webhosting auf dem Admin Panel ein? Anleitung für Unico Data AG Webhosting mit Parallels Plesk Panel Inhaltsverzeichnis Wie richte ich mein Webhosting auf dem Admin Panel ein?...1 Inhaltsverzeichnis...1

Mehr

Projekt: iguard (v904161511)

Projekt: iguard (v904161511) : iguard (v904161511) - Funktion - Anschluß 2 Eingänge - Anschluß 4 Eingänge - iguard Setup Software About Login Login 2 Schleifen (Modul 0) Standard Texte (Modul 1) Super User (Modul 2) Kalender (Modul

Mehr

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER

NETZWERKHANDBUCH. Druckprotokoll im Netzwerk speichern. Version 0 GER NETZWERKHANDBUCH Druckprotokoll im Netzwerk speichern Version 0 GER Hinweise in dieser Anleitung In diesem Handbuch wird das folgende Symbol verwendet: Hier finden Sie Hinweise, wie auf eine bestimmte

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

Schritt 2: Konto erstellen

Schritt 2: Konto erstellen In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express

Mehr

Einrichtung eines e-mail-konto mit Thunderbird

Einrichtung eines e-mail-konto mit Thunderbird Einrichtung eines e-mail-konto mit Thunderbird In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3- Konto einrichten. Wir haben bei der Erstellung des Tutorials die

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 TCP/IP-Konfiguration... 3 E-Mail Einstellungen... 4 WebMail / E-Mail Passwort ändern... 7 WebMail /

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

1. Auflage Mai Kärntner Straße 311, A-8054 Graz, Austria Autor: Claudia Schwarz

1. Auflage Mai Kärntner Straße 311, A-8054 Graz, Austria    Autor: Claudia Schwarz SITOS 3.8 Benutzer-Handbuch Einstieg, Benutzerkonto, Seminarraum bit media e-learning solution SITOS 3.8 Benutzer-Handbuch Einstieg, Benutzerkonto, Seminarraum 1. Auflage Mai 2012 bit media e-learning

Mehr

Veröffentlicht Januar 2017

Veröffentlicht Januar 2017 HomePilot Update 4.4.9 Veröffentlicht Januar 2017 Inhalt Änderungen:... 1 Voraussetzung:... 2 Vorgehensweise:... 2 Browser Cache löschen:... 6 Neuregistrierung WR Connect 2:... 7 Funktionen der neuen WR

Mehr

time project Die clevere Zeitbuchhaltung

time project Die clevere Zeitbuchhaltung time project Die clevere Zeitbuchhaltung Anleitung Installation Inhalt 1 Einleitung... 3 2 Die Komponenten von time project... 3 2.1 Der time project Server... 3 2.2 Der time project Client... 3 3 Systemvoraussetzungen...

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13

Mehr

Einrichtung eines e-mail-konto mit Outlook Express

Einrichtung eines e-mail-konto mit Outlook Express Einrichtung eines e-mail-konto mit Outlook Express In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version

Mehr

Corporate Video Nutzerhandbuch zum Corporate Video Buchungsportal

Corporate Video Nutzerhandbuch zum Corporate Video Buchungsportal Nutzerhandbuch zum Buchungsportal Login Informationen Für Version 4.1 Deutsche Version Version: 4.1 Letzte Änderung: 23.06.2014 Status: Final Inhaltsverzeichnis INHALTSVERZEICHNIS... 2 1 ANMELDUNG... 3

Mehr

Anmeldeanleitung. Unternehmensverbund der Wirtschaftsakademie. Community des Unternehmensverbundes der Wirtschaftsakademie

Anmeldeanleitung. Unternehmensverbund der Wirtschaftsakademie. Community des Unternehmensverbundes der Wirtschaftsakademie Anmeldeanleitung Community des Unternehmensverbundes der Wirtschaftsakademie Kurzanleitung Anmelden in der Community des Unternehmensverbundes WAK S-H Stand 25.09.2015/Beyer, Enrico, 1/5 1 Anmeldung -

Mehr

Sophia Business Leitfaden zur Administration

Sophia Business Leitfaden zur Administration Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 4 4. Ergebnisse anzeigen... 5 5. Installation und technische Hinweise... 6 a.

Mehr

Hilfe zur Aktivierung des Benutzerkontos für den Zugriff zum Daimler Mitarbeiter-Portal über das Internet

Hilfe zur Aktivierung des Benutzerkontos für den Zugriff zum Daimler Mitarbeiter-Portal über das Internet Hilfe zur Aktivierung des Benutzerkontos für den Zugriff zum Daimler Mitarbeiter-Portal über das Internet für Pensionäre der Daimler AG und 100%-er Tochtergesellschaften Stand 20.05.2015 Aktivierung Benutzerkonto

Mehr

Klinger Webservice. Klinger Webservice 3.0. EINRICHTUNG. Programmbeschreibung

Klinger Webservice. Klinger Webservice 3.0. EINRICHTUNG. Programmbeschreibung Klinger Webservice. Klinger Webservice 3.0. EINRICHTUNG. Programmbeschreibung Klinger & Co KG - Software für das Rechnungswesen A-1140 Wien T +43 1 979 16 30-0 www.klingerkg.com Inhalt 1 SYSTEMVORAUSSETZUNGEN

Mehr

Praktikum Internetprotokolle - POP3

Praktikum Internetprotokolle - POP3 Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik/Rechnernetze 19. Mai 2008 1 Aufgabenstellung Praktikum

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

WinSCP Zugriff auf Daten des Uni-Netzwerkes

WinSCP Zugriff auf Daten des Uni-Netzwerkes WinSCP Zugriff auf Daten des Uni-Netzwerkes Robert Hillig 2013/03 1. Vorwort Das Universitätsnetzwerk ist von außen per SSH (Secure SHell) über login.tu-chemnitz.de auf Port 22 erreichbar. SSH ist ein

Mehr

Anleitung zum Einstieg in die Baustellendatenbank

Anleitung zum Einstieg in die Baustellendatenbank Anleitung zum Einstieg in die Baustellendatenbank Die BUAK hat gemeinsam mit der Arbeitsinspektion und dem Verkehrs-Arbeitsinspektorat eine Webapplikation zur Bekanntgabe nachfolgend angeführter Baustellenmeldungen

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Powerline Netzwerk SICHERHEITS EINSTELLUNGEN. ALL1683 USB Adapter. und. ALL1682 Ethernet bridge. ALLNET Powerline Configuration Utility

Powerline Netzwerk SICHERHEITS EINSTELLUNGEN. ALL1683 USB Adapter. und. ALL1682 Ethernet bridge. ALLNET Powerline Configuration Utility Powerline Netzwerk Das perfekte Netzwerk für Internet-Access und mehr Die Netzwerklösung für HOME OFFICE UND KLEINE BÜROS SICHERHEITS EINSTELLUNGEN für ALL1683 USB Adapter und ALL1682 Ethernet bridge ALLNET

Mehr

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG

BEDIENUNGSANLEITUNG. ba76147d01 04/2013. MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG BEDIENUNGSANLEITUNG ba76147d01 04/2013 MultiLab User PC SOFTWARE ZUR BENUTZERVERWALTUNG MultiLab User 2 ba76147d01 04/2013 Inhaltsverzeichnis MultiLab User MultiLab User - Inhaltsverzeichnis 1 Überblick...................................

Mehr

Passwort-Service (PWS)

Passwort-Service (PWS) Kurzanleitung Passwort-Service (PWS) Inhaltsverzeichnis: Passwort-Service konfigurieren / anpassen... 1 Passwort ändern... 4 Passwort vergessen... 7 PWS Anleitung Version 1.0 30.04.2010 / INfoB / UDE Passwort-Service

Mehr

baumberger-karneval.de

baumberger-karneval.de baumberger-karneval.de Bedienungsanleitung zur WEB-Seite: Vermittlung von Karnevalskostüme 1) Aufbau: Die WEB-Applikation besteht aus folgenden Ansichten: a) Grundansicht, Übersicht über angebotene Kostüme.

Mehr

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015

Dokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich

Mehr

Handbuch für die Termindatenbank

Handbuch für die Termindatenbank Handbuch für die Termindatenbank der NetzWerkstatt Kostenlos Termine im Internet veröffentlichen wie wird s gemacht? Eine Orientierungshilfe von der NetzWerkstatt Angepasster Veranstalter Inhalt Usergruppen

Mehr

Liebe Eltern, Alles weitere zum MensaMax -Programm sehen Sie in der folgenden Anleitung. Die Gemeinschaftsschule am Federsee

Liebe Eltern, Alles weitere zum MensaMax -Programm sehen Sie in der folgenden Anleitung. Die Gemeinschaftsschule am Federsee Die Gemeinschaftsschule am Federsee Auf dem Bahndamm 3 88422 Bad Buchau Fon: 07582/93290 Fax: 07582/932922 Mail: sekretariat@federseeschule.de Liebe Eltern, Ab sofort kann bei uns an der Federseeschule

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

HISQIS Modul POS Benutzergruppe Prüfer

HISQIS Modul POS Benutzergruppe Prüfer HISQIS Modul POS Benutzergruppe Prüfer Einleitung QIS steht für: Qualitätssteigerung der Hochschulen im Internet durch Selbstbedienung Das QIS Modul POS (oder kurz QISPOS) ist das Internet-Frontend der

Mehr

MAXDATA PrimeBackup Secure Client Kurzanleitung

MAXDATA PrimeBackup Secure Client Kurzanleitung MAXDATA PrimeBackup Secure Client Kurzanleitung Inhalt Inhalt... II 1. Einführung... 1 2. Die Installation... 2 3. Erster Start... 3 3.1. Kennwort ändern... 4 3.2. Sicherung löschen... 4 3.3. Konfigurations-Möglichkeiten...

Mehr

0. Inhaltsverzeichnis

0. Inhaltsverzeichnis 0. Inhaltsverzeichnis 0. Inhaltsverzeichnis...1 1. Kurze Einführung WebService Architektur...2 1.1 Synchrones Modell:...2 1.2 Asynchrones Modell:...2 1.3 Vorteile:...3 1.4 Voraussetzungen...3 2. Testseite

Mehr

über unsere Internetseite können Sie ganz bequem in nur wenigen Schritten Ihre benötigten Mietgeräte anfragen und bestellen.

über unsere Internetseite  können Sie ganz bequem in nur wenigen Schritten Ihre benötigten Mietgeräte anfragen und bestellen. Sehr geehrte Kunden, über unsere Internetseite www.baucharter.com können Sie ganz bequem in nur wenigen Schritten Ihre benötigten Mietgeräte anfragen und bestellen. Im Folgenden möchten wir Ihnen hiermit

Mehr

Diese Benutzerdokumentation ist eine Schritt-für-Schritt Anleitung für die Plattform

Diese Benutzerdokumentation ist eine Schritt-für-Schritt Anleitung für die Plattform Benutzerdokumentation education@insurance Diese Benutzerdokumentation ist eine Schritt-für-Schritt Anleitung für die Plattform education@insurance. 1 REGISTRIERUNG BEI WWW.VBV.CH SCHRITT FÜR SCHRITT...2

Mehr

Anleitung zum Gebrauch des TFC-Kalenders

Anleitung zum Gebrauch des TFC-Kalenders Anleitung zum Gebrauch des TFC-Kalenders JEDER Besucher unserer Homepage wird mittels TFC-Kalender umfassend und detailliert über die TFC- Termine informiert. Turniere, Veranstaltungen, Feste sind hier

Mehr

Hilfe zur Aktivierung des Benutzerkontos für den Zugriff zum Daimler Mitarbeiterportal über das Internet

Hilfe zur Aktivierung des Benutzerkontos für den Zugriff zum Daimler Mitarbeiterportal über das Internet Hilfe zur Aktivierung des Benutzerkontos für den Zugriff zum Daimler Mitarbeiterportal über das Internet für Pensionäre der und 100%-iger Tochtergesellschaften Aktivierung Benutzerkonto - Start Für den

Mehr

Inventarimporter für Inventarisierung. Version 4.11 Stand: Februar 2013

Inventarimporter für Inventarisierung. Version 4.11 Stand: Februar 2013 für Inventarisierung Stand: Februar 2013 Seite 2 von 20 Inhalt mit der Schalterstellung Inventarbuchführung...4 Erstellen einer Import Liste...5 Prüfung der einzelnen Spalten...6 Checkliste bevor der Import

Mehr

Projekt: iguard. - SMS Befehle - Hinweise. iguard - SMS Melder. Dr.Ing. Armin Erkert. iguard.vsd 1/17. Projekt. Projektant. Titel

Projekt: iguard. - SMS Befehle - Hinweise. iguard - SMS Melder. Dr.Ing. Armin Erkert. iguard.vsd 1/17. Projekt. Projektant. Titel : iguard - Funktion - Anschluß - iguard Setup Software About Login Login 2 Schleifen (Modul 0) Standard Texte (Modul 1) Super User (Modul 2) Kalender (Modul 3) SMS versenden (Modul 4) Protokoll (Modul

Mehr

Installation des Citrix Receiver v1.2 Manuelles Upgrade auf die neuste Version

Installation des Citrix Receiver v1.2 Manuelles Upgrade auf die neuste Version Installation des Citrix Receiver v1.2 Manuelles Upgrade auf die neuste Version Inhaltsverzeichnis 1 Informationen... 3 2 Herunterladen der neusten Version... 3 2.1 Im Internet Explorer:... 3 2.2 Im Firefox:...

Mehr

Handbuch für die Termindatenbank

Handbuch für die Termindatenbank Handbuch für die Termindatenbank der NetzWerkstatt Kostenlos Termine im Internet veröffentlichen wie wird s gemacht? Eine Orientierungshilfe von der NetzWerkstatt Presse Inhalt Usergruppen 3 Veranstalter

Mehr

Software. Die Erste. C o m p u t e r G r u n d w i s s e n Te i l I I. S o f t w a r e. H a r d w a r e. C D / D V D B r e n n e n.

Software. Die Erste. C o m p u t e r G r u n d w i s s e n Te i l I I. S o f t w a r e. H a r d w a r e. C D / D V D B r e n n e n. C o m p u t e r G r u n d w i s s e n Te i l I I H a r d w a r e C D / D V D B r e n n e n S o f t w a r e I n t e r n e t Software Die Erste S y s t e m p f l e g e Te x t v e r a r b e i t u n g V i

Mehr

STRATO Mail Einrichtung iphone / ipad (ios 9)

STRATO Mail Einrichtung iphone / ipad (ios 9) STRATO Mail Einrichtung iphone / ipad (ios 9) Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Was ist SASL? Simple Authentication and Security Layer

Was ist SASL? Simple Authentication and Security Layer Was ist SASL? Simple Authentication and Security Layer Tino Reichardt März 2004 SASL Authentifizierung Gliederung 1. Begriffsklärung und Abkürzungen 2. Schichten und Protokolle 3. Standardisierung von

Mehr

Zugriff auf https://mylogin.migros.ch für Benutzer mit oder ohne ein PKI-Zertifikat

Zugriff auf https://mylogin.migros.ch für Benutzer mit oder ohne ein PKI-Zertifikat Zugriff auf https://mylogin.migros.ch für Benutzer mit oder ohne ein PKI-Zertifikat Inhaltsverzeichnis 1 VORAUSSETZUNGEN... 2 2 LOGIN-ANGABEN... 2 2.1 PASSWORT SETZEN... 2 3 PROBLEMBEHEBUNG...6 3.1 E-MAIL-ADRESSE

Mehr

Bedienungsanleitung. Internet-Disposition für das Garagengewerbe. (Zugang über: www.mfk-so.ch)

Bedienungsanleitung. Internet-Disposition für das Garagengewerbe. (Zugang über: www.mfk-so.ch) Motorfahrzeugkontrolle Bedienungsanleitung Internet-Disposition für das Garagengewerbe (Zugang über: www.mfk-so.ch) 1. Erste Anmeldung Einstieg über die Hauptseite (rechts). Klicken Sie auf Zugang für

Mehr

Experte. I-CH-118 Strukturiert implementieren

Experte. I-CH-118 Strukturiert implementieren Autor des Dokuments Valmir Selmani Erstellt / Aktualisiert am 16.06.2011 / 28.06.2011 Teilnehmer des Projekts: Valmir Selmani, Moritz Kündig, Tobias Künzi Seitenanzahl 13 MTV (Moritz Tobias Valmir) 2011

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Elektronischer Dienstplan

Elektronischer Dienstplan Inhalt Anmeldung am System:...2 Passwort anfordern:... 2 Dienstplan Rettungs- und Krankentransport...3 Tausch- Übernahmeanfragen stellen... 3 Anfrage zur Dienstübernahme:... 4 Anfrage zum Diensttausch:...

Mehr

Trainingsmanagement Gutschein Management. Beschreibung

Trainingsmanagement Gutschein Management. Beschreibung Trainingsmanagement Beschreibung www.dastm.de info@dastm.de 1. Einführung... 2 2. Gutschein Funktionen... 3 2.1. Gutschein Menü... 3 2.2. Gutscheine anlegen... 4 Gutschein Kassenwirksam erfassen... 6 Gutschein

Mehr

Bedienungsanleitung. 1. Eine direkte (1 1) Verbindung muss mit einem gekreuzten (Crossover) Netzwerkkabel hergestellt werden.

Bedienungsanleitung. 1. Eine direkte (1 1) Verbindung muss mit einem gekreuzten (Crossover) Netzwerkkabel hergestellt werden. Bedienungsanleitung Backup/Restore Aufnahmen für die PVR-Set-Top-Box Diese Anleitung beschreibt die mögliche Sicherung für Film, Musik und Bilddateien welche sich auf der Harddisk Ihrer WWZ PVR-Set-Top-Box

Mehr

Self Service Reset Password Benutzerhandbuch

Self Service Reset Password Benutzerhandbuch Self Service Reset Password Benutzerhandbuch Der Service Self Service Reset Password bietet den Benutzern der Provinzdomäne die Möglichkeit, ihr Passwort selbständig zu ändern oder zurückzusetzen. Um den

Mehr

Kurzanleitung Bearbeitung einer Preisanfrage der Stadt Gelsenkirchen

Kurzanleitung Bearbeitung einer Preisanfrage der Stadt Gelsenkirchen Kurzanleitung Bearbeitung einer Preisanfrage der Stadt Gelsenkirchen Stand August 2011 Partner von: 1 Inhaltverzeichnis 1. Einleitung 2. Erstnutzung 2.1. Zugangsdaten 2.2. Abruf der Preisanfrage 2.3. Bestellung

Mehr

Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise

Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise Delegierte Benutzerverwaltung (DeBeV) Nutzungshinweise Stand: 07.03.2016 Inhalt 1 Einleitung... 3 2 Registrierung neuer Administratoren... 4 2.1 Validierung des Registrierungscodes... 5 2.2 Aktivierung

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

Inventur Benutzerhandbuch

Inventur Benutzerhandbuch Inventur Benutzerhandbuch In diesem Dokument finden Sie Informationen zur Durchführung der Inventur. Inhalt Inventur Benutzerhandbuch... 1 1 Einleitung... 1 2 Inventur beginnen... 2 3 Inventurlisten erstellen...

Mehr

Inhaltsverzeichnis. Seite

Inhaltsverzeichnis. Seite UEmail und GMX Inhaltsverzeichnis I. Email/ Allgemeines 1 II. Emailprogramm GMX 1 1. Zugangsdaten bei GMX 1 2. Anmelden bei GMX/ Zugang zu Ihrem Email-Postfach 1 3. Lesen neuer Emails 4 4. Neue Email schreiben

Mehr

Anmeldung am System Kapitel 25

Anmeldung am System Kapitel 25 Anmeldung am System Nachdem Sie sich registriert haben und Ihr Bildungsverantwortlicher (BV) die Freischaltung veranlasst hat, können Sie sich am Bildungsportal anmelden. Klicken Sie in das Feld Nutzerkennung

Mehr

LANiS Schülermodul Version 3.2.3, März 2005

LANiS Schülermodul Version 3.2.3, März 2005 Amt für Lehrerbildung 28.03.2005 Dokumentation LANiS Schülermodul V 3.2.3-1 LANiS Schülermodul Version 3.2.3, März 2005 Anmelden am Netzwerk mit dem LANiS-Schülerodul Wenn die Workstation korrekt am Netzwerk

Mehr

Erstellen und Verwalten von Karteikarten für imcards am iphone / ipod touch

Erstellen und Verwalten von Karteikarten für imcards am iphone / ipod touch IMCARDSPC Erstellen und Verwalten von Karteikarten für imcards am iphone / ipod touch You 2 Software E-Mail: info@you2.de Homepage: http://www.you2.de You 2 Software 2010 imcardspc Handbuch 1-9 Haupt-Fenster

Mehr

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.

Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. 1. Zur Nutzung benötigen Sie: Ein WLAN-fähiges Endgerät (Laptop,

Mehr

Quickguide für Interne Benutzer

Quickguide für Interne Benutzer Informatik / Quickguide für Interne Benutzer Herzlich Willkommen zum WEBFTP der Eugster/Frismag AG. Folgend wird in einfachen Schritten die Handhabung des FTP-Clients erklärt. Systemvoraussetzungen: Microsoft

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Einführung in den Seminarordner für Teilnehmerinnen und Teilnehmer

Einführung in den Seminarordner für Teilnehmerinnen und Teilnehmer Einführung in den Seminarordner für Teilnehmerinnen und Teilnehmer 1. Anmelden An den Seminarordner können Sie sich unter der Adresse www.eakademie.nrw.de anmelden. Rechts oben befindet sich das Anmeldefenster,

Mehr

Einrichtung Ihrer PIN für die Online-Filiale mit optic

Einrichtung Ihrer PIN für die Online-Filiale mit optic Einrichtung Ihrer PIN für die Online-Filiale mit sm@rttan optic Starten Sie Ihren Internet-Browser und rufen Sie anschließend unsere Internetseite www.volksbank-magdeburg.de auf. Klicken Sie dann rechts

Mehr

FINANZOnline mit WebService

FINANZOnline mit WebService Orlando-Professional FINANZOnline mit WebService Seite 1 von 10 FINANZOnline mit WebService Die Nutzung des Webservice stellt eine wesentlich komfortablere Möglichkeit der Übertragung via FINANZ- Online

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Script-Upgrade. Vorraussetzungen. Folgende Meldungstypen werden dabei verwendet: Vom Fahrzeug zur Zentrale. Quittungstexte vom Fahrzeug (Type 11.

Script-Upgrade. Vorraussetzungen. Folgende Meldungstypen werden dabei verwendet: Vom Fahrzeug zur Zentrale. Quittungstexte vom Fahrzeug (Type 11. Script-Upgrade An Fahrzeuge können Update-Befehle gesendet werden, die diese dazu veranlassen, Scripte und Dateien von einem Server im Internet zu laden. Diese Script-Dateien stellen normalerweise die

Mehr

LWDKIP LWDKIP Zugang Okt https://portal.tirol.gv.at/

LWDKIP LWDKIP Zugang Okt https://portal.tirol.gv.at/ Zugang LWDKIP LWDKIP Der Zugang zu LWDKIP erfolgt über das Portal Tirol: https://portal.tirol.gv.at/ Alle sechs Monate muss aus Sicherheitsgründen das Passwort für den Zugang zum Portal Tirol und somit

Mehr

Bedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010

Bedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010 Bedienungsanleitung Online-Update Version 2.0 Aufruf des Online-Update-Managers Von Haus aus ist der Online-Update-Manager so eingestellt, dass die Updates automatisch heruntergeladen werden. An jedem

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Handbuch Adressverwaltung

Handbuch Adressverwaltung Handbuch Adressverwaltung Version: 1.1 Erstellt durch: Christian Besmer 11.9.2011 Einleitung Akkordeon Schweiz bietet allen Sektionen eine webbasierende Softwarelösung für die Verwaltung ihrer Adressbestände.

Mehr

myprostate.eu Anleitung zum Erfassen der PK-Geschichte Inhalt 01 Registrierung

myprostate.eu Anleitung zum Erfassen der PK-Geschichte Inhalt 01 Registrierung Inhalt 01 Registrierung Seite 1 02 Login Seite 3 03 Sichtbarer Name Seite 3 04 Personalien Seite 4 05 PSA-Werte Seite 5 06 Andere Werte Seite 6 07 Behandlungen Seite 7 08 Medikamente Seite 8 09 Berichte

Mehr

Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel

Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel Übungen zur Vorlesung Softwaretechnologie -Wintersemester 2013/2014 - Dr. Günter Kniesel Übungsblatt 3 - Lösungshilfe Aufgabe 1. Klassendiagramme (9 Punkte) Sie haben den Auftrag, eine Online-Videothek

Mehr

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal

E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal E-Mail-Konten für Studierende und Zugriffswege auf die Mail-Systeme der Hochschule Rhein-Waal Version 1.2 vom 18.06.2010 erstellt von Michael Baumann Autor: Michael Baumann Seite 1 Inhaltsverzeichnis Änderungen:...

Mehr

OO-Design. Klausur FHF * WI1 / WI2 * SS Name:.../ Semester:...

OO-Design. Klausur FHF * WI1 / WI2 * SS Name:.../ Semester:... OO-Design Klausur FHF * WI1 / WI2 * SS 2000 Name:.../ Semester:... Lineares Benotungsschema: 90 Punkte = Note 1, 30 Punkte = Note 4 Aufgabe 1: (28 Punkte) - Ergänzen Sie zum Fallbeispiel "Seminaranmeldung"

Mehr

Erzbistum Köln - owncloud 8.1. Anleitung owncloud 8.1 Benutzer und Gruppen anlegen, Inhalte teilen

Erzbistum Köln - owncloud 8.1. Anleitung owncloud 8.1 Benutzer und Gruppen anlegen, Inhalte teilen Anleitung owncloud 8.1 Benutzer und Gruppen anlegen, Inhalte teilen 1 Erzbistum Köln owncloud 8.1 16.09.2015 Benutzer und Gruppen anlegen, Inhalte teilen In dieser Dokumentation erfahren Sie mehr zum Thema

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr