Einführung in das Fach Datenbanken
|
|
- Carsten Hausler
- vor 8 Jahren
- Abrufe
Transkript
1 Einführung in das Fach Datenbanken Holger Jakobs Inhaltsverzeichnis 1 Warum werden Datenbanken eingesetzt? 1 2 Was wird in einer Datenbank gespeichert? 3 3 Datenunabhängigkeiten 4 4 Datenschemata eines DBMS 4 5 Architektur eines DBMS 5 6 Abarbeitung eines Zugriffswunsches 6 1 Warum werden Datenbanken eingesetzt? Daten fallen in Unternehmen in immer größeren Mengen an und müssen jederzeit an verschiedenen Orten zur Verfügung stehen, auch in unterschiedlicher Darstellung. Schließlich ist Information seit langem ein wesentlicher Produktionsfaktor geworden. Wenn mehrere Personen Zugriff auf dieselben Daten haben wollen, ohne diese mehrfach (redundant) vorrätig zu halten, bedienen sie sich eines Rechnersystems. Aber mit Hilfe einfacher Dateien sind die Probleme nicht leicht lösbar, sondern man benötigt Datenbanksysteme, um alle Bedingungen erfüllen zu können: ˆ Ist es sichergestellt, dass meine Daten immer aktuell allen anderen Anwendern zur Verfügung stehen? Denken Sie nur an die Preise bei Internet-Auktionen. ˆ Ist es sichergestellt, dass meine Daten immer konsistent, d. h. widerspruchsfrei sind? Hierzu ist es notwendig, dass es unmöglich gemacht wird, widersprüchliche Daten ins System einzutragen. Das wären beispielsweise zwei verschiedene Rechnungsadressen beim selben Kunden. Ebenso muss verhindert werden, dass ein Kunde gelöscht wird, der noch offene Rechnungen hat. ˆ Kann jede(r) auf die Daten zugreifen, die er/sie für die Arbeit benötigt, aber nicht auf Daten die ihn/sie nichts angehen? 1
2 1 WARUM WERDEN DATENBANKEN EINGESETZT? ˆ Ist es sichergestellt, dass nicht mehrere Personen gleichzeitig auf dieselben Daten schreibend zugreifen, ohne dass immer der gesamte Datenbestand gesperrt werden muss? Ist trotzdem gleichzeitiges Lesen möglich? ˆ Kann jede(r) die Daten so präsentiert bekommen, wie er/sie sie benötigt? Können verschiedene Personen verschiedene Sichten auf dieselben Daten bekommen? ˆ Können Anwendungen hardware- und betriebssystemunabhängig programmiert werden, so dass bei einem Plattformwechsel die Daten und Programme weiterverwendet werden können? ˆ Ist es möglich, die physische Speicherorganisation nachträglich zu ändern, ohne dass sich an der logischen Struktur der Datenbank etwas ändert? Laufen alle Programm danach noch problemlos? ˆ Steigt der Pflegeaufwand nicht überproportional an, so dass man auch nach Jahren noch Neu-Entwicklung betreiben kann und nicht in der Pflege des bestehenden Systems ertrinkt? ˆ Sind Ad-hoc-Abfragen möglich, d. h. kann man die Daten auf bislang nicht vorhergesehene Art verknüpfen, ohne daraus ein mehrwöchiges Projekt zu machen? James Martin definiert den Begriff Datenbank in seinem Buch Einführung in die Datenbanktechnik so: Eine Sammlung von Daten, die von verschiedenen Programmierern verwendet werden kann, wird Datenbank genannt. Wir definieren sie als eine Sammlung von inhaltlich zusammenhängenden Daten, die mit kontrollierter Redundanz abgespeichert werden, um für eine oder mehrere Anwendungen in optimaler Weise verwendbar zu sein. Die Daten werden so abgespeichert, dass sie unabhängig von den Programmen sind, von denen sie benutzt werden. Eine allen gemeinsame und kontrollierte Lösung wird für das Hinzufügen, das Modifizieren und Abfragen gespeicherter Daten der Datenbank benutzt. Ein System kann mehrere Datenbanken enthalten, wenn jede für sich eine eigenständige, von den anderen verschiedene Datenstruktur hat. Eine Datenbank wird von einem Datenbankverwalter (database administrator) eingerichtet und gepflegt. Diese spezielle Tätigkeit ist notwendig, weil ein Datenbanksystem schnell so umfangreich und komplex wird, dass man allein für die Pflege des Systems also ohne die Programmierung der Anwendungen einen oder mehrere Mitarbeiter benötigt. Bei kleinen Systemen kann das vom allgemeinen Systemverwalter mit erledigt werden. Der Datenbankverwalter ist eine Art Treuhänder der Daten. Er vergibt Rechte an den Daten an die Programmierer und Anwender. Er ist auch dafür verantwortlich, dass das System optimal genutzt werden kann, weil abhängig vom Entwurf der Datenstrukturen die Performance sehr stark schwanken kann. Die genormte Datenbanksprache SQL hat einen großen Anteil an der Erfüllung der oben aufgestellten Forderungen. Sie ist weit verbreitet, weshalb Wissen in SQL auf fast allen Systemen hilfreich ist, und sie verspricht auch noch in vielen Jahren vorhanden und nützlich zu sein. 2
3 2 WAS WIRD IN EINER DATENBANK GESPEICHERT? 2 Was wird in einer Datenbank gespeichert? In einer Datenbank werden Informationen über Objekte in Tabellen gespeichert. Ein Objekt kann ein Gegenstand sein, z. B. ein Artikel, oder etwas Nichtgegenständliches, z. B. ein Konto, ein Auftrag oder ähnliches. Ein Objekt hat verschiedene Merkmale oder Attribute, die gespeichert werden sollen. Für ein Objekt wird ein Datensatz (Tupel) angelegt, der aus Feldern (Attributen) besteht. In der Tabelle wird in jedem Feld die Ausprägung eines Merkmals gespeichert. Die Felder (Attribute) haben bestimmte Datentypen. Dazu gehören z. B. folgende: ˆ alphanumerische Zeichen (Zeichenkette) mit fester und variabler Länge ˆ ganze Zahlen (integer) ˆ gebrochene Zahlen, z. B. Gleitkommazahlen (double, real) und Festpunktzahlen (decimal) ˆ logische Werte (bool) (nur im SQL3-Standard, noch nicht überall verfügbar) ˆ Kalenderdatumswerte ˆ Uhrzeitwerte, z. T. mit Zeitzonenangabe ˆ Zeitstempelwerte (Datum & Uhrzeit), z. T. mit Zeitzonenangabe Natürlich kann es über diese grundlegenden Datentypen hinaus noch weitere geben, z. B. für IP-Adressen oder geografische Koordinaten. Die Verwendung von Datentypen ist schon die erste Konsistenzprüfung für die Daten. Falls also unmögliche Werte von einem Frontend geliefert werden, können diese vom Datenbanksystem entdeckt und abgewiesen werden, beispielsweise Buchstaben in einem reinen Zahlenfeld oder aber ein ungültiges Datum wie der 30. Februar. Der Verzicht auf Datentypen, so wie das in den meisten Scriptsprachen üblich ist, wäre also für ein Datenbanksystem ein schwerer Nachteil. Die Form, in der die Daten tatsächlich physikalisch gespeichert werden, ist nicht notwendigerweise dieselbe Form, in der sie dem Anwendungsprogramm übermittelt werden. Die Sicht des Anwendungsprogrammierers kann viel einfacher und auf ihn zugeschnitten sein. Dem Anwendungsprogrammierer sollten die technischen Details auch völlig egal sein. Das Datenelement, das von der Datenbank benutzt wird, um einen Datensatz (Tupel) eindeutig zu identifizieren, wird als (Primär-)Schlüssel bezeichnet. Meist handelt es sich um ein Attribut, manchmal aber auch um eine Attributkombination. Bietet sich beim Entwurf der Datenbank kein geeigneter (natürlicher) Schlüssel an wie beispielsweise die ISBN bei einem Buchtitel, so vergibt man einen künstlichen Schlüssel, meist in Form einer laufenden internen Nummer. Wie Schlüssel technisch verwaltet werden, kann dem Anwendungsprogrammierer wieder egal sein. Er muss sich nur darauf verlassen können, dass ein Primärschlüssel in jedem Fall eindeutig ist. 3
4 4 DATENSCHEMATA EINES DBMS 3 Datenunabhängigkeiten Es wird Software eingesetzt, um zwei Arten der Datenunabhängigkeit zu erreichen. Zum einen soll die physikalische Datenorganisation von der globalen logischen Datenbeschreibung getrennt werden. Das bedeutet, dass die physikalische Organisation optimiert oder auch vollständig geändert werden kann, ohne dass die logischen Beschreibungen neu geschrieben werden müssen. (Bei vielen Datenbanken ist heute der Einfluss des Datenbankverwalters auf die physikalische Datenorganisation gering. Bei Oracle sind die Gestaltungsmöglichkeiten der physikalischen Datenorganisation dagegen sehr groß, um diese auszunutzen, sind aber sehr umfangreiche, Oracle-spezifische Kenntnisse notwendig, die man nur in Schulungen bei Oracle selbst erwerben kann und nicht Unterrichtsgegenstand sein werden.) Zum anderen sollen die logischen Datenbeschreibungen für die einzelnen Anwender und Anwendungen unabhängig sein von der globalen logischen Datenbeschreibung, so dass Änderungen bei einem Anwendungsprogramm keine Auswirkung auf eine anderes haben. Veränderungen der globalen logischen Struktur sollen auch keine Auswirkung auf bestehende Programme haben soweit es keine logischen Gründe gibt, hier Änderungen vorzunehmen. Ein Beispiel hierfür ist die Erweiterung der Kundentabelle um das Feld -Adresse. Dies führt nicht zu einer Änderung am Programm, das Serienbriefe an die postalischen Adressen schreibt. 4 Datenschemata eines DBMS Bei einem Datenbank-Management-System (DBMS) gibt es verschiedene Schemata, die die Daten beschreiben. Zunächst wird immer das konzeptionelle Schema entworfen, d. h. die logische Gesamtsicht. Das ist die Sicht des Datenbankverwalters. Sie enthält alle Tabellen, Indexe, Schlüssel, Beziehungen usw. Für die anderen Benutzer gibt es gruppenweise oder auch individuell externe Schemata, sogenannte Anwendersichten. Einige Anwender werden nur eine Teilmenge der Kunden sehen, z. B. sehen die Handelsvertreter nur die Daten von Kunden aus ihrer eigenen Region, während die Mitarbeiter im Call Center nur die Telefonnummern der Kunden, nicht aber die postalischen Anschriften sehen. Die Geschäftsleitung möchte keine Detaildaten, sondern nur kumulierte Daten sehen, d. h. nur Umsatzsummen pro Region, aber keine Einzelaufträge von Kunden. Bei der Implementation eines Datenbankentwurfs werden neben den logischen Datenbeschreibungen auch Angaben über die physikalische Art der Speicherung gemacht, z. B. auf welcher Platte die Daten abgelegt werden, welche Indexe angelegt werden usw. Dies ändert an der logischen Struktur überhaupt nichts, kann aber für den Datendurchsatz und auch für die Datensicherheit sehr wichtig sein. Dies geschieht im internen Schema. Zwischen den einzelnen Sichten wird mit Hilfe von Software eine Umsetzung vorgenommen. Die einzelnen Sichten können durchaus geändert werden, ohne das zwangsläufig an den anderen Sichten sich etwas ändern muss. 4
5 5 ARCHITEKTUR EINES DBMS Abbildung 1: Datenbank-Schemata externes Schema 1 externes Schema 2... externes Schema N Schnittstelle externes Schema < > konzeptionelles Schema konzeptionelles Schema (logische Gesamtsicht) Schnittstelle konzeptionelles Schema < > internes Schema internes Schema Datenbank Management System (DBMS) Schnittstelle internes Schema < > Datenspeicher physikalischer Speicher der Datenbank Auch bei einfachen Dateisystemen gibt es unterschiedliche Sichten der Daten. Technisch sind die Daten einer Datei bei Unix in Sektoren auf der Platte untergebracht, d. h. in Stücken fester Länge. Diese Stücke sind nicht zusammenhängend, sondern evtl. kreuz und quer über die Platte verteilt. Aus Sicht eines Programmierers ist eine Datei aber ein konstanter Strom von Bytes, dessen Länge auch kein Vielfaches der Sektorgröße sein muss. Auch hier ist eine Software für die Umsetzung zwischen den Sichten verantwortlich: das Unix-Dateisystem (vgl. Schichtenmodell des Unix-Betriebssystems). 5 Architektur eines DBMS Datenbanken sind heute üblicherweise nach dem Client-Server-Modell konstruiert, d. h. es ist nicht ein einziges, monolithisches Programm, in dem sowohl Anwendungsprogrammierung als auch Datenspeicherung vorgenommen wird. Vielmehr gibt es ein sogenanntes Frontend und ein Backend, wobei diese einzeln austauschbar sind, sofern eine genormte Schnittstelle zwischen beiden verwendet wird. Das Backend läuft auf dem Datenbankserver und greift direkt auf die Platte mit den Daten zu. Das kann über das Dateisystem geschehen oder aber auch direkt auf einen reservierten Bereich einer Platte, einer separaten Datenbank-Partition. Letzteres hat den Vorteil der höheren Performance, dafür muss eine ganze Partition der Platte hierfür zur Verfügung gestellt werden, was die Flexibilität stark einschränkt. Über ein Rechnernetz wird der Dienst des Backends dem Frontend zur Verfügung gestellt, heute üblicherweise über TCP/IP. Das Frontend läuft auf dem Anwendungsrechner und 5
6 6 ABARBEITUNG EINES ZUGRIFFSWUNSCHES stellt die Daten dem Anwender dar. Das Frontend kann ein Standardprogramm sein, das beim DBMS mitgeliefert wird, ein anderes Standardprogramm oder aber ein ganz spezielles Anwendungsprogramm mit Datenbank-Anbindung. Solche Programme werden häufig mit Embedded SQL geschrieben, d. h. die SQL-Anweisungen werden in eine klassische Programmiersprache, z. B. C oder C++, eingebettet. Für Java und für Scriptsprachen gibt es ähnliche Lösungen, so dass auch dort SQL-Anweisungen im Programm der gewöhnlichen Programmiersprache vorkommen können. Auch Office-Programme wie OpenOffice.org und Microsoft Office können über genormte Schnittstellen auf alle gängigen Datenbanksysteme zugreifen, um Serienbriefe und Reports zu erzeugen. Mit OpenOffice.org Base und Microsoft Access können sogar komplette Datenbank-Anwendungsprogramme geschrieben werden. Neben den auf dem Desktop laufenden Programmen sind viele Anwendungen auch als Web-Anwendungen realisiert, d. h. das Frontend läuft auf einem Webserver, die Darstellung für den Anwender geschieht aber wiederum über ein Rechnernetz innerhalb eines Browserfensters. Mit Hilfe neuerer Techniken wie Ajax können diese Anwendungen sogar recht anwenderfreundlich sein. Die ältere Technik der Einbettung einer kompletten Anwendung in ein Java-Applet, das im Browserfenster läuft, hat sich nicht in dem Maße wie erwartet durchgesetzt, wird aber immer noch verwendet und ist auch gar nicht schlecht. Abbildung 2: Client-Server-Architektur Frontend übers Netz Backend Natürlich können Backend und Frontend auch auf ein und demselben Rechner laufen, wie das bei Linux-Workstations oft der Fall ist. Bei größeren Datenbanken läuft das Backend auf einem dedizierten Server. Die Schnittstelle zwischen beiden ist manchmal eine proprietäre Schnittstelle, manchmal aber auch etwas Standardisiertes wie ODBC (Open DataBase Connectivity) oder JDBC (was offiziell keine Abkürzung ist). 6 Abarbeitung eines Zugriffswunsches Die Aktionen eines DBMS bei Abarbeitung eines Zugriffswunsches sind folgende 1. Entgegennahme des Zugriffswunsches 2. Interpretation des Wunsches: Holen der Definition aus dem zugehörigen externen 6
7 6 ABARBEITUNG EINES ZUGRIFFSWUNSCHES Schema und Ermitteln der entsprechenden Definition aus dem konzeptionellen Schema mit Hilfe der Transformationsregeln externes konzeptionelles Schema. 3. Ermitteln der zu lesenden physischen Objekte entsprechend der Transformationsregeln konzeptionelles internes Schema und der Zugriffspfade dorthin. 4. Ermitteln der Seite, auf welcher die gesuchten Daten gespeichert sind. Prüfen, ob diese bereits im Systempuffer sind. Falls ja, weiter bei Auswahl einer Seite im Systempuffer, die überschrieben werden kann. Falls diese verändert wurde, vorher zurückschreiben. 6. Aufruf des Betriebssystems für (ggf.) Seite aus 5 zurückschreiben und Einlesen der neuen Seite 7. Laden der Seite in den Systempuffer durch das Betriebssystem 8. DBMS sucht die gewünschten Daten in der geladenen Seite, transformiert sie gemäß dem externen Schema in die passende Form und überträgt sie in den Arbeitsbereich des Anwendungsprogramms (sogenannte Communication Area). 9. Wiederholen der Schritte 3 bis 8, bis alle gewünschten Daten geholt wurden. 10. Hinterlegen der Statusinformation über den Ausgang der Operation im Arbeitsbereich des Anwendungsprogramms. 11. Dialog- bzw. Anwendungsprogramm kann die Daten weiter verarbeiten. $Id: einf_dab.tex,v :02:16 hj Exp $ 7
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrDatenbanken. Prof. Dr. Bernhard Schiefer. bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer
Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Wesentliche Inhalte Begriff DBS Datenbankmodelle Datenbankentwurf konzeptionell, logisch und relational
MehrArtikel Schnittstelle über CSV
Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrRelationale Datenbanken Datenbankgrundlagen
Datenbanksystem Ein Datenbanksystem (DBS) 1 ist ein System zur elektronischen Datenverwaltung. Die wesentliche Aufgabe eines DBS ist es, große Datenmengen effizient, widerspruchsfrei und dauerhaft zu speichern
MehrOPERATIONEN AUF EINER DATENBANK
Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrSpeichern. Speichern unter
Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim
Mehr7. Übung - Datenbanken
7. Übung - Datenbanken Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: DBS a Was ist die Kernaufgabe von Datenbanksystemen? b Beschreiben Sie kurz die Abstraktionsebenen
MehrIm Original veränderbare Word-Dateien
Objekte einer Datenbank Microsoft Access Begriffe Wegen seines Bekanntheitsgrades und der großen Verbreitung auch in Schulen wird im Folgenden eingehend auf das Programm Access von Microsoft Bezug genommen.
MehrDie Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.
In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrKleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrAllgemeines zu Datenbanken
Allgemeines zu Datenbanken Was ist eine Datenbank? Datensatz Zusammenfassung von Datenelementen mit fester Struktur Z.B.: Kunde Alois Müller, Hegenheimerstr. 28, Basel Datenbank Sammlung von strukturierten,
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrWeb-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter
Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
Mehr2.5.2 Primärschlüssel
Relationale Datenbanken 0110 01101110 01110 0110 0110 0110 01101 011 01110 0110 010 011011011 0110 01111010 01101 011011 0110 01 01110 011011101 01101 0110 010 010 0110 011011101 0101 0110 010 010 01 01101110
MehrUm ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.
Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung
MehrIn diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.
In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrAnleitung zur Einrichtung einer ODBC Verbindung zu den Übungsdatenbanken
Betriebliche Datenverarbeitung Wirtschaftswissenschaften AnleitungzurEinrichtungeinerODBC VerbindungzudenÜbungsdatenbanken 0.Voraussetzung Diese Anleitung beschreibt das Vorgehen für alle gängigen Windows
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrDatenbanken 16.1.2008. Die Entwicklung der Datenbanksysteme ist eng an die der Hardware gekoppelt und wird wie jene in Generationen eingeteilt:
Datenbanksysteme Entwicklung der Datenbanksysteme Die Entwicklung der Datenbanksysteme ist eng an die der Hardware gekoppelt und wird wie jene in Generationen eingeteilt: 1. Generation: In den fünfziger
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
Mehr4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrEinkaufslisten verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrAblaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole
Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrDokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH
Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrAdminer: Installationsanleitung
Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
MehrEinfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch
Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrLC-Ne s-letter. Neuerungen bei LIFTCALC
Neuerungen bei LIFTCALC Mit diesem Newsletter wollen wir Sie über wichtige Punkte informieren, die sich seit der letzten Info vom Dezember letzten Jahres ergeben haben. Seit der KW19 ist bei einigen ausgewählten
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
Mehr1. Einführung. 2. Archivierung alter Datensätze
1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrLieferschein Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
Lieferschein Lieferscheine Seite 1 Lieferscheine Seite 2 Inhaltsverzeichnis 1. STARTEN DER LIEFERSCHEINE 4 2. ARBEITEN MIT DEN LIEFERSCHEINEN 4 2.1 ERFASSEN EINES NEUEN LIEFERSCHEINS 5 2.1.1 TEXTFELD FÜR
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrWas man mit dem Computer alles machen kann
Was man mit dem Computer alles machen kann Wie komme ich ins Internet? Wenn Sie einen Computer zu Hause haben. Wenn Sie das Internet benutzen möchten, dann brauchen Sie ein eigenes Programm dafür. Dieses
MehrDokumentation von Ük Modul 302
Dokumentation von Ük Modul 302 Von Nicolas Kull Seite 1/ Inhaltsverzeichnis Dokumentation von Ük Modul 302... 1 Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Typographie (Layout)... 4 Schrift... 4
MehrKennen, können, beherrschen lernen was gebraucht wird www.doelle-web.de
Inhaltsverzeichnis Inhaltsverzeichnis... 1 Grundlagen... 2 Hyperlinks innerhalb einer Datei... 2 Verweisziel definieren... 2 Einen Querverweis setzen... 3 Verschiedene Arten von Hyperlinks... 3 Einfache
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrErstellen eigener HTML Seiten auf ewon
ewon - Technical Note Nr. 010 Version 1.2 Erstellen eigener HTML Seiten auf ewon 30.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Funktionsaufbau und Konfiguration 3.1. Unterpunkt 1 3.2. Unterpunkt
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrBenutzerhandbuch MedHQ-App
Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
Mehr7. ArcView-Anwendertreffen. Einbindung von Datenbanken in ArcMap am Beispiel der Biotopkartierung Bayern. Daniel Fuchs
7. ArcView-Anwendertreffen Einbindung von Datenbanken in ArcMap am Beispiel der Biotopkartierung Bayern Daniel Fuchs 1. Grundlagen Biotopkartierung: Datenformat Die Daten der Biotopkartierung Bayern werden
MehrTTS - TinyTimeSystem. Unterrichtsprojekt BIBI
TTS - TinyTimeSystem Unterrichtsprojekt BIBI Mathias Metzler, Philipp Winder, Viktor Sohm 28.01.2008 TinyTimeSystem Inhaltsverzeichnis Problemstellung... 2 Lösungsvorschlag... 2 Punkte die unser Tool erfüllen
MehrEinrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule
Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrMoni KielNET-Mailbox
Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrAufbau des CariNet 2.0 Was ist CariNet?
Aufbau des CariNet 2.0 Was ist CariNet?...1 Die Portalseite...2 Der Kopfbereich...3 Die Navigationsleiste...4 Der Arbeitsbereich...5 Die Aktionsleiste Was können Sie tun?...6 Hinweis Aus lesefreundlichen
MehrSecond Steps in eport 2.0 So ordern Sie Credits und Berichte
Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrCarl-Christian Kanne. Einführung in Datenbanken p.1/513
Einführung in Datenbanken Carl-Christian Kanne Einführung in Datenbanken p.1/513 Kapitel 1 Einführung Einführung in Datenbanken p.2/513 Einführung Was ist ein Datenbanksystem (DBS)? Ein System zum Speichern
MehrDatenbanken Kapitel 2
Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrCookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel
Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................
MehrSoftware-Engineering und Datenbanken
Software-Engineering und Datenbanken Prof. Dr. Bernhard Schiefer bernhard.schiefer@fh-kl.de http://www.fh-kl.de/~schiefer Prof. Dr. Bernhard Schiefer 1-1 Wesentliche Inhalte Begriff DBS Datenbankmodelle
MehrEntwurf einer einfachen Datenbank zur Wunschzettel- Verwaltung
Entwurf einer einfachen Datenbank zur Wunschzettel- Verwaltung Prof. Dr. Alfred Holl, Georg Simon Ohm University of Applied Sciences, Nuremberg, Germany 29.03.2014/1 Entwurf einer einfachen Datenbank zur
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrBerechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT
Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard
Mehr