E n t w i c k l u n g e i n e s s i c h e r e n V i d e o ü b e r t r a g u n g s s y s t e m s. G r o b e n t w u r f
|
|
- Fritzi Feld
- vor 6 Jahren
- Abrufe
Transkript
1 E n t w i c k l u n g e i n e s s i c h e r e n V i d e o ü b e r t r a g u n g s s y s t e m s Softwareentwicklungspraktikum Sommersemester 2009 The Security Gurus [Gruppe 1] G r o b e n t w u r f Auftraggeber Technische Universität Braunschweig Institut für Betriebssysteme und Rechnerverbund Prof. Dr.-Ing. Lars Wolf Mühlenpfordtstraße 23, 1. OG Braunschweig Betreuer: Kai Homeier, Jens Brandt, Timo Veit Name Johannes Bürdek Daniel Fischer Justus Hummelsheim Sebastian Nieke Jan-Marc Reinhardt Mengzhi Zhang Auftragnehmer: E - Mail johannes.buerdek@gmx.net d.fischer@tu-bs.de netzjoe@arcor.de waronfate@googl .com j-m.reinhardt@tu-bs.de ias147@hotmail.com Braunschweig,
2 Versionsübersicht Version Datum Autor Status Kommentar Gruppe 1 Erstfassung 2
3 I n h a l t s v e r z e i c h n i s ENTWICKLUNG EINES SICHEREN VIDEOÜBERTRAGUNGSSYSTEMS 1 GROBENTWURF 1 INHALTSVERZEICHNIS 3 ABBILDUNGSVERZEICHNIS 5 1 EINLEITUNG PROJEKTDETAILS 7 2 ANALYSE DER PRODUKTFUNKTIONEN ANALYSE VON FUNKTIONALITÄT /F100/: BENUTZER VERWALTEN GROBANALYSE FEINANALYSE ANALYSE VON FUNKTIONALITÄT /F110/: VIDEOS STREAMEN GROBANALYSE FEINANALYSE ANALYSE VON FUNKTIONALITÄT /F120/: VERSCHLÜSSELTE VIDEOS EMPFANGEN UND SPEICHERN GROBANALYSE FEINANALYSE ANALYSE VON FUNKTIONALITÄT /F130/: UNVERSCHLÜSSELTE VIDEOS EMPFANGEN UND SPEICHERN GROBANALYSE FEINANALYSE ANALYSE VON FUNKTIONALITÄT /F140/: VIDEOS LÖSCHEN GROBANALYSE FEINANALYSE ANALYSE VON FUNKTIONALITÄT /F200/: BENUTZER ANLEGEN GROBANALYSE FEINANALYSE ANALYSE VON FUNKTIONALITÄT /F210/: BENUTZER LÖSCHEN GROBANALYSE 22 3
4 2.7.2 FEINANALYSE ANALYSE VON FUNKTIONALITÄT /F220/: BENUTZER BEARBEITEN GROBANALYSE FEINANALYSE ANALYSE VON FUNKTIONALITÄT /F230/: RECHTE VERWALTEN GROBANALYSE FEINANALYSE ANALYSE VON FUNKTIONALITÄT /F250/: PASSWORT ÄNDERN GROBANALYSE FEINANALYSE ANALYSE VON FUNKTIONALITÄT /F260/: PASSWORT ZURÜCKSETZEN GROBANALYSE FEINANALYSE ANALYSE VON FUNKTIONALITÄT /F300/: VIDEOS ABSPIELEN GROBANALYSE FEINANALYSE ANALYSE VON FUNKTIONALITÄT /F400/: VIDEOS HOCHLADEN GROBANALYSE FEINANALYSE ANALYSE VON FUNKTIONALITÄT /F410/: VIDEOS LÖSCHEN GROBANALYSE FEINANALYSE 37 3 RESULTIERENDE SOFTWAREARCHITEKTUR KOMPONENTENSPEZIFIKATION SCHNITTSTELLENSPEZIFIKATION PROTOKOLLE FÜR DIE BENUTZUNG DER KOMPONENTEN KAMERA UPLOADER SERVER BENUTZERVERWALTUNG VIDEOPLAYER 42 4 VERTEILUNGSENTWURF 43
5 A b b i l d u n g s v e r z e i c h n i s 1-1: Zustandsdiagramm - Client : Zustandsdiagramm - Server : Aktivitätsdiagramm - Benutzer verwalten (F100) : Sequenzdiagramm - Benutzer verwalten (F100) : Aktivitätsdiagramm - Videos streamen (F110) : Sequenzdiagramm - Videos streamen (F110) : Aktivitätsdiagramm - Verschlüsselte Videos empfangen und speichern (F120) : Sequenzdiagramm - Verschlüsselte Videos empfangen und speichern (F120) : Aktivitätsdiagramm - Unverschlüsselte Videos empfangen und speichern (F130) : Sequenzdiagramm - Unverschlüsselte Videos empfangen und speichern (F130) : Aktivitätsdiagramm - Videos löschen (F140) : Sequenzdiagramm - Videos löschen (F140) : Aktivitätsdiagramm - Benutzer anlegen (F200) : Sequenzdiagramm - Benutzer anlegen (F200) : Aktivitätsdiagramm - Benutzer löschen (F210) : Sequenzdiagramm - Benutzer löschen (F210) : Aktivitätsdiagramm - Benutzer bearbeiten (F220) : Sequenzdiagramm - Benutzer bearbeiten (F220) : Aktivitätsdiagramm - Rechte verwalten (F230) : Sequenzdiagramm - Rechte verwalten (F230) : Aktivitätsdiagramm - Passwort ändern (F250) : Sequenzdiagramm - Passwort ändern (F250) : Aktivitätsdiagramm - Passwort zurücksetzen (F260) : Sequenzdiagramm - Passwort zurücksetzen (F260) : Aktivitätsdiagramm - Videos abspielen (F300) : Sequenzdiagramm - Videos abspielen (F300) : Aktivitätsdiagramm - Videos hochladen (F400) : Sequenzdiagramm - Vidoes hochladen (F400) : Aktivitätsdiagramm - Videos löschen (F410) : Sequenzdiagramm - Videos löschen (F410) : Komponentendiagramm : Kamera-Komponente : Uploader-Komponente : Server-Komponente : Benutzerverwaltungs-Komponente...41
6 3-6: Player-Komponente : Verteilungsdiagramm...43
7 1 Einleitung Für die Entwicklung eines sicheren Videoübertragungssystems ist es grundsätzlich erst einmal nötig drei Komponenten zu entwickeln: Den Server, auf welchem die Videos gespeichert sind und der die Videos zu den Benutzern streamt, den Player, der die Videos empfängt und abspielt und den Uploader, der Videos auf den Server laden kann. Zusätzlich wird es noch eine Benutzerverwaltung geben um individuelle Zugriffsrechte zu ermöglichen. Auf die einzelnen Komponenten wird in Kapitel 3 eingegangen, ihre Verteilung wird in Kapitel 4 beschrieben. 1.1 Projektdetails Das Zustandsdiagramm in Abbildung 1.1 beschreibt den Client, welcher den Player, den Uploader und die Benutzerverwaltung beinhaltet. Nach dem Programmstart ist die grafische Benutzeroberfläche zu sehen in der die wichtigsten Funktion schnell erreichbar und übersichtlich angeordnet sind. Von hier aus kann sich der Benutzer mit einem Server seiner Wahl verbinden. Sofern kein Dialog (Benutzerverwaltung, Video zum hochladen wählen) geöffnet ist kann das Programm jederzeit über das Menü oder das Kreuz des Fensters beendet werden oder nur die Verbindung zum Server trennen. Wird das Programm beendet, wird eine eventuell bestehende Verbindung zu einem Server automatisch getrennt. Wenn der Benutzer mit einem Server verbunden ist kann er entweder einen neuen Account auf diesem erstellen oder sich anmelden, wenn er schon einen Account hat. Sobald man an einem Server angemeldet ist, hat man die Möglichkeit Videos anzusehen, Videos hoch zu laden oder die Benutzerverwaltung zu öffnen. Immer vorausgesetzt man hat die nötigen Rechte. Wenn zumindest ein Teil eines Videos geladen ist, kann man es abspielen, pausieren und stoppen. Man kann auch Videos hochladen und die Benutzerverwaltung öffnen während ein Video geladen oder abgespielt wird. Wenn man ein Video hochladen will öffnet sich ein Auswahldialog, in dem man das Video zum Hochladen wählen kann. Für die Benutzerverwaltung öffnet sich auch ein Dialog in dem man neue Benutzer anlegen, bestehende löschen und Rechte vergeben und entziehen kann.
8 Client Programm starten Hauptfenster Programm beenden mit Server verbinden Verbindung trennen Verbindung trennen neuen Benutzer anlegen anmelden mit Server verbunden abmelden abmelden Video wählen Video zum hochladen auswählen Video wird hochgeladen/ abbrechen angemeldet Video zum sehen wählen Video wird geladen oder ist fertig geladen Video hochladen spulen Benutzerverwaltung aufrufen Benutzer anlegen/ Benutzer löschen/ Rechte ändern/ abbrechen Benutzerverwaltung aufrufen Benutzerverwaltung play pause stop Video abspielen spulen 1-1: Zustandsdiagramm - Client
9 Abbildung 1.2 stellt ein Zustandsdiagramm dar, welches den Server beschreibt. Wenn der Server gestartet wird wartet er erst einmal auf eingehende Verbindungen. Wenn ein Client eine Verbindung zu dem Server herstellt, wird für die Behandlung der Verbindung ein neuer Thread erstellt und der Server wartet auf weitere Verbindungen. Wenn eine Verbindung getrennt wird, wird der zugehörige Thread gelöscht. Wenn eine Verbindung besteht kann ein neuer Account angelegt werden. Außerdem kann sich der Benutzer authentisieren. Wenn der Benutzer angemeldet ist, kann er Verwaltungsaktionen auf dem Server ausführen, der Server kann ihm Videos streamen und Videos von ihm empfangen. Oder alles zusammen. Funktionen, für die der Benutzer nicht die nötigen Rechte hat, werden nicht ausgeführt.
10 Server Benutzer führt Verwaltungsfunktion aus Video streamen Benutzer versucht eine Funktion auszuführen, für die er nicht die nötigen Rechte hat Programm starten wartend Programm beenden Benutzer legt neuen Account an Verbindung wird vom Benutzer getrennt/ Verbindung geht verloren Verbindung hergestellt Benutzer verbindet sich mit Server Benutzer meldet sich an Benutzer meldet sich ab Verbindung wird vom Benutzer getrennt/ Verbindung geht verloren Benutzer authentifiziert Benutzer versucht eine Funktion auszuführen, für die er nicht die nötigen Rechte hat Benutzer führt Verwaltungsfunktion aus Benutzer fordert Video an und besitzt die nötigen Rechte Video fertig gestreamt/ abgebrochen Benutzer will Video hoch laden und ist dazu berechtigt Video wurde fertig hoch geloaden/ abgebrochen Benutzer führt Verwaltungsfunktion aus Video streamen und Video empfangen Benutzer fordert Video an und besitzt die nötigen Rechte Video fertig gestreamt/ abgebrochen Benutzer will Video hoch laden und ist dazu berechtigt Video empfangen Video wurde fertig hoch geloaden/ abgebrochen Benutzer führt Verwaltungsfunktion aus Benutzer versucht eine Funktion auszuführen, für die er nicht die nötigen Rechte hat Benutzer versucht eine Funktion auszuführen, für die er nicht die nötigen Rechte hat 1-2: Zustandsdiagramm - Server
11 2 Analyse der Produktfunktionen 2.1 Analyse von Funktionalität /F100/: Benutzer verwalten Die Funktion Benutzer verwalten dient dazu die Daten eines Benutzers, der in der Datenbank des Servers gespeichert ist, zu verändern. 1 Benutzerdaten werden nach der Authentifizierung von der Benutzerverwaltung empfangen. 2 Neue Benutzerdaten werden in die Datenbank eingetragen Grobanalyse Im Aktivitätsdiagramm ist zu sehen, dass sich der Benutzer erst anmelden muss, indem er seine Benutzerkennung eingibt, welche von der Benutzerverwaltung an den Server geschickt wird und dort ausgewertet wird. Ist die Anmeldung fehlgeschlagen kann der Benutzer die Kennung erneut eingeben und es wird eine Fehlermeldung ausgegeben. Andernfalls erhält der Benutzer eine Bestätigung. Nun kann er den Benutzer wählen, dessen Daten geändert werden sollen und die neuen Daten für diesen Benutzer eingeben. Diese Daten werden dann über die Benutzerverwaltung an den Server geschickt und dort in die Datenbank eingetragen. Sollte dies Fehlschlagen wird eine Fehlermeldung ausgegeben. Andernfalls ist der Vorgang erfolgreich abgeschlossen worden.
12 Benutzer verwalten Benutzer Benutzerverwaltung Server Benutzerkennung eingeben Benutzerkennung senden Benutzerkennung überprüfen Benutzer wählen, dessen Daten geändert werden sollen Fehlermeldung ausgeben Bestätigung [Anmeldung fehlgeschlagen] [Anmeldung erfolgreich] Neue Daten eingeben Daten senden Daten in die Datenbank eintragen Fehlermeldung ausgeben [Daten nicht eingetragen] [Daten erfolgreich eingetragen] 2-1: Aktivitätsdiagramm - Benutzer verwalten (F100) Feinanalyse Das Sequenzdiagramm zeigt die Aktionen die nötig sind um einen Benutzer zu verwalten mit zeitlichem Ablauf. Zuerst muss der Benutzer authentifiziert werden. Hierzu gibt er seine Benutzerkennung ein. Die Benutzerverwaltung ruft nun die Funktion isuserapproved() auf und schickt die Benutzerkennung an den Server, um sie überprüfen zu lassen. Der Server überprüft die Benutzerkennung, indem er testet, ob der Benutzer existiert und das Passwort mit dem entsprechenden Passwort in der Datenbank übereinstimmt. Nachdem die Benutzerkennung verifiziert wurde, wird dies der Benutzerverwaltung mitgeteilt, welche es dem Benutzer mitteilt. Dieser wählt nun einen Benutzer aus, dessen Daten geändert werden sollen und gibt die neuen Daten ein. Nun ruft die Benutzerverwaltung die Funktion changeuserdata() auf, welche die neuen Daten an den Server sendet. Der Server überprüft die Daten auf Korrektheit und trägt sie danach in die Datenbank ein.
13 :Benutzerverwaltung :Benutzer Benutzerdaten eingeben isuserapproved() :Server Anmeldung erfolgreich true isloginvalid() Benutzer auswählen neue Daten eingeben changeuserdata() checkuserdata() saveuserdata() 2-2: Sequenzdiagramm - Benutzer verwalten (F100) 2.2 Analyse von Funktionalität /F110/: Videos streamen Mit dieser Funktion wird ein Video vom Server zu einem Client gestreamt. 1 Der Benutzer fordert ein Video an. 2 Es wird geprüft, ob der Benutzer berechtigt ist das Video zu sehen. 3 Das Video wird zum Benutzer gestreamt Grobanalyse Das Aktivitätsdiagramm beschreibt den Vorgang. Zuerst fordert der Benutzer ein Video an. Die Anfrage wird von dem Player an den Server gesendet, welcher nun die Authentifizierung des Benutzers abfragt. Der Benutzer wird aufgefordert seine Benutzerkennung einzugeben. Nachdem der Benutzer diese eingegeben hat, wird diese vom Player an den Server geschickt und von diesem überprüft. Sollte die Authentifizierung fehlgeschlagen sein, kann der Benutzer die Eingabe wiederholen. Andernfalls sendet der Server das Video an den Player, welcher es abspielt.
14 Videos streamen Benutzer Player Server Video anfordern Videoanfrage senden Authentifizierung abfragen Abfrage anzeigen Benutzerkennung eingeben Benutzerkennung senden Benutzerkennung überprüfen Fehlermeldung ausgeben [Anmeldung fehlgeschlagen] [Anmeldung erfolgreich] Video anzeigen Video streamen 2-3: Aktivitätsdiagramm - Videos streamen (F110) Feinanalyse Im Sequenzdiagramm ist zu sehen, dass der Benutzer zuerst das Video auswählt und es danach anfordert. Die Anforderung wird mittels getvideo() vom Player an den Server gesendet. Dieser fragt mittels requestlogin() die Benutzerkennung des Benutzers ab. Dieser Bekommt vom Player eine Mittelung mittels der Funktion showrequest() angezeigt. Nun gibt der Benutzer seine Benutzerkennung ein, welche vom Player mit Hilfe der Methode isuserapproved() an den Server übertragen wird. Dieser prüft die Benutzerkennung mit der isloginvalid()-funktion. Nachdem der Server den Benutzer authentifiziert hat überträgt er das Video durch streamvideo() an den Player. Dieser dekodiert dann mittels decodevideo() und zeigt es an, indem er die Funktion playvideo() aufruft.
15 :Benutzer :Player :Server Video auswählen Video anfordern getvideo() showrequest() Benutzerdaten eingeben requestlogin() isuserapproved() isloginvalid() streamvideo() decodevideo() playvideo() 2-4: Sequenzdiagramm - Videos streamen (F110) 2.3 Analyse von Funktionalität /F120/: Verschlüsselte Videos empfangen und speichern Diese Funktion dient dem Empfangen und Speichern eines verschlüsselten Videos auf dem Server und der Eintragung des Videos in der Datenbank. 1 Der Uploader wird authentifiziert. 2 Das Video wird hochgeladen. 3 Das Video es auf dem Server gespeichert, in die Datenbank eingetragen und es werden Default-Rechte vergeben Grobanalyse Zuerst wird, wie im Aktivitätsdiagramm dargestellt, der Benutzer angemeldet. Dies geschieht indem er seine Benutzerkennung eingibt, welche vom Player an den Server geschickt wird und dort ausgewertet wird. Ist die Anmeldung fehlgeschlagen kann der Benutzer die Kennung erneut eingeben und es wird eine Fehlermeldung ausgegeben. Andernfalls erhält der Benutzer eine Bestätigung. Nun wählt der Benutzer das Video aus und lädt es hoch. Hierzu sendet der Player das Video an den Server, welcher das Video speichert und in die Datenbank einträgt. Kann das Video nicht gespeichert werden oder nicht in die Datenbank eingetragen werden wird eine Fehlermeldung ausgegeben. Andernfalls wurde der Vorgang erfolgreich abgeschlossen.
16 Verschlüsselte Videos empfangen und speichern Benutzer Uploader Server Benutzerkennung eingeben Benutzerkennung senden Benutzerkennung überprüfen Video wählen, das hochgeladen werden soll Fehlermeldung ausgeben Bestätigung [Anmeldung fehlgeschlagen] [Anmeldung erfolgreich] Video hochladen Video senden Fehlermeldung ausgeben [Video nicht gespeichert oder nicht eingetragen] Video speichern und in die Datenbank eintragen [Video erfolgreich gespeichert und eingetragen] 2-5: Aktivitätsdiagramm - Verschlüsselte Videos empfangen und speichern (F120) Feinanalyse Bevor der Benutzer ein Video hochladen kann muss er wie im Sequenzdiagramm dargestellt authentifiziert werden. Für das Authentifizieren gibt der Benutzer seine Benutzerkennung ein. Der Uploader ruft nun die Funktion isuserapproved() auf und schickt die Benutzerkennung an den Server, um sie überprüfen zu lassen. Der Server überprüft die Benutzerkennung, indem er testet, ob der Benutzer existiert und das Passwort mit dem entsprechenden Passwort in der Datenbank übereinstimmt. Nachdem die Benutzerkennung verifiziert wurde, wird dies dem Uploader mitgeteilt, welcher es dem Benutzer mitteilt. Nun wählt der Benutzer das Video, welches er hochladen möchte aus. Der Uploader ruft die Funktion uploadvideo() zum senden des Videos an den Server auf. Dieser speichert das Video auf der Festplatte mittels savevideo() und trägt es dann über die Funktion entervideoindatabase() in die Datenbank ein.
17 :Benutzer Benutzerdaten eingeben :Uploader isuserapproved() :Server Anmeldung erfolgreich true isloginvalid() Video wählen uploadvideo() savevideo() entervideoindatabase() 2-6: Sequenzdiagramm - Verschlüsselte Videos empfangen und speichern (F120) 2.4 Analyse von Funktionalität /F130/: Unverschlüsselte Videos empfangen und speichern Mit Hilfe dieser Funktion wird ein unverschlüsseltes Video empfangen auf dem Server gespeichert und in die Datenbank eingetragen. 1 Das Video wird hochgeladen. 2 Es wird verschlüsselt. 3 Das Video es auf dem Server gespeichert, in die Datenbank eingetragen und es werden Default-Rechte vergeben Grobanalyse Wie im Aktivitätsdiagramm zu sehen ist, muss der Benutzer zuerst das Video auswählen, welches er hochladen möchte und den Befehl zum hochladen ausführen. Nun wird das Video vom Uploader an den Server übertragen, auf dem es verschlüsselt und gespeichert wird. Sollte das Video nicht gespeichert werden können oder nicht in die Datenbank eingetragen werden können wird eine Fehlermeldung ausgegeben. Andernfalls war der Upload erfolgreich.
18 Unverschlüsselte Videos empfangen und speichern Benutzer Uploader Server Video wählen, das hochgeladen werden soll Video hochladen Video senden Video verschlüsseln Fehlermeldung ausgeben Video speichern und in die Datenbank eintragen [Video nicht gespeichert oder nicht eingetragen] [Video erfolgreich gespeichert und eingetragen] 2-7: Aktivitätsdiagramm - Unverschlüsselte Videos empfangen und speichern (F130) Feinanalyse Im Sequenzdiagramm wird dargestellt, dass der Benutzer zuerst das Video auswählen muss. Danach wird es mit Hilfe der Funktion uploadvideo() vom Player an den Server gesendet. Hier wird das Video mittels encodevideo() verschlüsselt, dann durch savevideo() gespeichert und letztendlich mit entervideoindatabase() in die Datenbank eingetragen. :Uploader :Server :Benutzer Video wählen uploadvideo() encodevideo() savevideo() entervideoindatabase() 2-8: Sequenzdiagramm - Unverschlüsselte Videos empfangen und speichern (F130)
19 2.5 Analyse von Funktionalität /F140/: Videos löschen Durch diese Funktion kann ein Video vom Server gelöscht werden und aus der Datenbank entfernt werden. 1 Benutzer wird authentifiziert. 2 Benutzer führt über den Uploader den Befehl zum Löschen eines Videos aus. 3 Video wird vom Server gelöscht und aus der Datenbank entfernt Grobanalyse Im Aktivitätsdiagramm ist zu erkennen, dass sich der Benutzer erst anmelden muss, indem er seine Benutzerkennung eingibt, welche vom Uploader an den Server geschickt wird und dort ausgewertet wird. Ist die Anmeldung fehlgeschlagen kann der Benutzer die Kennung erneut eingeben und es wird eine Fehlermeldung ausgegeben. Andernfalls erhält der Benutzer eine Bestätigung. Nun wählt der Benutzer das Video, welches gelöscht werden soll, aus und gibt den Befehl zum löschen. Dieser Befehl wird vom Uploader an den Server gesendet, welcher daraufhin das Video löscht und es aus der Datenbank entfernt. Sollte dies Fehlgeschlagen sein wird eine Fehlermeldung ausgegeben, sonst ist der Vorgang erfolgreich abgeschlossen. Videos löschen Benutzer Uploader Server Benutzerkennung eingeben Benutzerkennung senden Benutzerkennung überprüfen Video wählen, das gelöscht werden soll Fehlermeldung ausgeben Bestätigung [Anmeldung fehlgeschlagen] [Anmeldung erfolgreich] Video löschen Befehl senden Fehlermeldung ausgeben [Video nicht gelöscht oder nicht aus der DB entfernt] Video löschen und aus der Datenbank entfernen [Video erfolgreich gelöscht und aus der DB entfernt] 2-9: Aktivitätsdiagramm - Videos löschen (F140)
20 2.5.2 Feinanalyse Wie man im Sequenzdiagramm erkennen kann muss sich der Benutzer zuerst authentifizieren. Für das Authentifizieren gibt der Benutzer seine Benutzerkennung ein. Der Uploader ruft nun die Funktion isuserapproved() auf und schickt die Benutzerkennung an den Server, um sie überprüfen zu lassen. Der Server überprüft die Benutzerkennung, indem er testet, ob der Benutzer existiert und das Passwort mit dem entsprechenden Passwort in der Datenbank übereinstimmt. Nachdem die Benutzerkennung verifiziert wurde, wird dies dem Uploader mitgeteilt, welcher es dem Benutzer mitteilt. Nun wählt der Benutzer das Video, welches er löschen möchte aus. Der Uploader ruft die Funktion deletevideo() zum löschen des Videos auf. Daraufhin löscht der Server das Video von der Festplatte mittels removevideo() und entfernt es dann mit der Funktion removevideofromdatabase() aus der Datenbank. :Benutzer Benutzerdaten eingeben :Uploader isuserapproved() :Server Anmeldung erfolgreich true isloginvalid() Video wählen deletevideo() removevideo() removevideofromdatabase() 2-10: Sequenzdiagramm - Videos löschen (F140) 2.6 Analyse von Funktionalität /F200/: Benutzer anlegen Diese Funktion beschreibt das Anlegen eines neuen Benutzers mit der Benutzerverwaltung. 1. Benutzer wird beim Server authentisiert. 2. Daten des neuen Benutzers eingeben. 3. Die Daten zum Server schicken und in der Datenbank speichern Grobanalyse Wie im Aktivitätsdiagramm zu sehen, muss sich der Anwender vor dem Anlegen eines neuen Benutzers erst beim Server authentisieren. Dazu gibt er zuerst seine Login-Daten an, die
21 daraufhin von der Benutzerverwaltung an den Server gesendet werden. Dieser überprüft zunächst die erhaltenen Daten. Schlägt die Anmeldung fehl, zum Beispiel weil ein falsches Passwort angegeben wurde, gibt die Benutzerverwaltung eine Fehlermeldung aus, ansonsten kann der Vorgang fortgesetzt werden. Nachdem der Anwender die Daten des neuen Benutzers eingegeben hat, sendet die Benutzerverwaltung diese an den Server, der sie in seiner Datenbank speichert. 2-11: Aktivitätsdiagramm - Benutzer anlegen (F200) Feinanalyse Das Sequenzdiagramm zeigt, was beim Anlegen eines neuen Benutzers im Einzelnen passiert. Nachdem der Anwender seine Login-Daten eingegeben hat schickt die Benutzerverwaltung die Anfrage isuserapproved() an den Server, um zu ermitteln, ob der Benutzer existiert und das Passwort gültig ist. Nachdem dieser das durch einen Aufruf von isloginvalid() verifiziert hat, bestätigt er dies der Benutzerverwaltung. Diese gibt die Bestätigung an den Anwender weiter, woraufhin dieser den Vorgang fortsetzen kann. Der Anwender gibt die Daten des neuen Benutzers an, die dann durch den Aufruf createuser() dem Server mitgeteilt werden. Nachdem der Server die Daten durch checknewuser() überprüft hat (beispielsweise darauf, ob der Benutzername nicht schon verwendet wird) und diese akzeptiert hat, schreibt er sie mit writeuserdata() in die Datenbank.
22 2-12: Sequenzdiagramm - Benutzer anlegen (F200) 2.7 Analyse von Funktionalität /F210/: Benutzer löschen Diese Funktion beschreibt das Löschen eines Benutzers mit der Benutzerverwaltung. 1. Benutzer wird am Server authentisiert. 2. Benutzer auswählen, der gelöscht werden soll. 3. Den Benutzer aus der Datenbank löschen Grobanalyse Zum Löschen eines Benutzers muss sich der Anwender wie im Aktivitätsdiagramm zu sehen erst beim Server authentisieren. Dazu gibt er zuerst seine Login-Daten an, die daraufhin von der Benutzerverwaltung an den Server gesendet werden. Dieser überprüft zunächst die erhaltenen Daten. Schlägt die Anmeldung fehl, zum Beispiel weil ein falsches Passwort angegeben wurde, gibt die Benutzerverwaltung eine Fehlermeldung aus, ansonsten kann der Vorgang fortgesetzt werden. Der Anwender wählt den zu löschenden Benutzer aus. Die Benutzerverwaltung schickt die Informationen zum Server, der den Löschvorgang vornimmt.
23 2-13: Aktivitätsdiagramm - Benutzer löschen (F210) Feinanalyse Die einzelnen Schritte beim Löschen eines Benutzers sind, wie im Sequenzdiagramm beschrieben, die folgenden: Nachdem der Anwender seine Login-Daten eingegeben hat schickt die Benutzerverwaltung die Anfrage isuserapproved() an den Server, um zu ermitteln, ob der Benutzer existiert und das Passwort gültig ist. Nachdem dieser das durch einen Aufruf von isloginvalid() verifiziert hat, bestätigt er dies der Benutzerverwaltung. Diese gibt die Bestätigung an den Anwender weiter, woraufhin dieser den Vorgang fortsetzen kann. Nachdem der zu löschende Benutzer gewählt wurde, benutzt die Benutzerverwaltung removeuser() um den Server anzuweisen, den Löschvorgang durchzuführen. Der Server erledigt dies durch einen Aufruf von deleteuser().
24 2-14: Sequenzdiagramm - Benutzer löschen (F210) 2.8 Analyse von Funktionalität /F220/: Benutzer bearbeiten Diese Funktion beschreibt das Bearbeiten eines existierenden Benutzers mit der Benutzerverwaltung. 1. Benutzer wird am Server authentisiert. 2. Benutzer auswählen, dessen Daten geändert werden sollen. 3. Die neuen Daten des Benutzers eingeben. 4. Die alten Daten des Benutzers mit den neuen überschreiben Grobanalyse Wie im Aktivitätsdiagramm zu sehen, muss sich der Anwender vor dem Bearbeiten eines Benutzers erst beim Server authentisieren. Dazu gibt er zuerst seine Login-Daten an, die daraufhin von der Benutzerverwaltung an den Server gesendet werden. Dieser überprüft zunächst die erhaltenen Daten. Schlägt die Anmeldung fehl, zum Beispiel weil ein falsches Passwort angegeben wurde, gibt die Benutzerverwaltung eine Fehlermeldung aus, ansonsten kann der Vorgang fortgesetzt werden. Die neuen Benutzerdaten werden durch den Anwender eingegeben und von der Benutzerverwaltung an den Server geschickt. Dieser überschreibt darauf die bestehenden Daten in der Datenbank mit den neuen Daten.
25 2-15: Aktivitätsdiagramm - Benutzer bearbeiten (F220) Feinanalyse Das Sequenzdiagramm zeigt, was beim Bearbeiten eines Benutzers im Einzelnen passiert. Nachdem der Anwender seine Login-Daten eingegeben hat schickt die Benutzerverwaltung die Anfrage isuserapproved() an den Server, um zu ermitteln, ob der Benutzer existiert und das Passwort gültig ist. Nachdem dieser das durch einen Aufruf von isloginvalid() verifiziert hat, bestätigt er dies der Benutzerverwaltung. Diese gibt die Bestätigung an den Anwender weiter, woraufhin dieser den Vorgang fortsetzen kann. Durch einen Aufruf von edituser() werden die zuvor vom Benutzer eingegebenen Daten an den Server gesendet, der daraufhin writeuserdata() aufruft um die neuen Daten in die Datenbank zu schreiben.
26 2-16: Sequenzdiagramm - Benutzer bearbeiten (F220) 2.9 Analyse von Funktionalität /F230/: Rechte verwalten Diese Funktion beschreibt das Gewähren und Zurückziehen von Rechten durch die Benutzerverwaltung. 1. Benutzer wird am Server authentisiert. 2. Benutzer, der neue Rechte erhalten soll, auswählen. 3. Die gewünschten Rechte auswählen und zuweisen. 4. Die neuen Rechte in der Datenbank speichern Grobanalyse Zuerst muss der Anwender sich beim Bearbeiten der Rechte wie im Aktivitätsdiagramm gezeigt beim Server authentisieren. Dazu gibt er zuerst seine Login-Daten an, die daraufhin von der Benutzerverwaltung an den Server gesendet werden. Dieser überprüft zunächst die erhaltenen Daten. Schlägt die Anmeldung fehl, zum Beispiel weil ein falsches Passwort angegeben wurde, gibt die Benutzerverwaltung eine Fehlermeldung aus, ansonsten kann der Vorgang fortgesetzt werden. Der Anwender wählt den Benutzer, dessen Rechte geändert werden sollen und gibt die neuen Rechte an. Diese werden von der Benutzerverwaltung an den Server gesendet und dort in der Datenbank aktualisiert.
27 2-17: Aktivitätsdiagramm - Rechte verwalten (F230) Feinanalyse Beim Bearbeiten der Rechte laufen wie im Sequenzdiagramm gezeigt die folgenden Schritte ab: Nachdem der Anwender seine Login-Daten eingegeben hat schickt die Benutzerverwaltung die Anfrage isuserapproved() an den Server, um zu ermitteln, ob der Benutzer existiert und das Passwort gültig ist. Nachdem dieser das durch einen Aufruf von isloginvalid() verifiziert hat, bestätigt er dies der Benutzerverwaltung. Diese gibt die Bestätigung an den Anwender weiter, woraufhin dieser den Vorgang fortsetzen kann. Die vom Anwender angegebenen neuen Rechte werden dem Server durch den Aufruf von changeuserrights() durch die Benutzerverwaltung mitgeteilt und mittels writeuserrights() in die Datenbank geschrieben.
28 2-18: Sequenzdiagramm - Rechte verwalten (F230) 2.10 Analyse von Funktionalität /F250/: Passwort ändern Diese Funktion beschreibt die Änderung eines Passworts mit der Benutzerverwaltung. 1. Benutzer wird am Server authentisiert. 2. Benutzer auswählen, dessen Passwort geändert werden soll. 3. Das neue Passwort angeben. 4. Das alte Passwort in der Datenbank mit dem neuen überschreiben Grobanalyse Wie im Aktivitätsdiagramm zu sehen, muss sich der Anwender vor dem Ändern eines Passworts erst beim Server authentisieren. Dazu gibt er zuerst seine Login-Daten an, die daraufhin von der Benutzerverwaltung an den Server gesendet werden. Dieser überprüft zunächst die erhaltenen Daten. Schlägt die Anmeldung fehl, zum Beispiel weil ein falsches Passwort angegeben wurde, gibt die Benutzerverwaltung eine Fehlermeldung aus, ansonsten kann der Vorgang fortgesetzt werden. Nachdem der Anwender gewählt hat, wessen Passwort geändert werden soll, gibt er das neue Passwort ein. Dieses wird von der Benutzerverwaltung an den Server gesendet und dort in die Datenbank geschrieben.
29 2-19: Aktivitätsdiagramm - Passwort ändern (F250) Feinanalyse Bevor ein Passwort geändert werden kann, muss sich der Anwender wie im Sequenzdiagramm gezeigt beim Server authentisieren. Nachdem der Anwender seine Login- Daten eingegeben hat schickt die Benutzerverwaltung die Anfrage isuserapproved() an den Server, um zu ermitteln, ob der Benutzer existiert und das Passwort gültig ist. Nachdem dieser das durch einen Aufruf von isloginvalid() verifiziert hat, bestätigt er dies der Benutzerverwaltung. Diese gibt die Bestätigung an den Anwender weiter, woraufhin dieser den Vorgang fortsetzen kann. Der Anwender gibt das neue Passwort an, woraufhin mittels changepassword() eine Anfrage der Benutzerverwaltung an den Server geschickt wird. Dieser schreibt dann das neue Passwort durch den Aufruf writeuserdata() in die Datenbank.
30 2-20: Sequenzdiagramm - Passwort ändern (F250) 2.11 Analyse von Funktionalität /F260/: Passwort zurücksetzen Diese Funktion beschreibt das Zurücksetzen eines Passworts. 1. Benutzer führt Funktion zum Passwort zurücksetzen aus. 2. Ein neues Passwort wird generiert. 3. Das Passwort wird in die Datenbank geschrieben und dem Benutzer zugeschickt Grobanalyse Wie im Aktivitätsdiagramm beschrieben wird durch den Anwender der Benutzer gewählt, dessen Passwort zurückgesetzt werden soll. Darauf sendet die Benutzerverwaltung eine entsprechende Anfrage an den Server. Nachdem dieser ein neues Passwort generiert hat, wird es in die Datenbank geschrieben und dem zugehörigen Benutzer zugesendet.
31 2-21: Aktivitätsdiagramm - Passwort zurücksetzen (F260) Feinanalyse Das Sequenzdiagramm zeigt die einzelnen Schritte beim Zurücksetzen eines Passworts. Auf die Auswahl des Benutzers, dessen Passwort zurückgesetzt werden soll, folgt der Aufruf resetpassword() an den Server. Dieser benutzt die Aufrufe writeuserdata() und sendpassword(), um das neue Passwort zu speichern und es dem zugehörigen Benutzer per zu schicken. 2-22: Sequenzdiagramm - Passwort zurücksetzen (F260)
32 2.12 Analyse von Funktionalität /F300/: Videos abspielen Diese Funktion dient dem herunterladen, entschlüsseln und abspielen eines Videos vom Server. 1 Benutzer authentisieren. 2 Video wird ausgewählt. 3 Es wird durch den Server überprüft, ob der Benutzer das Video sehen darf. 4 Das Video wird vom Server an den Player übertragen. 5 Der Player entschlüsselt das Video. 6 Das Video wird im Player abgespielt Grobanalyse Zuerst wird, wie im Aktivitätsdiagramm dargestellt, der Benutzer angemeldet. Dies geschieht indem er seine Benutzerkennung eingibt, welche vom Player an den Server geschickt wird und dort ausgewertet wird. Ist die Anmeldung fehlgeschlagen kann der Benutzer die Kennung erneut eingeben und es wird eine Fehlermeldung ausgegeben. Andernfalls erhält der Benutzer eine Bestätigung. Nun wählt der Benutzer ein Video aus. Die Anfrage wird vom Player an den Server geschickt, welcher prüft, ob der Benutzer berechtigt ist das Video zu sehen. Ist der Benutzer nicht berechtigt wird eine Fehlermeldung ausgegeben. Wenn der Benutzer berechtigt ist wird das Video an den Player geschickt, welcher das Video entschlüsselt und abspielt.
33 Videos abspielen Benutzer Player Server Benutzerkennung eingeben Benutzerkennung senden Benutzerkennung überprüfen Fehlermeldung ausgeben [Anmeldung fehlgeschlagen] [Anmeldung erfolgreich] Video auswählen Bestätigung Videoanfrage senden Prüfen, ob der Benutzer das Video sehen darf Fehlermeldung ausgeben [Benutzer darf Video nicht sehen] [Benutzer darf Video sehen] Video entschlüsseln Video übertragen Video anzeigen 2-23: Aktivitätsdiagramm - Videos abspielen (F300) Feinanalyse Im Sequenzdiagramm ist zu erkennen, dass der Benutzer zuerst seine Benutzerkennung eingeben muss. Der Player ruft nun die Funktion isuserapproved() auf und schickt die Benutzerkennung an den Server, um sie überprüfen zu lassen. Der Server überprüft mit der Funktion isloginvalid() die Benutzerkennung, indem er testet, ob der Benutzer existiert und das Passwort mit dem entsprechenden Passwort in der Datenbank übereinstimmt. Nachdem die Benutzerkennung verifiziert wurde, wird dies der Benutzerverwaltung mitgeteilt, welche es dem Benutzer mitteilt. Der Benutzer wählt nun das Video aus, das er sehen will. Nun wird vom Player die Funktion getvideo() aufgerufen, die das Video vom Server anfordert. Der Server testet nun mit checkpermission(), ob der Benutzer autorisiert ist, das Video zu sehen. Danach wird das
34 Video mit streamvideo() zum Player gesendet, welcher das Video mit Hilfe von decodevideo() dekodiert und es mittels playvideo() abspielt. :Benutzer Benutzerdaten eingeben :Player isuserapproved() :Server Anmeldung erfolgreich true isloginvalid() Video auswählen getvideo() streamvideo() checkpermission() decodevideo() playvideo() 2-24: Sequenzdiagramm - Videos abspielen (F300) 2.13 Analyse von Funktionalität /F400/: Videos hochladen Diese Funktion beschreibt das Hochladen von Videos mit dem Uploader. 1. Benutzer authentifizieren. 2. Video wird ausgewählt. 3. Es wird geprüft, ob der Benutzer die Rechte zum Hochladen des Videos hat. 4. Das Video wird verschlüsselt. 5. Senden des Videos an den Server, welcher es speichert Grobanalyse Wie im Aktivitätsdiagramm zu sehen, muss sich der Anwender vor dem Hochladen eines Videos erst beim Server authentisieren. Dazu gibt er zuerst seine Login-Daten an, die daraufhin von dem Uploader an den Server gesendet werden. Dieser überprüft zunächst die erhaltenen Daten. Schlägt die Anmeldung fehl, zum Beispiel weil ein falsches Passwort angegeben wurde, gibt der Uploader eine Fehlermeldung aus, ansonsten kann der Vorgang fortgesetzt werden. Der Anwender wählt ein lokal gespeichertes Video aus, dass an den Server gesendet werden soll. Nun schickt der Uploader eine Anfrage an den Server, der überprüft, ob der Benutzer die nötigen Rechte besitzt. Ist dies nicht der Fall wird eine Fehlermeldung
35 ausgegeben, ansonsten wird das Video vom Uploader verschlüsselt und zum Server geladen. Dieser speichert das Video und trägt es in der Datenbank ein. 2-25: Aktivitätsdiagramm - Videos hochladen (F400) Feinanalyse Das Sequenzdiagramm zeigt, was beim Hochladen eines Videos im Einzelnen passiert. Nachdem der Anwender seine Login-Daten eingegeben hat schickt der Uploader die Anfrage isuserapproved() an den Server, um zu ermitteln, ob der Benutzer existiert und das Passwort gültig ist. Nachdem dieser das durch einen Aufruf von isloginvalid() verifiziert hat, bestätigt er dies dem Uploader. Dieser gibt die Bestätigung an den Anwender weiter, woraufhin dieser den Vorgang fortsetzen kann. Wenn der Anwender ein lokal gepeichertes Video zum Hochladen ausgewählt hat fragt der Uploader mittels mayuploadfile() beim Server nach, ob der Benutzer die nötigen Rechte besitzt. Der Server überprüft dies mit checkuserrights() und bestätigt dies im Erfolgsfall. Durch einen Aufruf von encryptfile() wird das Video von dem Uploader verschlüsselt und mit
36 uploadencryptedfile() an den Server gesendet. Daraufhin benutzt dieser savefile() um das Video zu speichern und es in die Datenbank einzutragen. 2-26: Sequenzdiagramm - Vidoes hochladen (F400) 2.14 Analyse von Funktionalität /F410/: Videos löschen Diese Funktion beschreibt das Löschen eines auf dem Server gespeicherten Videos mit dem Uploader. 1. Benutzer authentisieren. 2. Benutzer führt den Befehl zum Löschen eines Videos aus. 3. Video wird vom Server gelöscht und aus der Datenbank entfernt Grobanalyse Das Aktivitätsdiagramm zeigt, dass sich der Anwender vor dem Löschen eines Videos erst beim Server authentisieren muss. Dazu gibt er zuerst seine Login-Daten an, die daraufhin von dem Uploader an den Server gesendet werden. Dieser überprüft zunächst die erhaltenen Daten. Schlägt die Anmeldung fehl, zum Beispiel weil ein falsches Passwort
37 angegeben wurde, gibt der Uploader eine Fehlermeldung aus, ansonsten kann der Vorgang fortgesetzt werden. Auf die Auswahl eines zu löschenden Videos auf dem Server folgt die Anfrage durch den Uploader. Der Server überprüft die Rechte des Benutzers. Hat der Benutzer die für das Löschen des Videos benötigten Rechte, entfernt der Server das Video. Sonst wird eine Fehlermeldung ausgegeben. 2-27: Aktivitätsdiagramm - Videos löschen (F410) Feinanalyse Wie im Sequenzdiagramm zu sehen ist, werden beim Löschen eines Videos folgende Schritte ausgeführt: Nachdem der Anwender seine Login-Daten eingegeben hat schickt der Uploader die Anfrage isuserapproved() an den Server, um zu ermitteln, ob der Benutzer existiert und das Passwort gültig ist. Nachdem dieser das durch einen Aufruf von isloginvalid() verifiziert hat, bestätigt er dies dem Uploader. Dieser gibt die Bestätigung an den Anwender weiter, woraufhin dieser den Vorgang fortsetzen kann.
38 Nach der Auswahl vom Server zu löschenden Videos durch den Anwender ruft der Uploader deletefile() auf, um den Server aufzufordern, dass Video zu entfernen. Dieser überprüft die Rechte des Benutzers mittels checkuserrights() und löscht im Erfolgsfall das Video durch einen Aufruf von removevideo(). 2-28: Sequenzdiagramm - Videos löschen (F410)
39 3 Resultierende Softwarearchitektur 3.1 Komponentenspezifikation 3-1: Komponentendiagramm Abbildung 3.1 zeigt die Komponenten mit ihren Schnittstellen. Die Komponenten werden im Unterkapitel 3.3, die Schnittstellen im Unterkapitel 3.2 erläutert. Die Komponenten Kamera und Video Player können über die Schnittstelle upload mit der Komponente Server kommunizieren und Videos übertragen. Die Komponenten Uploader und Video Player authentisieren sich über die Schnittstelle userinformation bei der Komponente Server. Die Komponente Server wiederum kann über diese Schnittstelle Änderungen in der Komponente Benutzerverwaltung vornehmen. Über die Schnittstelle download können Videodateien von der Komponente Server zur Komponente Video Player gestreamt werden. 3.2 Schnittstellenspezifikation /S10/: upload Schnittstelle /S20/: download /S30/: userinformation Operation Aufgabenbeschreibung Beschreibung uploadfile() Speichern eines unverschlüsselten Videos auf dem Server uploadencryptedfile() Speichern eines verschlüsselten Videos auf dem Server deletefile() Löschen eines auf dem Server befindlichen Videos streamvideo() Streamen eines unverschlüsselten Videos streamencryptedvideo() Streamen eines verschlüsselten Videos createuser() Anlegen eines neuen Benutzers removeuser() Löschen eines existierenden Benutzers edituser() Ändern eines existierenden Benutzers changeuserrights() Ändern von Benutzerrechten changepassword() Ändern eines Passwortes resetpassword() Zurücksetzen eines Passwortes
40 3.3 Protokolle für die Benutzung der Komponenten Kamera Die Kamerakomponente (Abbildung 3.2) überwacht die Umgebung und überträgt Videos auf den Server. 3-2: Kamera-Komponente Uploader Die Uploader-Komponente (Abbildung 3.3) erlaubt den Benutzern, Videos hoch zu laden oder zu löschen. Nach dem Erhalt der Anforderung, werden die Rechte des Benutzers überprüft. Dieses Überprüfen der Rechte geschieht auch an anderer Stelle und kann daher wieder verwendet werden. 3-3: Uploader-Komponente
41 3.3.3 Server Der Server (Abbildung 3.4) empfängt Videos von der Uploadschnittstelle, Daten und Anweisungen zur Verwaltung sowie Anfragen, Videos zum Benutzer zu streamen. 3-4: Server-Komponente Benutzerverwaltung Die Benuzterverwaltungs-Komponente (Abbildung 3.5) sendet Anweisungen zur Verwaltung der Benutzer zum Server, wo die Rechte des Benutzers überprüft werden. Dann werden die gewünschten Aktionen entweder ausgeführt und eine Erfolgsmeldung zurück gegeben, oder der Zugriff mangels ausreichender Rechte verwehrt und eine Fehlermeldung zurück gegeben. 3-5: Benutzerverwaltungs-Komponente
42 3.3.5 Videoplayer Die Player-Komponente (Abbildung 3.6) fordert Videos vom Server an, empfängt die Datenströme von Server und spielt diese dann, nach vorangegangener Entschlüsselung, ab. Wenn der Benutzer nicht genügend Rechte hat um ein Video anzusehen kann es nicht herunter geladen werden, in dem Fall wird eine Fehlermeldung ausgegeben. 3-6: Player-Komponente
43 4 Verteilungsentwurf 4-1: Verteilungsdiagramm Bei dem zu implementierenden System handelt es sich, wie die Abbildung zeigt, um zwei Anwendungen, die über ein Netzwerk (LAN/WAN) miteinander kommunizieren. Der Server ist das zentrale Element im System und stellt den Clients die verschiedenen Dienste des Systems zur Verfügung. Die Clients verbinden sich mit dem Server und nehmen diese Dienste in Anspruch. Dabei wird die Server-Komponenten Datenbank (für Benutzerverwaltung und Videoverwaltung) direkt von der Client-Komponente Datenverwaltung, die Server- Komponente Stream-Server (für das Streamen der verschlüsselten Videos zum Client) direkt von der Client-Komponente Player und die Server-Komponente File-Server (für den Upload der Videos) direkt von der Client-Komponente Uploader angesprochen. Die Komponente Ver- und Entschlüsselung wird bei beiden Anwendungen intern verwendet und kann von außen nicht direkt angesprochen werden. Der spätere Einsatz einer Kamera, die bei Bewegung Videos auf dem Server speichern soll, wird im vorliegenden Diagramm durch das Device Kamera beschrieben.
E n t w i c k l u n g e i n e s s i c h e r e n V i d e o ü b e r t r a g u n g s s y s t e m s. P f l i c h t e n h e f t
E n t w i c k l u n g e i n e s s i c h e r e n V i d e o ü b e r t r a g u n g s s y s t e m s Softwareentwicklungspraktikum Sommersemester 2009 Gruppe 1 P f l i c h t e n h e f t Auftraggeber Technische
MehrSoftwareentwicklungspraktikum Sommersemester 2007. Grobentwurf
Softwareentwicklungspraktikum Sommersemester 2007 Grobentwurf Auftraggeber Technische Universität Braunschweig
MehrE n t w i c k l u n g e i n e s s i c h e r e n V i d e o ü b e r t r a g u n g s s y s t e m s. T e s t d o k u m e n t a t i o n
E n t w i c k l u n g e i n e s s i c h e r e n V i d e o ü b e r t r a g u n g s s y s t e m s Softwareentwicklungspraktikum Sommersemester 2009 The Security Gurus [Gruppe 1] Phasenverantwortlicher Sebastian
Mehrbla bla Guard Benutzeranleitung
bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Dienstag, 13. Januar 2015 Version 1.2 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange
MehrEinrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x
Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten
Mehrbla bla Guard Benutzeranleitung
bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange
MehrErweiterungen im IMDS-Release 1.8.4
Erweiterungen im IMDS-Release 1.8.4 Inhaltsverzeichnis 1 EINLEITUNG 2 2 TOYOTA-SPEZIFISCHE ERWEITERUNGEN 2 3 ONLINE REGISTRIERUNG/ANWENDER/ANSPRECHPARTNER 5 4 MDB KAPITEL 2, REZYKLAT-INFORMATION 5 5 LÖSCHEN
MehrNutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata
Benutzerhandbuch Softwaresystem Inspirata 1 Inhaltsverzeichnis 1. Login und Logout... 3 2. Kalender/Buchungen auswählen... 5 3. Betreuer... 7 3.1 Buchung anlegen... 7 3.2 Betreuer zuordnen... 8 3.3 Notiz
MehrÜbersicht... 2 Dateiupload... 3 Administratorfunktionen... 4
Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit
MehrESB - Elektronischer Service Bericht
Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713
MehrKURZANLEITUNG CLOUD OBJECT STORAGE
KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05
MehrDokumentation Softwareprojekt AlumniDatenbank
Dokumentation Softwareprojekt AlumniDatenbank an der Hochschule Anhalt (FH) Hochschule für angewandte Wissenschaften Fachbereich Informatik 13. Februar 2007 Betreuer (HS Anhalt): Prof. Dr. Detlef Klöditz
MehrGruppe 3 (AdBee) Grobentwurf
Ad-hoc Chatsystem für mobile Netze Gruppe 3 (AdBee) Softwareentwicklungspraktikum Sommersemester 2007 Grobentwurf Auftraggeber Technische Universität Braunschweig Institut für Betriebssysteme und Rechnerverbund
MehrQuickguide für Interne Benutzer
Informatik / Quickguide für Interne Benutzer Herzlich Willkommen zum WEBFTP der Eugster/Frismag AG. Folgend wird in einfachen Schritten die Handhabung des FTP-Clients erklärt. Systemvoraussetzungen: Microsoft
Mehrewon über dynamische Adresszuweisung erreichbar machen
ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon
MehrKOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL
SECRETZIP KOMPRIMIERUNGS- & VERSCHLÜSSELUNGS-Programm (nur für Windows) Das Programm ist auf dem USB Flash Drive enthalten. Bitte lesen Sie das Handbuch für den USB Flash Drive oder besuchen Sie integralmemory.com,
MehrWebmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de
Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht
MehrHILFE Bedienungsanleitung für die Administrationsseite Ihres Online-Shops
HILFE Bedienungsanleitung für die Administrationsseite Ihres Online-Shops Auf den folgenden Seiten wird beschrieben, wie Sie den Online-Shop bedienen können! Für den Anfang ist es wichtig, Gruppen anzulegen.
MehrAnleitung Datenfernsicherung SecureSafe
Anleitung Datenfernsicherung SecureSafe Inhaltsverzeichnis 1. Migration des Datenfernsicherungskontos... 2 2. Konto einrichten bei SecureSafe... 4 2.1. Bestehendes SecureSafe Konto... 7 3. Datensicherung
MehrScalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors
Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht
MehrStubbe-CS. Kurssystem. Günter Stubbe. Datum: 19. August 2013
Kurssystem Günter Stubbe Datum: 19. August 2013 Aktualisiert: 6. September 2013 Inhaltsverzeichnis 1 Einleitung 5 2 Benutzer 7 2.1 Registrierung............................. 7 2.2 Login..................................
MehrNachfolgend wird beschrieben wie das Online-Umfrage-Tool installiert wird sowie welchen Funktionsumfang das Tool umfasst.
1 Benutzerhandbuch Nachfolgend wird beschrieben wie das Online-Umfrage-Tool installiert wird sowie welchen Funktionsumfang das Tool umfasst. 1.1 Installation des Umfragetools - entfernt nicht für Öffentlichkeit
Mehrbla bla Guard Benutzeranleitung
bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Freitag, 24. Juli 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
MehrVerwendung der Sharepoint-Portal-Server Website
VDE Prüf- und Zertifizierungsinstitut Version: 2007-10-29 Telefon: 069/8306-222 E-Mail: it-helpdesk@vde.com Verwendung der Sharepoint-Portal-Server Website Inhalt: 1 Ziel...1 2 Allgemeine Techniken zur
MehrVerwendung der Sharepoint-Portal-Server Website
VDE Prüf- und Zertifizierungsinstitut Version: 2006-09-18 Telefon: 069/8306- Fax: 069/8306- E-Mail: Verwendung der Sharepoint-Portal-Server Website Inhalt: 1 Ziel...1 2 Allgemeine Techniken zur Benutzung
MehrHandbuch xgdm-was Extension Version 1.0
Handbuch xgdm-was Extension Version 1.0 Maxstr. 3A Königsbergerstrasse 22 Landwehrstrasse 143 13347 Berlin 57462 Olpe 59368 Werne Tel. 030/466062-80 Tel. 02761/9396-0 Tel. 02389/9827-0 Fax 030/466062-82
MehrBSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern
BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX
MehrDas Handbuch zu Blogilo. Mehrdad Momeny Übersetzung: Burkhard Lück
Mehrdad Momeny Übersetzung: Burkhard Lück 2 Inhaltsverzeichnis 1 Einführung 5 2 Blogilo benutzen 6 2.1 Erste Schritte......................................... 6 2.2 Einen Blog einrichten....................................
MehrMobile Versandkontrolle für die SelectLine-Warenwirtschaft
Mobile Versandkontrolle für die SelectLine-Warenwirtschaft Kernfunktionen: Packkontrolle (Soll-/Ist-Vergleich) Kartonverwaltung Palettenverwaltung Druck von Begleitpapieren Layer 2 GmbH Eiffestraße 664b
MehrKurzanleitung GigaMove
Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...
MehrPasswort Recovery über Stud.IP. Verfahren zum Zurücksetzen des Nutzerkonto-Passworts
Rechenzentrum Passwort Recovery über Stud.IP Verfahren zum Zurücksetzen des Nutzerkonto-Passworts Autor: David Siegfried (david.siegfried@uni-vechta.de) 1. Anlass Bei Verlust des Zugangspassworts für den
MehrHandbuch für Teilnehmer. zur Anwendung. FastViewer
Handbuch für Teilnehmer zur Anwendung FastViewer INHALTSVERZEICHNIS 1. ALLGEMEIN... 3 2. FASTVIEWER STARTEN (BEI WINDOWS BETRIEBSSYSTEM)... 4 2.1. Download Teilnehmermodul... 4 2.2. Verbindung aufbauen...
MehrHandbuch für Android 1.5
Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrSascha Schreier. Softwaretechnik: Übung 11.12.09
Sascha Schreier Softwaretechnik: Übung 11.12.09 Unklarheiten und Fragen Sascha Schreier 11.12.2009 # 2 Systementwurf: Objektentwurf + Einbettung in die Systemumgebung (Pakete, DB, GUI, ) So viele verschiedene
Mehre-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol
e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version
MehrDHL-Connector. für JTL-WAWI. Anleitung. 0.1 Änderungsverzeichnis. Versionsnummer. Datum Änderung Autor
DHL-Connector für JTL-WAWI Anleitung 0.1 Änderungsverzeichnis Versionsnummer Datum Änderung Autor 1.0 03.04.2015 Erstellung des Dokumentes Thomas Kehl Datum 04.04.2015 Seite 1 von 13 0.3 Inhaltsverzeichnis
MehrBei Truecrypt handelt es sich um ein Open-Source Verschlüsselungs-Programm, das unter folgendem Link für verschiedene Plattformen verfügbar ist:
Selbstdatenschutz Dropbox & Co. sicher nutzen "MEO - My Eyes Only" Um Unbefugten (inklusive dem Betreiber des Dienstes) die Einsicht in Dateien in Clouddiensten zu verwehren, sollte man diese verschlüsseln.
Mehrwebstyle Kundenleitfaden: Webstyle-CMS 1. Überblick 2. Erste Schritte 2.1. Login Stand: 15. Oktober 2009
1. Überblick Das Webstyle-CMS ist ein leistungsfähiges Werkzeug, mit dem Sie Ihre Website stets auf dem aktuellen Stand halten können. Sie können Texte ändern, Dateien hinzufügen, Bilder veröffentlichen
MehrODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com
ODD-TV²... die zukunftssichere Lösung für den modernen Wettanbieter! Arland Gesellschaft für Informationstechnologie mbh - Irrtümer und Änderungen vorbehalten. Version 5.7.6 - /05/2010 Handbuch ODD-TV
MehrG-Info Lizenzmanager
G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral
MehrSWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de
SWN-NetT Webmail Benutzerhandbuch für SWN-NetT Webmail SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de Übersicht Einstieg... 2 Menü... 2 E-Mail... 3 Funktionen... 4 Auf eine neue Nachricht
MehrInhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3
Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard
MehrDraexlmaier Group. Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal
Draexlmaier Group Schulungsunterlage für Lieferanten DRÄXLMAIER Supplier Portal Version Juli 2015 Inhalt Registrierung als neuer Lieferant... 3 Lieferantenregistrierung... 3 Benutzerregistrierung... 4
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrVerwendung der Support Webseite
amasol Dokumentation Verwendung der Support Webseite Autor: Michael Bauer, amasol AG Datum: 19.03.2015 Version: 3.2 amasol AG Campus Neue Balan Claudius-Keller-Straße 3 B 81669 München Telefon: +49 (0)89
MehrHandbuch für ios 1.4 1
Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor
MehrYouTube -- Bedienungsanleitug
YouTube -- Bedienungsanleitug Inhalt Neus Konto anlegen Video hochladen Video-Adresse senden YouTube ist ein Video-Portal, auf das jedermann Videos/Filme hochladen kann, die sich dann alle anderen Anwender
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrHochschule Mittweida. UML-Dokumenation. Franziska Frenzel [Wählen Sie das Datum aus]
Hochschule Mittweida UML-Dokumenation Franziska Frenzel [Wählen Sie das Datum aus] Inhalt UML-Dokumenation Inhalt... 1 /PF 000/ App ausführen inkl. Tracking und UUID erstellen... 2 /PF 001/ Modus wechseln...
MehrSoftwareentwicklungspraktikum Sommersemester 2007. Feinentwurf
Softwareentwicklungspraktikum Sommersemester 2007 Feinentwurf Auftraggeber Technische Universität Braunschweig
MehrBedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010
Bedienungsanleitung Online-Update Version 2.0 Aufruf des Online-Update-Managers Von Haus aus ist der Online-Update-Manager so eingestellt, dass die Updates automatisch heruntergeladen werden. An jedem
MehrSophos Mobile Encryption für Android Hilfe. Produktversion: 1.3
Sophos Mobile Encryption für Android Hilfe Produktversion: 1.3 Stand: Februar 2013 Inhalt 1 Über Sophos Mobile Encryption...3 2 Home-Ansicht...5 3 Lokaler Speicher...6 4 Dropbox...7 5 Egnyte...10 6 Mediencenter...11
MehrGlobalHonknet.local. Entfernen von Metadaten aus Active Directory 09.12.2003 13.12.2003. nach Offlineschaltung und fehlgeschlagener DC Herabstufung
GlobalHonknet.local 1 von 14 GlobalHonknet.local Am Rollberg 21, 13158 Berlin Entfernen von Metadaten aus Active Directory nach Offlineschaltung und fehlgeschlagener DC Herabstufung 09.12.2003 13.12.2003
MehrBeschreibung der Homepage
Beschreibung der Homepage Alle hier beschriebenen Funktionen können nur genutzt werden, wenn man auf der Homepage mit den Zugangsdaten angemeldet ist! In der Beschreibung rot geschriebene Texte sind verpflichtend!
MehrArtikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration
Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Für die Betriebssysteme Windows XP, Vista und Windows 7 (32 und 64-bit) stellen wir
MehrCARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH
CARM-Server Version 4.65 Users Guide APIS Informationstechnologien GmbH Einleitung... 1 Zugriff mit APIS IQ-Software... 1 Zugang konfigurieren... 1 Das CARM-Server-Menü... 1 Administration... 1 Remote-Konfiguration...
MehrAnleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis
Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...
MehrAcer edatasecurity Management
1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und
MehrExpress Import System
Express Import System Anleitung für Empfänger TNT Express Import System Das Express Import System von TNT bietet Ihnen einen einfachen Weg zur Abholung von Dokumenten, Paketen oder Paletten in Ihrem Auftrag
MehrDokumentenkontrolle Matthias Wohlgemuth Telefon 043 259 42 33 Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015
CITRIX DESKTOP CITRIX REMOTE ACCESS Dokumentenkontrolle Autor Matthias Wohlgemuth Telefon 043 259 42 33 E-Mail Matthias.Wohlgemuth@bvk.ch Erstellt am 26.06.2015 Status Draft Klassifizierung vertraulich
MehrDokumentation. juris Autologon-Tool. Version 3.1
Dokumentation juris Autologon-Tool Version 3.1 Inhaltsverzeichnis: 1. Allgemeines... 3 2. Installation Einzelplatz... 3 3. Installation Netzwerk... 3 4. Konfiguration Netzwerk... 3 4.1 Die Autologon.ini...
MehrLösen von Problemen beim Scannen ins Netzwerk. Antworten und Problemlösungen... 2. Scannen an E-Mail - Statusmeldungen... 3
1 Antworten und Problemlösungen................ 2 Scannen an E-Mail - Statusmeldungen............ 3 Scannen an FTP - Statusmeldungen.............. 5 Auftragskonto - Statusmeldungen................ 7 Scannen
MehrStudienarbeit. Praktikum Software Entwicklung SS 2013. Anja Weigl Mar.Nr.: 00377711 Fabian Ramelsberger Mar.Nr.:00379811
Studienarbeit Praktikum Software Entwicklung SS 2013 Anja Weigl Mar.Nr.: 00377711 Fabian Ramelsberger Mar.Nr.:00379811 1 Vorwort Die folgende Studienarbeit wurde von Anja Weigl und Fabian Ramelsberger
MehrKURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE
KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container
MehrKEEPASS PLUGIN - BENUTZERHANDBUCH
Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse
Mehreadmin Manual Universitätsstraße 3 56070 Koblenz Deutschland
DOKUMENT: TYP: ERSTELLT VON: Manual nova ratio AG Universitätsstraße 3 56070 Koblenz Deutschland VERSION: STAND: 9.x 23. September 2015 Inhaltsverzeichnis 1 2 2.1 2.2 2.3 3 3.1 3.2 3.3 4 4.1 4.2 4.3 4.4
MehrZugang zum Exchange System
HS Regensburg Zugang zum Exchange System 1/20 Inhaltsverzeichnis 1. Zugang über die Weboberfläche... 3 2. Konfiguration von E-Mail-Clients... 6 2.1. Microsoft Outlook 2010... 6 a) Einrichten einer Exchangeverbindung
MehrDB2 Kurzeinführung (Windows)
DB2 Kurzeinführung (Windows) Michaelsen c 25. Mai 2010 1 1 Komponenten von DB2 DB2 bietet zahlreiche graphische Oberflächen für die Verwaltung der verschiedenen Komponenten und Anwendungen. Die wichtigsten
MehrDaten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln
Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln
MehrSo nutzen Sie die HiDrive App mit Ihrem Android Smartphone
So nutzen Sie die HiDrive App mit Ihrem Android Smartphone Die STRATO HiDrive App ermöglicht Ihnen die bequeme Nutzung Ihres Kontos mit Ihrem Android Smartphone. Betrachten Sie direkt Ihre Inhalte und
MehrProfi cash 10. Electronic Banking. Installation und erste Schritte. Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme
Electronic Banking Ihre Spezialisten für den elektronischen Zahlungsverkehr und moderne Bezahlsysteme Profi cash 10 Installation und erste Schritte Legen Sie bitte die CD ein. Sollte die CD nicht von alleine
MehrF-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1
Mit dem Handy sicher im Internet unterwegs F-Secure Mobile Security für Windows Mobile 5.0 Installation und Aktivierung des F-Secure Client 5.1 Inhalt 1. Installation und Aktivierung 2. Auf Viren scannen
MehrOnline Backup Management Konsole 3.8 Benutzerhandbuch
Online Backup Management Konsole 3.8 Benutzerhandbuch September 2010 Version 1.0 Ausschlussklausel Dieses Dokument wurde mit grösstmöglicher Sorgfalt erstellt. Dennoch könnte es aufgrund menschlicher Versehen
MehrMySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)
MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der
MehrKurzanleitung GPG Verschlüsselung Stand vom 13.11.2006
Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln
MehrAnleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind
Anleitung für Kaufkunden, bei denen der CLIQ Web Manager nicht permanent mit dem CLIQ Data Center (DCS) verbunden sind Bitte anklicken: Wozu brauche ich das CLIQ DATA Center (DCS)? Wie erhalte ich Zugang?
MehrStartseite von Prinect Remote Access
1 Kurzanleitung: Seitenabnahme in Prinect Remote Access Startseite von Prinect Remote Access Nach Ihrer Anmeldung über das Internet sehen die Startseite von Prinect Remote Access. (Falls Sie das Sicherheitszertifikat
MehrAnleitung für Zugriff auf den LEM-FTP-Server
Anleitung für Zugriff auf den LEM-FTP-Server Diese Anleitung hilft Ihnen dabei, Zugang zum FTP-Server des Laboratoriums für Elektronenmikroskopie der Universität Karlsruhe (TH) zu bekommen. Sie werden
Mehrmobilboxmanager Benutzerhandbuch Version 3.01
mobilboxmanager Benutzerhandbuch Version 3.01 Inhaltsverzeichnis 1.Was ist der mobilboxmanager? 3 2.Das Onlineportal 4 2.1 Passwort anfordern 4 2.2 Einstieg ins Onlineportal 6 3. Abwesenheit verwalten
MehrWebsense Secure Messaging Benutzerhilfe
Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.
MehrInstallation und Lizenz
Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2
MehrDie automatische Clientkonfiguration durch den DHCP-Server geschieht folgendermaßen:
Default Gateway: 172.16.22.254 Ein häufiger Fehler in den Konfigurationen liegt darin, dass der Netzanteil des Default Gateway nicht mit dem Netzanteil der IP-Adresse des Rechners übereinstimmt. 4.4 DHCP-Service
MehrAnmeldung bei einem registrierten Konto (Account)
Anmeldung bei einem registrierten Konto (Account) Aufrufen des Anmeldefensters Geben sie in die Adresszeile ihres Internet-Browsers die Adresse (http://www.quid4bid.com) ein. Sie können entweder auf die
MehrAnleitung zur Installation von Thunderbird
Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall
MehrZeiterfassungsanlage Handbuch
Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm
MehrInhaltsverzeichnis. v.2008 Job Center i
Job Center v.2008 20331608 Inhaltsverzeichnis Was ist das JOB CENTER?...1 Das Fenster des JOB CENTERS...2 Konfigurationen...4 Layout konfigurieren...4 Fertige Jobs automatisch löschen und archivieren...4
MehrKurzbeschreibung PC-Software für das Gerät URO-2050
Kurzbeschreibung PC-Software für das Gerät URO-2050 1 Einleitung 1.1 Allgemeines Das Programm kann zum Verwalten der durchgeführten Untersuchungen mit dem Gerät URO-2050 benutzt werden. Es funktioniert
MehrKleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
MehrDiese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.
Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.
Mehr1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten. 3.) Klicke auf den Button Konto hinzufügen
E-Mail-Client Konto einrichten 1.) Starte das Programm Mozilla Thunderbird. 2.) Wähle im Menü Extras die Option Konten 3.) Klicke auf den Button Konto hinzufügen 4.) Wähle E-Mail-Konto und klicke auf Weiter
MehrHTML-Emails im VM2000
HTML-Emails im VM2000 (Erweiterung des bestehenden CRM-Modul) Für den VM2000 wurde ein Modul entwickelt, womit Emails im HTML-Format (HTML= Hypertext Markup Language) automatisch generiert und versendet
MehrSophos Mobile Control Benutzerhandbuch für Android
Sophos Mobile Control Benutzerhandbuch für Android Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Android-Mobiltelefon...
MehrHILFE Datei. UPC Online Backup
HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?
MehrDrupal 8 manuell installieren
Drupal 8 manuell installieren Version 1.0 Drupal 8 manuell installieren Um die aktuellste Version zu nutzen, muss Drupal manuell installiert werden. Dazu benötigst Du Zugriff auf Dein STRATO Hosting-Paket,
Mehrwww.informationskompetenz.de - Frontend
www.informationskompetenz.de - Frontend News einstellen 1. Login auf der Webseite unter Benutzeranmeldung (=Frontend) mit persönlichem Login 2. Wahl des Menüpunkts Inhalte einstellen > News einstellen
MehrHinweis: Der Zugriff ist von intern per Browser über die gleiche URL möglich.
Was ist das DDX Portal Das DDX Portal stellt zwei Funktionen zur Verfügung: Zum Ersten stellt es für den externen Partner Daten bereit, die über einen Internetzugang ähnlich wie von einem FTP-Server abgerufen
Mehr