Technische Beschreibung: Modul Datei und Ordnerverwaltung
|
|
- Berndt Böhmer
- vor 8 Jahren
- Abrufe
Transkript
1 EPOD Encrypted Private Online Disc Technische Beschreibung: Modul Datei und Ordnerverwaltung Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für Wirtschaftsinformatik Data & Knowledge Engineering Dr. Michael Karlinger Dokument Metadaten Workpackage A 5 Status Öffentlich Dokument Name D5.2 T Modul Datei und Ordnerverwaltung v1.5.docx Version 1.5 Autor Klaus Ettmayer, Michael Karlinger Letzte Änderung 23. Jänner 2012
2 Inhalt 1. Überblick und Einleitung Verwaltung von Knoten im Generic Client Artefakt Manager Log Manager Client API Verwaltung von Dateien und Ordnern im EPOD Explorer Client Config Attribut name Attribut creation date Attribut modification date Attribut size Attribut language Attribut extension Inhalt Core Config Log Config Undo Config Content Config Structure Config Attribute Config Server Config Struktur Container Attribut Container Inhalt Container Log Container Metadata Container D5.2 Version 1.5 Seite 2/15
3 1. Überblick und Einleitung Aufgrund der Aufgliederung des EPOD Systems in Domain Client und Generic Client, ist das ursprünglich monolithisch konzipierte Modul zur Verwaltung von Dateien und Ordnern wie folgt gegliedert: Verwaltung von Inhalts und Strukturknoten im Generic Client Verwaltung von Dateien und Ordnern im EPOD Explorer Im Kapitel 1 ist die technische Umsetzung der domänenunabhängigen Verwaltung von Inhalts und Strukturknoten im Generic Client beschrieben. Da die Verwaltung von Knoten nebenläufig realisiert wurde, wird in diesem Kapitel auch insbesondere auf das Log des Generic Clients eingegangen. Des Weiteren wird die, einem Domain Client vom Generic Client zur Verfügung gestellte Schnittstelle zur domänenabhängigen Verwaltung von Knoten beschrieben. Im Kapitel 2 wird die Verwendung des Moduls zur Verwaltung von Inhalts und Strukturknoten des Generic Clients im EPOD Explorer, einem Domain Client für die Verwaltung von Dateien und Ordnern, beschrieben. Es wird insbesondere auf die dafür notwendige Konfiguration des Generic Clients eingegangen. 2. Verwaltung von Knoten im Generic Client Die Konzeption der Komponenten zur Verwaltung von Inhalts und Strukturknoten durch den Generic Client sowie die Spezifikation der dafür notwendigen Algorithmen sind der Dokumentation der Arbeitspakete 1 und 2 insbesondere der Systemspezifikation zu entnehmen. In diesem Kapitel ist die technische Umsetzung dieser Komponenten beschrieben. Im Abschnitt 2.1 ist die technische Umsetzung der sogenannten Artefakt Manager zur Verwaltung der Struktur, Inhalte und Attribute von Knoten beschrieben. Im Abschnitt 2.2 ist die technische Umsetzung des Log Mechanismus im Generic Client näher beschrieben Artefakt Manager Die Artefakt Manager sind im package epod.core.management enthalten und durch die folgenden Klassen realisiert: StructureManager AttributeManager ContentManager MetadataManager Die Klassen AttributeManager und ContentManager stellen die Funktionalität für das Verwalten der Attribute und Inhalte von Knoten zur Verfügung. Um die eigentlichen Attributwerte bzw. den eigentlichen Inhalt zu speichern greifen sie auf die jeweils in der Server Config konfigurierten Container zurück. Das Lesen und Schreiben von Entries in Containern ist näher im Dokument D4.2 T Modul Kommunikation und Verschlüsselung beschrieben. D5.2 Version 1.5 Seite 3/15
4 Die Klasse StructureManager stellt die Funktionalität für das Verwalten der Knotenstruktur in einer Hierarchie (Primärhierarchie oder Sekundärhierarchie) zur Verfügung. Im Unterschied zum Attributbzw. Content Manager greift der Structure Manager nicht direkt auf den für die Speicherung der Struktur in der Server Config konfigurierten Container zu. Der Grund dafür ist, dass der Strukturbaum nicht direkt in Entries gespeichert wird, sondern davor in eine, im Dokument D1.1a D Interne Datenstrukturen und Algorithmen der Primärhierarchie genauer beschriebene, komprimierte Repräsentation umgewandelt wird. Diese Umwandlung und die Aufteilung der komprimierten Repräsentation auf Entries des Struktur Containers wird vom Structure Monitor im package epod.core.management übernommen. Der Structure Monitor überwacht entsprechend dem Observer Pattern die vom Structure Manager am Strukturbaum vorgenommenen Änderungen, erzeugt je nach Bedarf die komprimierte Repräsentation des Strukturbaums und veranlasst dessen Speicherung im Struktur Container. Der MetadataManager stellt letztlich die Funktionalität für das Lesen und Schreiben von Metadaten zur Verfügung. Solche Metadaten sind zum Beispiel die höchste bisher für einen Knoten vergebene ID oder auch die Information darüber ob der EPOD Client nach dem letzten Start ordnungsgemäß beendigt wurde Log Manager Die Verwaltung des Logs wird von der Klasse epod.core.management.logmanager übernommen. Diese Klasse ist zentral für den gesamten Log Mechanismus, da sie auch die Funktionalität für den Wiederanlauf sowie das Rückgängigmachen von Benutzeraktionen beinhaltet. Für jede Benutzeraktion wird ein Logeintrag erzeugt und dem LogManager bekanntgegeben. Logeinträge werden durch Objekte der Klasse epod.core.log.logentry repräsentiert. Detaillierte Informationen zum Aufbau von Logeinträgen befinden sich im Dokument D1.1 D Interne Datenstrukturen und Algorithmen für die nebenläufige Abarbeitung von Benutzeraktionen. Wird dem Log Manager ein neuer Logeintrag bekanntgegeben, so priorisiert der Log Manager die Durchführung der, entsprechend der zugrundeliegenden Benutzeraktion, an den einzelnen Artefakten (Struktur, Attribute, Inhalt und Indizes) durchzuführenden Änderungen. Die Regeln der Priorisierung lauten wie folgt: Stehen für einen Knoten noch Änderungen aufgrund eines früheren Logeintrags aus, so werden die Änderungen aufgrund des neuen Logeintrags mit geringerer Priorität versehen. Innerhalb der Änderungen aufgrund des neuen Logeintrags gilt: 1. Aktualisieren der Struktur 2. Aktualisieren der Attribute und des Inhalts 3. Aktualisieren der Indizes Nach der Priorisierung prüft der Log Manager pro Artefakt ob die Anzahl der, entsprechend der Priorisierung durchführbaren Aktionen den in der Core Config für das jeweilige Artefakt festgelegten Schwellwert erreicht hat. Ist dies der Fall, so werden die Änderungen nebenläufig durchgeführt. D5.2 Version 1.5 Seite 4/15
5 Die nebenläufige Durchführung von Änderungen wird von sogenannten Workern im package epod.core.log.worker vorgenommen. Pro Artefakt steht ein entsprechender Worker zur Verfügung der als Java Thread realisiert ist. Durch Aufruf der Methode run() beginnt der Worker mit der Abarbeitung der ihm zugeteilten Logeinträge. Nach dem ein Worker die Logeinträge fertig abgearbeitet hat benachrichtigt er den LogManager durch einen Aufruf der Methode notifyall() darüber und steht dem LogManager dadurch wieder zur Verfügung um weitere Logeinträge abzuarbeiten. Während der nebenläufigen Abarbeitung werden die Status der Änderungen in den entsprechenden Logeinträgen aktualisiert. Es wird allerdings nicht bei jeder Statusänderung der jeweilige Logeintrag sofort am EPOD Server aktualisiert. Stattdessen überwacht der Log Monitor, realisiert in der Klasse epod.core.log.logmonitor, entsprechend dem Observer Pattern die Statusänderungen und veranlasst das Persistieren der aktualisierten Logeinträge am EPOD Server, sofern deren Anzahl den in der Core Config eingestellten Schwellwert erreicht ist. Der Log Monitor läuft, um die Verfügbarkeit des LogManagers nicht einzuschränken in einem eigenständigen Thread Client API Die Client API stellt die Funktionalität des Generic Clients für die Verwaltung von Knoten in Hierarchien für Domain Clients zur Verfügung. Diese Schnittstelle ist im package epod.disc enthalten. Den zentralen Einstiegspunkt stellt die Klasse epod.disc.disc dar, welche im Wesentlichen die folgende Funktionalität bietet: Auf und Abbau einer Verbindung zu einer EPOD Disc Zugriff auf die Primärhierarchie Verwalten von Sekundärhierarchien Für die eigentliche Verwaltung von Knoten wird die Klasse epod.disc.primaryhierarchy bzw. epod.disc.secondaryhierarchy zur Verfügung gestellt. Diese Klassen bieten die Funktionlität zum Erzeugen, Löschen, Kopieren, Verschieben und Ändern von Knoten. Für die Repräsentation von Knoten stellt die Client API die Klassen Node, ContentNode und StructuralNode im Package epod.client.model zur Verfügung. 3. Verwaltung von Dateien und Ordnern im EPOD Explorer Der Domain Client EPOD Explorer wurde in der Klasse epod.explorer.explorer implementiert. Diese Klasse implementiert das Interface epod.client.domainclient und stellt die, vom Generic Client benötigte, domänenabhängige Funktionalität, wie zum Beispiel das zur Verfügung stellen domänenspezifischer Repräsentationen von Inhalts und Strukturknoten beim Import von Knoten, zur Verfügung. Dateien und Ordner werden durch Objekte der Klassen epod.explorer.model.file und epod.explorer.model.directory repräsentiert. Diese Klassen erben von den Klassen epod.client.model.contentnode bzw. epod.client.model.structuralnode und können deshalb direkt in der Client API zum Zwecke der Kommunikation zwischen EPOD Explorer und Generic Client verwendet werden. D5.2 Version 1.5 Seite 5/15
6 In den folgenden Abschnitten sind die für den EPOD Explorer verwendete Client Config, Core Config und Server Config beschrieben Client Config In der Client Config des EPOD Explorers werden, hinsichtlich der Verwaltung von Knoten, die Eigenschaften der Attribute von Inhalts und Strukturknoten sowie die Eigenschaften des Inhalts von Inhaltsknoten festgelegt. Die Eigenschaften der Attribute werden im Abschnitt attributeconfig der Client Config festgelegt. Die Eigenschaften des Inhalts von Inhaltsknoten werden im Abschnitt contentconfig der Client Config festgelegt. Diese beiden Abschnitte werden im Folgenden erläutert Attribut name Das Attribut name ist sowohl für Struktur als auch für Inhaltsknoten definiert und wird verschlüsselt gespeichert. Es ist als String mit einer maximalen Länge von 64 Zeichen konfiguriert. Die Namen von Dateien und Ordnern im EPOD Explorer dürfen deshalb maximal 64 Zeichen lang sein. <attribute> <name>name</name> <datatype>string</datatype> <minlength>1</minlength> <maxlength>64</maxlength> <encrypted>true</encrypted> </attribute> Attribut creation date Das Attribut creation date ist sowohl für Struktur als auch für Inhaltsknoten definiert. Es ist als Date fixer Länge konfiguriert. Das Erstellungsdatum wird im Klartext gespeichert, da es als nicht sensibel eingestuft wird. <attribute> <name>creationdate</name> <datatypeconfig xsi:type="fixlengthdatatypeconfig"> <datatype>date</datatype> <encrypted>false</encrypted> </attribute> D5.2 Version 1.5 Seite 6/15
7 3.1.3 Attribut modification date Das Attribut modification date ist sowohl für Struktur als auch für Inhaltsknoten definiert. Es ist als Date fixer Länge konfiguriert. Das Datum der letzten Änderung an einer Datei bzw. einem Ordner wird im Klartext gespeichert, da es als nicht sensibel eingestuft wird. <attribute> <name>lastmodified</name> <datatypeconfig xsi:type="fixlengthdatatypeconfig"> <datatype>date</datatype> <encrypted>true</encrypted> </attribute> Attribut size Das Attribut size ist nur für Inhaltsknoten definiert, da die Größe von Ordnern abhängig von der Größe der darin gespeicherten Dateien ist. Es ist als Integer fixer Länge konfiguriert und wird verschlüsselt gespeichert. <attribute> <name>size</name> <datatypeconfig xsi:type="fixlengthdatatypeconfig"> <datatype>integer</datatype> <encrypted>true</encrypted> <nodetype>content_node</nodetype> </attribute> Attribut language Das Attribut language ist nur für Inhaltsknoten definiert, da für Ordner keine Sprache sinnvoll festgelegt werden kann. Es ist als String mit einer maximalen Länge von 5 Zeichen konfiguriert und wird verschlüsselt gespeichert. <attribute> <name>language</name> <datatype>string</datatype> <minlength>0</minlength> <maxlength>5</maxlength> <encrypted>true</encrypted> <nodetype>content_node</nodetype> </attribute> D5.2 Version 1.5 Seite 7/15
8 3.1.6 Attribut extension Das Attribut extension ist nur für Inhaltsknoten definiert, da für Ordner offensichtlich keine Dateiendungen existieren. Es ist als String mit einer maximalen Länge von 8 Zeichen konfiguriert und wird verschlüsselt gespeichert. <attribute> <name>extension</name> <datatype>string</datatype> <minlength>0</minlength> <maxlength>8</maxlength> <encrypted>true</encrypted> <nodetype>content_node</nodetype> </attribute> Inhalt Der Inhalt von Dateien wurde als Binärdaten mit einer maximalen Länge von 400 Millionen Bit konfiguriert. Dateien im EPOD Explorer können daher eine maximale Größe von rund 50 MByte aufweisen. <contentconfig> <minlength>0</minlength> <maxlength> </maxlength> <encrypted>true</encrypted> </contentconfig> 3.2. Core Config In der Core Config des EPOD Explorers werden, hinsichtlich der Verwaltung von Knoten, die Eigenschaften der Primärhierarchie festgelegt. Insbesondere wird pro Artefakt der für die Speicherung vorgesehene Container bestimmt. Die konkrete Konfiguration der Primärhierarchie im EPOD Explorer ist in den folgenden Abschnitten dargestellt Log Config Das Log wird in einem Container mit dem Namen c_log gespeichert. Die Schwellwerte für die nebenläufige Abarbeitung von Logeinträgen sind wie folgt festgelegt: Änderungen an Indizes bzw. an Inhalten werden einzeln durchgeführt und am EPOD Server persistiert. Änderungen an der Struktur werden pro 20 Logeinträgen durchgeführt. Das heißt, erst wenn 20 Änderungen an der Struktur vorgenommen wurden, wird der Strukturbaum am jeweiligen EPOD Server wieder persistiert. Änderungen an Attributen werden pro 10 Logeinträgen durchgeführt. Das heißt, erst wenn sich die Attribute von 10 Knoten geändert haben werden diese Änderungen am jeweiligen EPOD Server persistiert. D5.2 Version 1.5 Seite 8/15
9 <logconfig> <logcontainer>c_log</logcontainer> <defermentthresholdconfig> <logupdatethreshold>5</logupdatethreshold> <indexupdatethreshold>1</indexupdatethreshold> <contentstoragethreshold>1</contentstoragethreshold> <structurestoragethreshold>20</structurestoragethreshold> <attributestoragethreshold>10</attributestoragethreshold> </defermentthresholdconfig> </logconfig> Undo Config Der EPOD Explorer ist so konfiguriert, dass die letzten drei Benutzeraktionen rückgängig gemacht werden können. <undoconfig> <undosize>3</undosize> </undoconfig> Content Config Der Inhalt von Dateien wird in einem Container mit dem Namen c_content gespeichert. Das Löschen von Inhalten ist verzögert, wodurch der Container für die Speicherung des Inhalts einen Papierkorb aufweisen muss. Die Inhalte von Dateien werden im EPOD Explorer nicht in den Cache aufgenommen, da diese zu groß für den Hauptspeicher sind. <contentconfig> <contentcontainer>c_content</contentcontainer> <deletiondefered>true</deletiondefered> <cachingenabled>false</cachingenabled> </contentconfig> Structure Config Der Strukturbaum wird in einem Container mit dem Namen c_ph_str gespeichert, wobei die IDs von jeweils 200 Knoten pro Entry im Struktur Container gespeichert werden. <structureconfig> <structurecontainer>c_ph_str</structurecontainer> <splitthreshold>200</splitthreshold> </structureconfig> Attribute Config Die Attribute von Dateien und Ordnern warden in einem Container mit dem Namen c_ph_attr gespeichert. <attributeconfig> <attributecontainer>c_ph_attr</attributecontainer> </attributeconfig> 3.3. Server Config In der Server Config des EPOD Explorers werden, hinsichtlich der Verwaltung von Knoten, die Eigenschaften der, für die Speicherung des Strukturbaums sowie der Attribute und Inhalte vorgesehenen Containern konfiguriert. Des Weiteren werden die Eigenschaften der, für die Speicherung des Logs D5.2 Version 1.5 Seite 9/15
10 bzw. der Metadaten vorgesehenen Container festgelegt. Diese Konfigurationen werden in den nachfolgenden Abschnitten gezeigt. Allgemein ist festzuhalten, dass bei der gezeigten Konfiguration von der Verschlüsselung mit dem DES Algorithmus unter Verwendung eines 128 Bit Schlüssels ausgegangen wird. Die Länge des verwendeten Verschlüsselungsschlüssels ist zusammen mit dem gewählten Verschlüsselungsalgorithmus ausschlaggebend dafür, wie viel Speicherplatz für die Speicherung eines Items in Abhängigkeit von der Größe des darin zu speichernden Klartext Werts vorgesehen werden soll. Das Verhältnis zwischen der Größe eines Werts im Klartext und der für die verschlüsselte Speicherung benötigten Größe lässt sich nur schwer allgemein festlegen. Für die vorliegende Konfiguration wurden die benötigten Größen durch austesten erruiert Struktur Container <container xmlns:xsi="normalcontainer"> <name>c_ph_str</name> <entryid> </entryid> <itemconfig> <name>str</name> <maxlength>2048</maxlength> </itemconfig> </container> Attribut Container <container xmlns:xsi="groupedcontainer"> <name>c_ph_attr</name> <groupid> </groupid> D5.2 Version 1.5 Seite 10/15
11 <entryid> </entryid> <itemconfig> <name>name</name> <name>creationdate</name> <datatypeconfig xsi:type="fixlengthdatatypeconfig"> <datatype>date</datatype> <name>lastmodified</name> <name>size</name> <minlength>0</minlength> <maxlength>64</maxlength> D5.2 Version 1.5 Seite 11/15
12 <name>language</name> <minlength>0</minlength> <maxlength>64</maxlength> <name>extension</name> <minlength>0</minlength> <maxlength>64</maxlength> </itemconfig> </container> Inhalt Container <container xmlns:xsi=" NormalContainer"> <name>c_content</name> <entryid> <datatypeconfig xsi:type=" VarLengthDatatypeConfig"> </entryid> <itemconfig> <name>content</name> <datatypeconfig xsi:type=" VarLengthDatatypeConfig"> <maxlength>65536</maxlength> </itemconfig> </container> D5.2 Version 1.5 Seite 12/15
13 3.3.4 Log Container <container xsi:type="groupedcontainer"> <name>c_log</name> <groupid> <datatypeconfig xsi:type="ns4:varlengthdatatypeconfig"> </groupid> <entryid> <datatypeconfig xsi:type=" VarLengthDatatypeConfig"> <maxlength>128</maxlength> </entryid> <itemconfig> <name>action</name> <maxlength>128</maxlength> <name>actionid</name> <maxlength>128</maxlength> <name>nodeid</name> <maxlength>128</maxlength> D5.2 Version 1.5 Seite 13/15
14 <name>input</name> <minarity>0</minarity> <maxarity>3</maxarity> <name>status</name> <minarity>3</minarity> <maxarity>3</maxarity> <minlength>40</minlength> <maxlength>40</maxlength> <name>idxstatus</name> <minarity>4</minarity> <maxarity>4</maxarity> <minlength>40</minlength> <maxlength>40</maxlength> </itemconfig> </container> Metadata Container <container xsi:type=" NormalContainer"> <name>metadata</name> <entryid> <datatypeconfig xsi:type="ns4:varlengthdatatypeconfig"> <maxlength>128</maxlength> </entryid> D5.2 Version 1.5 Seite 14/15
15 <itemconfig> <name>metadata</name> <datatypeconfig xsi:type="ns4:varlengthdatatypeconfig"> <maxlength>2048</maxlength> </itemconfig> </container> D5.2 Version 1.5 Seite 15/15
Technische Beschreibung: EPOD Server
EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für
MehrAntwortzeitverhalten von Online Storage Services im Vergleich
EPOD Encrypted Private Online Disc Antwortzeitverhalten von Online Storage Services im Vergleich Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee
MehrDie Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.
In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrHandbuch B4000+ Preset Manager
Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrÜbung: Verwendung von Java-Threads
Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrImport, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer
Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
Mehr10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista
5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrSophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen
Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer
MehrCADEMIA: Einrichtung Ihres Computers unter Windows
CADEMIA: Einrichtung Ihres Computers unter Windows Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.
Mehr1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten
1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,
MehrHow-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrÖffnen und Hochladen von Dokumenten
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
MehrHow-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security
MehrCADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java
CADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert
Mehra.sign Client Lotus Notes Konfiguration
a.sign Client Lotus Notes Konfiguration Version: 1.0 Datum: 02.03.05 Autor: Franz Brandl, a.trust GmbH Inhalt 1. Allgemeines... 3 2. Dokumentänderungen... 3 3. Vorbedingungen... 4 3.1. Lotus Notes... 4
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
Mehrdpa-infocom - Datenlieferung
dpa-infocom - Datenlieferung Copyright 2006 von dpa-infocom GmbH Status des Dokuments: FINAL Inhaltsverzeichnis Inhaltsverzeichnis...1 1. Verzeichnisstrukturen...2 2. Nachrichtenmanagement...2 3. Datenübertragung...3
MehrUm ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.
Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung
MehrWhitepaper. Produkt: address manager 2003. David XL Tobit InfoCenter AddIn für den address manager email Zuordnung
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: address manager 2003 David XL Tobit InfoCenter AddIn für den address manager email Zuordnung David XL Tobit InfoCenter AddIn für den address
MehrTechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung
Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.
MehrHistorical Viewer. zu ETC5000 Benutzerhandbuch 312/15
Historical Viewer zu ETC5000 Benutzerhandbuch 312/15 Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Dokumentation...3 2 Installation... 3 3 Exportieren der Logdatei aus dem ETC 5000... 3 4 Anlegen eines
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
Mehr4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.
Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrOutlook 2000 Thema - Archivierung
interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren
MehrKNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.
Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...
MehrBereich METIS (Texte im Internet) Zählmarkenrecherche
Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrNeue Funktionen im GUI für PC-DMIS V3.x 4.x Seite 1 von 8
Neue Funktionen im GUI für PC-DMIS V3.x 4.x Seite 1 von 8 Neue Funktionen im GUI ab V 2.x für PC-DMIS Wie funktioniert GUI für PC-DMIS? GUI heißt Grafical User Interface. Das bedeutet grafische Benutzer
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrVersion 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook
Version 1.0.0 NotarNet Bürokommunikation Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Vorbereitung... 2 3 Ablauf des Imports... 3 4 Allgemeine
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrImport der Schülerdaten Sokrates Web
23.09.2014 Import der Schülerdaten Sokrates Web Leitfaden zum korrekten Import der Schülerdaten aus Sokrates Web WebUntis 2015 Über dieses Dokument Dieses Dokument beschreibt die konkreten Schritte, die
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrZusammenführen mehrerer Dokumente zu einem PDF In drei Abschnitten erstellen Sie ein Dokument aus mehreren Einzeldokumenten:
Zusammenführen mehrerer Dokumente zu einem PDF In drei Abschnitten erstellen Sie ein Dokument aus mehreren Einzeldokumenten: 1. Das erste Dokument drucken 2. Weitere Dokumente hinzufügen 3. Alle Dokumente
MehrPC-Kaufmann Supportinformation - Proxy Konfiguration für Elster
Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
Mehrmywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger
mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger Grundlegendes Oracle9i PostgreSQL Prevayler Memory mywms bietet umfangreiche Konfigurationsmöglichkeiten um die Daten dauerhaft zu speichern.
MehrBeheben von verlorenen Verknüpfungen 20.06.2005
Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:
MehrEinfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch
Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern
MehrHOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8
Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Schritt 1: Altes Modul-Paket vollständig deinstallieren Die neuen MRG-Module sind aus dem Scope local in den Scope
MehrIm Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.
Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:
MehrAnleitungen zum Publizieren Ihrer Homepage
Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:
MehrInstallationsanleitung - creative templates -
- - Fertige TYPO3 Templates auf Basis des CSS- Framework. Stand 2013 INHALTSVERZEICHNIS 1. Voraussetzungen... 3 1.1. Voraussetzungen für eine erfolgreiche Installation... 3 2. Installation... 3 2.1. Entpacken
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
MehrBenutzer Handbuch für die Präventionszeitberechnung von eval.at
Benutzer Handbuch für die Präventionszeitberechnung von eval.at Dokumentname: BenutzerHandbuch_Praeventionszeitberechnung Erstellungsdatum: 04.10.2010 Verfasser: Martin Kasika, Eric G. Trattner Version:
MehrInsight aus der Webseite!
Insight aus der Webseite! Potential in der Nutzung von Insight direkt aus der SharePoint-Oberfläche Vorteile in der Nutzung der Webseite Schnellere Suche über Suchfilter Keine Limitierung was die Anzahl
MehrErstellen einer E-Mail in OWA (Outlook Web App)
Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
Mehr1. Zuerst muss der Artikel angelegt werden, damit später die Produktvarianten hinzugefügt werden können.
Produktvarianten und Downloads erstellen Produktvarianten eignen sich um Artikel mit verschiedenen Optionen wie bspw. ein Herrenhemd in den Farben blau, grün und rot sowie in den Größen S, M und L zu verkaufen.
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrSoftware Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015
Software Engineering Zur Architektur der Applikation Data Repository Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering: Mit acht bewährten Praktiken zu gutem Code 2 Schichtarchitektur
MehrKommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis
Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...
MehrStecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.
Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrEffiziente Administration Ihrer Netzwerkumgebung
Admin Anwender Aufträge, Freigaben Verwaltet Benutzer, Mailboxen, Ordner und vergibt Berechtigungen Anbindung von Fremdsystemen Erzeugt und pflegt Mailboxen und Datenbanken Benutzerinformationen und Konventionen
MehrAgentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden
Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen
MehrACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank
Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre
MehrACDSee Pro 3-Tutorials: Fotos (+ Datenbank) auf einen anderen Computer bringen
Exportieren der Wenn Sie Ihre Fotos von einem Computer auf einen anderen bringen, vergessen Sie nicht die ACDSee-, sodass auch alle Daten zu Ihrem Fotos mitgenommen werden. Wird die am vorherigen Speicherort
MehrAdministrator Handbuch
SPTools Extension Keys: sptools_fal_base sptools_fal_driver SPTools Version: 1 Extension Version: 1.0.2 Inhaltsverzeichnis... 1 1. Einleitung... 2 2. Systemanforderungen... 3 3. SPTools FAL Installation...
MehrUmzug der abfallwirtschaftlichen Nummern /Kündigung
Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre
MehrInstallationsanleitung für pcvisit Server (pcvisit 12.0)
Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der
MehrSILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung
Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC
MehrInstallationsanleitung. Update ATOSS SES 2.40 für Windows ATOSS Server
Installationsanleitung Update ATOSS SES 2.40 für Windows ATOSS Server Einleitung 1 Beenden der ATOSS-Prozesse am Server 1 Die Installation des Updates am Servers 2 Die Installation des Updates an allen
MehrMatrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -
Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrEmail: Die Verwendung von IMAP für alte Emailprogramme und alte Handys
ZID Zentraler Informatikdienst Anton Bruckner Privatuniversität Wildbergstraße 18, A 4040 Linz Email: Die Verwendung von IMAP für alte Emailprogramme und alte Handys Grundlagen Die Verwendung des IMAP
MehrDatensicherung und Wiederherstellung
Dokumentation Datensicherung und Wiederherstellung Windwows Live Mail Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/11 Datensicherung
Mehr1 Konto neu in Mailprogramm einrichten
1 1 Konto neu in Mailprogramm einrichten 1.1 Mozilla Thunderbird Extras Konten Konto hinzufügen E-Mail-Konto 1. Identität eingeben: Name und mitgeteilte Mail-Adresse 2. Typ des Posteingangs-Server: POP3
MehrKapiteltests zum Leitprogramm Binäre Suchbäume
Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm
MehrKURZANLEITUNG CLOUD OBJECT STORAGE
KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05
MehrNokia Handy - Daten sichern.
Nokia Handy - Daten sichern. Inhaltsvereichnis Was brauche ich dazu:... 2 Nokia PC Suite.... 2 Genauer kann man allerdings so sichern!!!!!!... 6 Bluetooth Verbindung... 6 Sichern... 7 Dateimanager... 8
MehrQuick Reference Historie des Dokuments
Dokumentinformationen Information Wert Autor BEN Erstelldatum 30.04.08 Historie des Dokuments Version Status / Änderungen Datum Autor 1.0 Version 1.0 / Ursprungsversion 30.04.2008 BEN 1.1 Anpassungen 17.11.2008
MehrInstallationsanleitung CLX.PayMaker Home
Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrDateipfad bei Word einrichten
Dateipfad bei Word einrichten Word 2003 1. In der Menüleiste klicken Sie auf Ansicht, anschließend auf den Unterpunkt Kopf- und Fußzeile : 2. Wechseln Sie nun in die Fußzeile. 3. Im Autotext-Menü klicken
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
Mehr