Technische Beschreibung: Modul Datei und Ordnerverwaltung

Größe: px
Ab Seite anzeigen:

Download "Technische Beschreibung: Modul Datei und Ordnerverwaltung"

Transkript

1 EPOD Encrypted Private Online Disc Technische Beschreibung: Modul Datei und Ordnerverwaltung Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für Wirtschaftsinformatik Data & Knowledge Engineering Dr. Michael Karlinger Dokument Metadaten Workpackage A 5 Status Öffentlich Dokument Name D5.2 T Modul Datei und Ordnerverwaltung v1.5.docx Version 1.5 Autor Klaus Ettmayer, Michael Karlinger Letzte Änderung 23. Jänner 2012

2 Inhalt 1. Überblick und Einleitung Verwaltung von Knoten im Generic Client Artefakt Manager Log Manager Client API Verwaltung von Dateien und Ordnern im EPOD Explorer Client Config Attribut name Attribut creation date Attribut modification date Attribut size Attribut language Attribut extension Inhalt Core Config Log Config Undo Config Content Config Structure Config Attribute Config Server Config Struktur Container Attribut Container Inhalt Container Log Container Metadata Container D5.2 Version 1.5 Seite 2/15

3 1. Überblick und Einleitung Aufgrund der Aufgliederung des EPOD Systems in Domain Client und Generic Client, ist das ursprünglich monolithisch konzipierte Modul zur Verwaltung von Dateien und Ordnern wie folgt gegliedert: Verwaltung von Inhalts und Strukturknoten im Generic Client Verwaltung von Dateien und Ordnern im EPOD Explorer Im Kapitel 1 ist die technische Umsetzung der domänenunabhängigen Verwaltung von Inhalts und Strukturknoten im Generic Client beschrieben. Da die Verwaltung von Knoten nebenläufig realisiert wurde, wird in diesem Kapitel auch insbesondere auf das Log des Generic Clients eingegangen. Des Weiteren wird die, einem Domain Client vom Generic Client zur Verfügung gestellte Schnittstelle zur domänenabhängigen Verwaltung von Knoten beschrieben. Im Kapitel 2 wird die Verwendung des Moduls zur Verwaltung von Inhalts und Strukturknoten des Generic Clients im EPOD Explorer, einem Domain Client für die Verwaltung von Dateien und Ordnern, beschrieben. Es wird insbesondere auf die dafür notwendige Konfiguration des Generic Clients eingegangen. 2. Verwaltung von Knoten im Generic Client Die Konzeption der Komponenten zur Verwaltung von Inhalts und Strukturknoten durch den Generic Client sowie die Spezifikation der dafür notwendigen Algorithmen sind der Dokumentation der Arbeitspakete 1 und 2 insbesondere der Systemspezifikation zu entnehmen. In diesem Kapitel ist die technische Umsetzung dieser Komponenten beschrieben. Im Abschnitt 2.1 ist die technische Umsetzung der sogenannten Artefakt Manager zur Verwaltung der Struktur, Inhalte und Attribute von Knoten beschrieben. Im Abschnitt 2.2 ist die technische Umsetzung des Log Mechanismus im Generic Client näher beschrieben Artefakt Manager Die Artefakt Manager sind im package epod.core.management enthalten und durch die folgenden Klassen realisiert: StructureManager AttributeManager ContentManager MetadataManager Die Klassen AttributeManager und ContentManager stellen die Funktionalität für das Verwalten der Attribute und Inhalte von Knoten zur Verfügung. Um die eigentlichen Attributwerte bzw. den eigentlichen Inhalt zu speichern greifen sie auf die jeweils in der Server Config konfigurierten Container zurück. Das Lesen und Schreiben von Entries in Containern ist näher im Dokument D4.2 T Modul Kommunikation und Verschlüsselung beschrieben. D5.2 Version 1.5 Seite 3/15

4 Die Klasse StructureManager stellt die Funktionalität für das Verwalten der Knotenstruktur in einer Hierarchie (Primärhierarchie oder Sekundärhierarchie) zur Verfügung. Im Unterschied zum Attributbzw. Content Manager greift der Structure Manager nicht direkt auf den für die Speicherung der Struktur in der Server Config konfigurierten Container zu. Der Grund dafür ist, dass der Strukturbaum nicht direkt in Entries gespeichert wird, sondern davor in eine, im Dokument D1.1a D Interne Datenstrukturen und Algorithmen der Primärhierarchie genauer beschriebene, komprimierte Repräsentation umgewandelt wird. Diese Umwandlung und die Aufteilung der komprimierten Repräsentation auf Entries des Struktur Containers wird vom Structure Monitor im package epod.core.management übernommen. Der Structure Monitor überwacht entsprechend dem Observer Pattern die vom Structure Manager am Strukturbaum vorgenommenen Änderungen, erzeugt je nach Bedarf die komprimierte Repräsentation des Strukturbaums und veranlasst dessen Speicherung im Struktur Container. Der MetadataManager stellt letztlich die Funktionalität für das Lesen und Schreiben von Metadaten zur Verfügung. Solche Metadaten sind zum Beispiel die höchste bisher für einen Knoten vergebene ID oder auch die Information darüber ob der EPOD Client nach dem letzten Start ordnungsgemäß beendigt wurde Log Manager Die Verwaltung des Logs wird von der Klasse epod.core.management.logmanager übernommen. Diese Klasse ist zentral für den gesamten Log Mechanismus, da sie auch die Funktionalität für den Wiederanlauf sowie das Rückgängigmachen von Benutzeraktionen beinhaltet. Für jede Benutzeraktion wird ein Logeintrag erzeugt und dem LogManager bekanntgegeben. Logeinträge werden durch Objekte der Klasse epod.core.log.logentry repräsentiert. Detaillierte Informationen zum Aufbau von Logeinträgen befinden sich im Dokument D1.1 D Interne Datenstrukturen und Algorithmen für die nebenläufige Abarbeitung von Benutzeraktionen. Wird dem Log Manager ein neuer Logeintrag bekanntgegeben, so priorisiert der Log Manager die Durchführung der, entsprechend der zugrundeliegenden Benutzeraktion, an den einzelnen Artefakten (Struktur, Attribute, Inhalt und Indizes) durchzuführenden Änderungen. Die Regeln der Priorisierung lauten wie folgt: Stehen für einen Knoten noch Änderungen aufgrund eines früheren Logeintrags aus, so werden die Änderungen aufgrund des neuen Logeintrags mit geringerer Priorität versehen. Innerhalb der Änderungen aufgrund des neuen Logeintrags gilt: 1. Aktualisieren der Struktur 2. Aktualisieren der Attribute und des Inhalts 3. Aktualisieren der Indizes Nach der Priorisierung prüft der Log Manager pro Artefakt ob die Anzahl der, entsprechend der Priorisierung durchführbaren Aktionen den in der Core Config für das jeweilige Artefakt festgelegten Schwellwert erreicht hat. Ist dies der Fall, so werden die Änderungen nebenläufig durchgeführt. D5.2 Version 1.5 Seite 4/15

5 Die nebenläufige Durchführung von Änderungen wird von sogenannten Workern im package epod.core.log.worker vorgenommen. Pro Artefakt steht ein entsprechender Worker zur Verfügung der als Java Thread realisiert ist. Durch Aufruf der Methode run() beginnt der Worker mit der Abarbeitung der ihm zugeteilten Logeinträge. Nach dem ein Worker die Logeinträge fertig abgearbeitet hat benachrichtigt er den LogManager durch einen Aufruf der Methode notifyall() darüber und steht dem LogManager dadurch wieder zur Verfügung um weitere Logeinträge abzuarbeiten. Während der nebenläufigen Abarbeitung werden die Status der Änderungen in den entsprechenden Logeinträgen aktualisiert. Es wird allerdings nicht bei jeder Statusänderung der jeweilige Logeintrag sofort am EPOD Server aktualisiert. Stattdessen überwacht der Log Monitor, realisiert in der Klasse epod.core.log.logmonitor, entsprechend dem Observer Pattern die Statusänderungen und veranlasst das Persistieren der aktualisierten Logeinträge am EPOD Server, sofern deren Anzahl den in der Core Config eingestellten Schwellwert erreicht ist. Der Log Monitor läuft, um die Verfügbarkeit des LogManagers nicht einzuschränken in einem eigenständigen Thread Client API Die Client API stellt die Funktionalität des Generic Clients für die Verwaltung von Knoten in Hierarchien für Domain Clients zur Verfügung. Diese Schnittstelle ist im package epod.disc enthalten. Den zentralen Einstiegspunkt stellt die Klasse epod.disc.disc dar, welche im Wesentlichen die folgende Funktionalität bietet: Auf und Abbau einer Verbindung zu einer EPOD Disc Zugriff auf die Primärhierarchie Verwalten von Sekundärhierarchien Für die eigentliche Verwaltung von Knoten wird die Klasse epod.disc.primaryhierarchy bzw. epod.disc.secondaryhierarchy zur Verfügung gestellt. Diese Klassen bieten die Funktionlität zum Erzeugen, Löschen, Kopieren, Verschieben und Ändern von Knoten. Für die Repräsentation von Knoten stellt die Client API die Klassen Node, ContentNode und StructuralNode im Package epod.client.model zur Verfügung. 3. Verwaltung von Dateien und Ordnern im EPOD Explorer Der Domain Client EPOD Explorer wurde in der Klasse epod.explorer.explorer implementiert. Diese Klasse implementiert das Interface epod.client.domainclient und stellt die, vom Generic Client benötigte, domänenabhängige Funktionalität, wie zum Beispiel das zur Verfügung stellen domänenspezifischer Repräsentationen von Inhalts und Strukturknoten beim Import von Knoten, zur Verfügung. Dateien und Ordner werden durch Objekte der Klassen epod.explorer.model.file und epod.explorer.model.directory repräsentiert. Diese Klassen erben von den Klassen epod.client.model.contentnode bzw. epod.client.model.structuralnode und können deshalb direkt in der Client API zum Zwecke der Kommunikation zwischen EPOD Explorer und Generic Client verwendet werden. D5.2 Version 1.5 Seite 5/15

6 In den folgenden Abschnitten sind die für den EPOD Explorer verwendete Client Config, Core Config und Server Config beschrieben Client Config In der Client Config des EPOD Explorers werden, hinsichtlich der Verwaltung von Knoten, die Eigenschaften der Attribute von Inhalts und Strukturknoten sowie die Eigenschaften des Inhalts von Inhaltsknoten festgelegt. Die Eigenschaften der Attribute werden im Abschnitt attributeconfig der Client Config festgelegt. Die Eigenschaften des Inhalts von Inhaltsknoten werden im Abschnitt contentconfig der Client Config festgelegt. Diese beiden Abschnitte werden im Folgenden erläutert Attribut name Das Attribut name ist sowohl für Struktur als auch für Inhaltsknoten definiert und wird verschlüsselt gespeichert. Es ist als String mit einer maximalen Länge von 64 Zeichen konfiguriert. Die Namen von Dateien und Ordnern im EPOD Explorer dürfen deshalb maximal 64 Zeichen lang sein. <attribute> <name>name</name> <datatype>string</datatype> <minlength>1</minlength> <maxlength>64</maxlength> <encrypted>true</encrypted> </attribute> Attribut creation date Das Attribut creation date ist sowohl für Struktur als auch für Inhaltsknoten definiert. Es ist als Date fixer Länge konfiguriert. Das Erstellungsdatum wird im Klartext gespeichert, da es als nicht sensibel eingestuft wird. <attribute> <name>creationdate</name> <datatypeconfig xsi:type="fixlengthdatatypeconfig"> <datatype>date</datatype> <encrypted>false</encrypted> </attribute> D5.2 Version 1.5 Seite 6/15

7 3.1.3 Attribut modification date Das Attribut modification date ist sowohl für Struktur als auch für Inhaltsknoten definiert. Es ist als Date fixer Länge konfiguriert. Das Datum der letzten Änderung an einer Datei bzw. einem Ordner wird im Klartext gespeichert, da es als nicht sensibel eingestuft wird. <attribute> <name>lastmodified</name> <datatypeconfig xsi:type="fixlengthdatatypeconfig"> <datatype>date</datatype> <encrypted>true</encrypted> </attribute> Attribut size Das Attribut size ist nur für Inhaltsknoten definiert, da die Größe von Ordnern abhängig von der Größe der darin gespeicherten Dateien ist. Es ist als Integer fixer Länge konfiguriert und wird verschlüsselt gespeichert. <attribute> <name>size</name> <datatypeconfig xsi:type="fixlengthdatatypeconfig"> <datatype>integer</datatype> <encrypted>true</encrypted> <nodetype>content_node</nodetype> </attribute> Attribut language Das Attribut language ist nur für Inhaltsknoten definiert, da für Ordner keine Sprache sinnvoll festgelegt werden kann. Es ist als String mit einer maximalen Länge von 5 Zeichen konfiguriert und wird verschlüsselt gespeichert. <attribute> <name>language</name> <datatype>string</datatype> <minlength>0</minlength> <maxlength>5</maxlength> <encrypted>true</encrypted> <nodetype>content_node</nodetype> </attribute> D5.2 Version 1.5 Seite 7/15

8 3.1.6 Attribut extension Das Attribut extension ist nur für Inhaltsknoten definiert, da für Ordner offensichtlich keine Dateiendungen existieren. Es ist als String mit einer maximalen Länge von 8 Zeichen konfiguriert und wird verschlüsselt gespeichert. <attribute> <name>extension</name> <datatype>string</datatype> <minlength>0</minlength> <maxlength>8</maxlength> <encrypted>true</encrypted> <nodetype>content_node</nodetype> </attribute> Inhalt Der Inhalt von Dateien wurde als Binärdaten mit einer maximalen Länge von 400 Millionen Bit konfiguriert. Dateien im EPOD Explorer können daher eine maximale Größe von rund 50 MByte aufweisen. <contentconfig> <minlength>0</minlength> <maxlength> </maxlength> <encrypted>true</encrypted> </contentconfig> 3.2. Core Config In der Core Config des EPOD Explorers werden, hinsichtlich der Verwaltung von Knoten, die Eigenschaften der Primärhierarchie festgelegt. Insbesondere wird pro Artefakt der für die Speicherung vorgesehene Container bestimmt. Die konkrete Konfiguration der Primärhierarchie im EPOD Explorer ist in den folgenden Abschnitten dargestellt Log Config Das Log wird in einem Container mit dem Namen c_log gespeichert. Die Schwellwerte für die nebenläufige Abarbeitung von Logeinträgen sind wie folgt festgelegt: Änderungen an Indizes bzw. an Inhalten werden einzeln durchgeführt und am EPOD Server persistiert. Änderungen an der Struktur werden pro 20 Logeinträgen durchgeführt. Das heißt, erst wenn 20 Änderungen an der Struktur vorgenommen wurden, wird der Strukturbaum am jeweiligen EPOD Server wieder persistiert. Änderungen an Attributen werden pro 10 Logeinträgen durchgeführt. Das heißt, erst wenn sich die Attribute von 10 Knoten geändert haben werden diese Änderungen am jeweiligen EPOD Server persistiert. D5.2 Version 1.5 Seite 8/15

9 <logconfig> <logcontainer>c_log</logcontainer> <defermentthresholdconfig> <logupdatethreshold>5</logupdatethreshold> <indexupdatethreshold>1</indexupdatethreshold> <contentstoragethreshold>1</contentstoragethreshold> <structurestoragethreshold>20</structurestoragethreshold> <attributestoragethreshold>10</attributestoragethreshold> </defermentthresholdconfig> </logconfig> Undo Config Der EPOD Explorer ist so konfiguriert, dass die letzten drei Benutzeraktionen rückgängig gemacht werden können. <undoconfig> <undosize>3</undosize> </undoconfig> Content Config Der Inhalt von Dateien wird in einem Container mit dem Namen c_content gespeichert. Das Löschen von Inhalten ist verzögert, wodurch der Container für die Speicherung des Inhalts einen Papierkorb aufweisen muss. Die Inhalte von Dateien werden im EPOD Explorer nicht in den Cache aufgenommen, da diese zu groß für den Hauptspeicher sind. <contentconfig> <contentcontainer>c_content</contentcontainer> <deletiondefered>true</deletiondefered> <cachingenabled>false</cachingenabled> </contentconfig> Structure Config Der Strukturbaum wird in einem Container mit dem Namen c_ph_str gespeichert, wobei die IDs von jeweils 200 Knoten pro Entry im Struktur Container gespeichert werden. <structureconfig> <structurecontainer>c_ph_str</structurecontainer> <splitthreshold>200</splitthreshold> </structureconfig> Attribute Config Die Attribute von Dateien und Ordnern warden in einem Container mit dem Namen c_ph_attr gespeichert. <attributeconfig> <attributecontainer>c_ph_attr</attributecontainer> </attributeconfig> 3.3. Server Config In der Server Config des EPOD Explorers werden, hinsichtlich der Verwaltung von Knoten, die Eigenschaften der, für die Speicherung des Strukturbaums sowie der Attribute und Inhalte vorgesehenen Containern konfiguriert. Des Weiteren werden die Eigenschaften der, für die Speicherung des Logs D5.2 Version 1.5 Seite 9/15

10 bzw. der Metadaten vorgesehenen Container festgelegt. Diese Konfigurationen werden in den nachfolgenden Abschnitten gezeigt. Allgemein ist festzuhalten, dass bei der gezeigten Konfiguration von der Verschlüsselung mit dem DES Algorithmus unter Verwendung eines 128 Bit Schlüssels ausgegangen wird. Die Länge des verwendeten Verschlüsselungsschlüssels ist zusammen mit dem gewählten Verschlüsselungsalgorithmus ausschlaggebend dafür, wie viel Speicherplatz für die Speicherung eines Items in Abhängigkeit von der Größe des darin zu speichernden Klartext Werts vorgesehen werden soll. Das Verhältnis zwischen der Größe eines Werts im Klartext und der für die verschlüsselte Speicherung benötigten Größe lässt sich nur schwer allgemein festlegen. Für die vorliegende Konfiguration wurden die benötigten Größen durch austesten erruiert Struktur Container <container xmlns:xsi="normalcontainer"> <name>c_ph_str</name> <entryid> </entryid> <itemconfig> <name>str</name> <maxlength>2048</maxlength> </itemconfig> </container> Attribut Container <container xmlns:xsi="groupedcontainer"> <name>c_ph_attr</name> <groupid> </groupid> D5.2 Version 1.5 Seite 10/15

11 <entryid> </entryid> <itemconfig> <name>name</name> <name>creationdate</name> <datatypeconfig xsi:type="fixlengthdatatypeconfig"> <datatype>date</datatype> <name>lastmodified</name> <name>size</name> <minlength>0</minlength> <maxlength>64</maxlength> D5.2 Version 1.5 Seite 11/15

12 <name>language</name> <minlength>0</minlength> <maxlength>64</maxlength> <name>extension</name> <minlength>0</minlength> <maxlength>64</maxlength> </itemconfig> </container> Inhalt Container <container xmlns:xsi=" NormalContainer"> <name>c_content</name> <entryid> <datatypeconfig xsi:type=" VarLengthDatatypeConfig"> </entryid> <itemconfig> <name>content</name> <datatypeconfig xsi:type=" VarLengthDatatypeConfig"> <maxlength>65536</maxlength> </itemconfig> </container> D5.2 Version 1.5 Seite 12/15

13 3.3.4 Log Container <container xsi:type="groupedcontainer"> <name>c_log</name> <groupid> <datatypeconfig xsi:type="ns4:varlengthdatatypeconfig"> </groupid> <entryid> <datatypeconfig xsi:type=" VarLengthDatatypeConfig"> <maxlength>128</maxlength> </entryid> <itemconfig> <name>action</name> <maxlength>128</maxlength> <name>actionid</name> <maxlength>128</maxlength> <name>nodeid</name> <maxlength>128</maxlength> D5.2 Version 1.5 Seite 13/15

14 <name>input</name> <minarity>0</minarity> <maxarity>3</maxarity> <name>status</name> <minarity>3</minarity> <maxarity>3</maxarity> <minlength>40</minlength> <maxlength>40</maxlength> <name>idxstatus</name> <minarity>4</minarity> <maxarity>4</maxarity> <minlength>40</minlength> <maxlength>40</maxlength> </itemconfig> </container> Metadata Container <container xsi:type=" NormalContainer"> <name>metadata</name> <entryid> <datatypeconfig xsi:type="ns4:varlengthdatatypeconfig"> <maxlength>128</maxlength> </entryid> D5.2 Version 1.5 Seite 14/15

15 <itemconfig> <name>metadata</name> <datatypeconfig xsi:type="ns4:varlengthdatatypeconfig"> <maxlength>2048</maxlength> </itemconfig> </container> D5.2 Version 1.5 Seite 15/15

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Antwortzeitverhalten von Online Storage Services im Vergleich

Antwortzeitverhalten von Online Storage Services im Vergleich EPOD Encrypted Private Online Disc Antwortzeitverhalten von Online Storage Services im Vergleich Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista

10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista 5.0 10.3.1.5 Übung - Datensicherung und Wiederherstellung in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer

Mehr

CADEMIA: Einrichtung Ihres Computers unter Windows

CADEMIA: Einrichtung Ihres Computers unter Windows CADEMIA: Einrichtung Ihres Computers unter Windows Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.

Mehr

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten

1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten 1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,

Mehr

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Öffnen und Hochladen von Dokumenten

Öffnen und Hochladen von Dokumenten Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

CADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java

CADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java CADEMIA: Einrichtung Ihres Computers unter Linux mit Oracle-Java Stand: 21.02.2015 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert

Mehr

a.sign Client Lotus Notes Konfiguration

a.sign Client Lotus Notes Konfiguration a.sign Client Lotus Notes Konfiguration Version: 1.0 Datum: 02.03.05 Autor: Franz Brandl, a.trust GmbH Inhalt 1. Allgemeines... 3 2. Dokumentänderungen... 3 3. Vorbedingungen... 4 3.1. Lotus Notes... 4

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

dpa-infocom - Datenlieferung

dpa-infocom - Datenlieferung dpa-infocom - Datenlieferung Copyright 2006 von dpa-infocom GmbH Status des Dokuments: FINAL Inhaltsverzeichnis Inhaltsverzeichnis...1 1. Verzeichnisstrukturen...2 2. Nachrichtenmanagement...2 3. Datenübertragung...3

Mehr

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift. Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung

Mehr

Whitepaper. Produkt: address manager 2003. David XL Tobit InfoCenter AddIn für den address manager email Zuordnung

Whitepaper. Produkt: address manager 2003. David XL Tobit InfoCenter AddIn für den address manager email Zuordnung combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: address manager 2003 David XL Tobit InfoCenter AddIn für den address manager email Zuordnung David XL Tobit InfoCenter AddIn für den address

Mehr

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung

TechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.

Mehr

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15 Historical Viewer zu ETC5000 Benutzerhandbuch 312/15 Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Dokumentation...3 2 Installation... 3 3 Exportieren der Logdatei aus dem ETC 5000... 3 4 Anlegen eines

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Outlook 2000 Thema - Archivierung

Outlook 2000 Thema - Archivierung interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

Bereich METIS (Texte im Internet) Zählmarkenrecherche

Bereich METIS (Texte im Internet) Zählmarkenrecherche Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Neue Funktionen im GUI für PC-DMIS V3.x 4.x Seite 1 von 8

Neue Funktionen im GUI für PC-DMIS V3.x 4.x Seite 1 von 8 Neue Funktionen im GUI für PC-DMIS V3.x 4.x Seite 1 von 8 Neue Funktionen im GUI ab V 2.x für PC-DMIS Wie funktioniert GUI für PC-DMIS? GUI heißt Grafical User Interface. Das bedeutet grafische Benutzer

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Version 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook

Version 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Version 1.0.0 NotarNet Bürokommunikation Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Vorbereitung... 2 3 Ablauf des Imports... 3 4 Allgemeine

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Import der Schülerdaten Sokrates Web

Import der Schülerdaten Sokrates Web 23.09.2014 Import der Schülerdaten Sokrates Web Leitfaden zum korrekten Import der Schülerdaten aus Sokrates Web WebUntis 2015 Über dieses Dokument Dieses Dokument beschreibt die konkreten Schritte, die

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Zusammenführen mehrerer Dokumente zu einem PDF In drei Abschnitten erstellen Sie ein Dokument aus mehreren Einzeldokumenten:

Zusammenführen mehrerer Dokumente zu einem PDF In drei Abschnitten erstellen Sie ein Dokument aus mehreren Einzeldokumenten: Zusammenführen mehrerer Dokumente zu einem PDF In drei Abschnitten erstellen Sie ein Dokument aus mehreren Einzeldokumenten: 1. Das erste Dokument drucken 2. Weitere Dokumente hinzufügen 3. Alle Dokumente

Mehr

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger Grundlegendes Oracle9i PostgreSQL Prevayler Memory mywms bietet umfangreiche Konfigurationsmöglichkeiten um die Daten dauerhaft zu speichern.

Mehr

Beheben von verlorenen Verknüpfungen 20.06.2005

Beheben von verlorenen Verknüpfungen 20.06.2005 Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

HOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8

HOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Schritt 1: Altes Modul-Paket vollständig deinstallieren Die neuen MRG-Module sind aus dem Scope local in den Scope

Mehr

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Installationsanleitung - creative templates -

Installationsanleitung - creative templates - - - Fertige TYPO3 Templates auf Basis des CSS- Framework. Stand 2013 INHALTSVERZEICHNIS 1. Voraussetzungen... 3 1.1. Voraussetzungen für eine erfolgreiche Installation... 3 2. Installation... 3 2.1. Entpacken

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Benutzer Handbuch für die Präventionszeitberechnung von eval.at

Benutzer Handbuch für die Präventionszeitberechnung von eval.at Benutzer Handbuch für die Präventionszeitberechnung von eval.at Dokumentname: BenutzerHandbuch_Praeventionszeitberechnung Erstellungsdatum: 04.10.2010 Verfasser: Martin Kasika, Eric G. Trattner Version:

Mehr

Insight aus der Webseite!

Insight aus der Webseite! Insight aus der Webseite! Potential in der Nutzung von Insight direkt aus der SharePoint-Oberfläche Vorteile in der Nutzung der Webseite Schnellere Suche über Suchfilter Keine Limitierung was die Anzahl

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

1. Zuerst muss der Artikel angelegt werden, damit später die Produktvarianten hinzugefügt werden können.

1. Zuerst muss der Artikel angelegt werden, damit später die Produktvarianten hinzugefügt werden können. Produktvarianten und Downloads erstellen Produktvarianten eignen sich um Artikel mit verschiedenen Optionen wie bspw. ein Herrenhemd in den Farben blau, grün und rot sowie in den Größen S, M und L zu verkaufen.

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Software Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015

Software Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering Zur Architektur der Applikation Data Repository Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering: Mit acht bewährten Praktiken zu gutem Code 2 Schichtarchitektur

Mehr

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...

Mehr

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Effiziente Administration Ihrer Netzwerkumgebung

Effiziente Administration Ihrer Netzwerkumgebung Admin Anwender Aufträge, Freigaben Verwaltet Benutzer, Mailboxen, Ordner und vergibt Berechtigungen Anbindung von Fremdsystemen Erzeugt und pflegt Mailboxen und Datenbanken Benutzerinformationen und Konventionen

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen

Mehr

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre

Mehr

ACDSee Pro 3-Tutorials: Fotos (+ Datenbank) auf einen anderen Computer bringen

ACDSee Pro 3-Tutorials: Fotos (+ Datenbank) auf einen anderen Computer bringen Exportieren der Wenn Sie Ihre Fotos von einem Computer auf einen anderen bringen, vergessen Sie nicht die ACDSee-, sodass auch alle Daten zu Ihrem Fotos mitgenommen werden. Wird die am vorherigen Speicherort

Mehr

Administrator Handbuch

Administrator Handbuch SPTools Extension Keys: sptools_fal_base sptools_fal_driver SPTools Version: 1 Extension Version: 1.0.2 Inhaltsverzeichnis... 1 1. Einleitung... 2 2. Systemanforderungen... 3 3. SPTools FAL Installation...

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Installationsanleitung für pcvisit Server (pcvisit 12.0) Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Installationsanleitung. Update ATOSS SES 2.40 für Windows ATOSS Server

Installationsanleitung. Update ATOSS SES 2.40 für Windows ATOSS Server Installationsanleitung Update ATOSS SES 2.40 für Windows ATOSS Server Einleitung 1 Beenden der ATOSS-Prozesse am Server 1 Die Installation des Updates am Servers 2 Die Installation des Updates an allen

Mehr

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 - Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Email: Die Verwendung von IMAP für alte Emailprogramme und alte Handys

Email: Die Verwendung von IMAP für alte Emailprogramme und alte Handys ZID Zentraler Informatikdienst Anton Bruckner Privatuniversität Wildbergstraße 18, A 4040 Linz Email: Die Verwendung von IMAP für alte Emailprogramme und alte Handys Grundlagen Die Verwendung des IMAP

Mehr

Datensicherung und Wiederherstellung

Datensicherung und Wiederherstellung Dokumentation Datensicherung und Wiederherstellung Windwows Live Mail Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/11 Datensicherung

Mehr

1 Konto neu in Mailprogramm einrichten

1 Konto neu in Mailprogramm einrichten 1 1 Konto neu in Mailprogramm einrichten 1.1 Mozilla Thunderbird Extras Konten Konto hinzufügen E-Mail-Konto 1. Identität eingeben: Name und mitgeteilte Mail-Adresse 2. Typ des Posteingangs-Server: POP3

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

Nokia Handy - Daten sichern.

Nokia Handy - Daten sichern. Nokia Handy - Daten sichern. Inhaltsvereichnis Was brauche ich dazu:... 2 Nokia PC Suite.... 2 Genauer kann man allerdings so sichern!!!!!!... 6 Bluetooth Verbindung... 6 Sichern... 7 Dateimanager... 8

Mehr

Quick Reference Historie des Dokuments

Quick Reference Historie des Dokuments Dokumentinformationen Information Wert Autor BEN Erstelldatum 30.04.08 Historie des Dokuments Version Status / Änderungen Datum Autor 1.0 Version 1.0 / Ursprungsversion 30.04.2008 BEN 1.1 Anpassungen 17.11.2008

Mehr

Installationsanleitung CLX.PayMaker Home

Installationsanleitung CLX.PayMaker Home Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung

Mehr

Dateipfad bei Word einrichten

Dateipfad bei Word einrichten Dateipfad bei Word einrichten Word 2003 1. In der Menüleiste klicken Sie auf Ansicht, anschließend auf den Unterpunkt Kopf- und Fußzeile : 2. Wechseln Sie nun in die Fußzeile. 3. Im Autotext-Menü klicken

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr