JavaFX. Sonderdruck. Plus CD! der Firma codecentric. Java Magazin. Java Architekturen SOA Agile. Stellenmarkt 49 Spring Security mit EJB 2x 58
|
|
- Regina Hermann
- vor 8 Jahren
- Abrufe
Transkript
1 12.08 Plus CD! Stellenmarkt 49 Spring Security mit EJB 2x 58 Java Magazin Java Architekturen SOA Agile CD-Inhalt Jax TV: Session der JAX 2008: Ted Neward: Why the Next Five Years Will Be About Languages Business-Process-Management IX Workflow Single-Sign-On: Central Authentication Service Rich Internet Applications CaptainCasa Enterprise Client Web Portale 2.0 Java-Frameworks: Spring Security Groovy Grails Hibernate OSGi Runtimes Apache Felix Eclipse Equinox Knopflerfish OSGi Alle CD-Infos 3 Webanwendungen mit Java Portlets 45 JavaFX Die Zukunft der GUI-Entwicklung in Java? 16 Sonderdruck der Firma codecentric Architektur Rich-Client-Architekturen Wie rich darf`s denn sein? 38 Performance Anti-Patterns Vorsicht bei O/R-Mappern! 64 Agile Auf die Schnelle Wie führe ich ein Requirements- Management-Tool ein? 89 SOA Center 69 SOA Blueprint Werkzeugkasten für Architekten Sie wollen eine SOA im Unternehmen einführen. Aber welche Grundlagen sind vorab zu klären? Welche Werkzeuge werden sofort gebraucht und welche sind (zunächst) verzichtbar? Unser allgemeiner SOA Blueprint hilft, den Nutzen kommerzieller Tools sowie von Open-Source-Komponenten zu ermitteln.
2 Performance Anti-Patterns Teil 1 Die Vereinfachung des Datenzugriffs mittels O/R-Mappern wie Hibernate oder Toplink führt nicht selten dazu, dass dem Datenzugriff in der Architekturphase zu wenig Aufmerksamkeit gewidmet wird. Dabei lassen sich gerade in der Architektur und im Design des Datenzugriffs sehr häufig Performance- und Skalierbarkeitsprobleme finden. von Alois Reitbauer und Mirko Novakovic ei einer auf der JAX 2008 durchgeführten Studie zum Thema Performance nennen beispielsweise 47 % der Befragten das Thema Datenbankzugriffe als Architekturproblemfeld für Performance und Stabilität von Java-Anwendungen, womit dieser Punkt am kritischsten bewertet wurde. Der einfachste Weg, die Probleme in der Datenbank selbst zu suchen ist sehr oft nicht zielführend, da die wahren Ursachen in der Konzeption der Datenbankzugriffe und des Datenmodells und nicht in schlechter Datenbankkonfiguration zu suchen sind. Im vorliegenden ersten von drei Beiträgen zum Thema Datenbankperformance werden allgemeine Architekturrichtlinien von Datenbankanwendungen behandelt. Die beschriebenen Architekturmuster sollen helfen, eigene Anwendungen richtig zu konzipieren und Performance- und Skalierbarkeitsprobleme bestehender Anwendungen schneller identifizieren zu können. Es sei trotzdem erwähnt, dass auch ein Tuning der Datenbank, beispielsweise das Setzen entsprechender Indizes, immer notwendig ist, um eine gute Performance zu erzielen. Datenbankanwendungen aus Meter Manchmal hilft ein wenig Abstand, um die Dinge klarer zu sehen (Abb. 1). So ist es 2 javamagazin
3 auch in der Softwareentwicklung. Werfen wir einmal einen grob granularen Blick auf eine Datenbankanwendung: Grundsätzlich besteht die Anwendung aus drei logischen Schichten der Datenbank, dem Netzwerk und der Anwendung selbst. Die Datenbank ist die zentrale Komponente. Eine adequate Tabellenstruktur sowie Konfiguration und das Setzen der notwendigen Indizes sind die Basis performanter Datenbankanwendung. Das Netzwerk wird dabei sehr häufig vernachlässigt, obwohl es eine zentrale Komponente von Datenbankanwendungen ist. Dies ergibt sich daraus, dass speziell in der Entwicklungsphase Datenbanken lokal installiert werden und somit kaum Latenzzeiten und durch die alleinige Verwendung auch keine Bandbreitenprobleme auftreten. Da das Netzwerk aber eine limitierte Ressource ist, muss es im Auge behalten werden. Die Anwendung bildet den wichtigsten Teil unserer Betrachtung. Sie steuert alle Zugriffe auf die Daten. Somit mögen sich zwar Probleme an anderer Stelle manifestieren, der Auslöser ist allerdings meistens die Programmlogik. Fehler, die hier gemacht werden, können in den nachfolgenden Schichten nicht mehr kompensiert werden, sondern potenzieren sich dort eher noch. Datenbankanwendungen unter der Lupe Kommen wir zu den Details einer Datenbankinteraktion: Zur Illustration verwenden wir eine Konfiguration, wie sie heute in den meisten Fällen anzutreffen ist. Als Basis dient der JDBC-Layer, dieser stellt uns die Basisfunktionalität für den Datenbankzugriff zur Verfügung Verbindungsmanagement, Abfragemechanismen und Ergebnisverarbeitung. Die direkte Verwendung der JDBC API ist heute allerdings immer seltener anzutreffen. Meistens wird eine darüber liegende O/R-Mapping-Schicht verwendet, die einerseits für die Umwandlung der tabellarischen Abfrageresultate in Objektmodelle verantwortlich ist, aber auch die Steuerung der JDBC-Schicht übernimmt. Vor allem das Transaktions- Handling, der Verbindungsaufbau und das Absetzen des SQLs wird gekapselt und ist dem Entwickler somit nicht immer direkt transparent. Zusätzlich werden zur Steigerung der Performance sehr oft Caching-Mechanismen verwendet, um den Datenzugriff zu optimieren. In vielen Fällen ist es sogar für sehr erfahrene Entwickler im Umfang mit O/R-Mapping- Frameworks schwierig, den Zeitpunkt, die Anzahl und den genauen Inhalt der erzeugten SQL-Abfragen vorherzusagen. Folgen wir also dem Aufrufpfad eines lesenden Datenzugriffs unter Verwendung von Hibernate und ehcache (Abb. 2). Die Anwendung lädt ein Object über den O/R- Layer (1). Beim Zugriff wird dann versucht, dieses aus dem Cache zu laden (2). Da der Cache-Zugriff fehlschlägt, wird es über JDBC direkt aus der Datenbank geladen (3) und anschließend im Cache abgelegt (4). An einer sehr einfachen Datenbanktransaktion sind also sehr viele Komponenten beteiligt. Vieles passiert innerhalb von Frameworks und ist für den Anwendungsentwickler nicht sichtbar. Gerade das Verständnis dieser Details ist aber unbedingt notwendig, um Datenbankzugriffe optimal und somit performant zu implementieren. Wir können in diesem Fall schon von einem Anti-Pattern sprechen, wenn nicht entsprechende Maßnahmen getroffen werden, um aus der Blackbox O/R-Mapper eine Whitebox für den Entwickler zu machen. Eine einfache Möglichkeit besteht darin, das Logging des Frameworks entsprechend zu erhöhen, um die generierten SQL-Statements sichtbar zu machen. Besser ist aber der Einsatz von Profilern oder Monitoring- Lösungen, die nicht nur die Statements, sondern auch die internen Mechanismen des Frameworks sichtbar machen und so erst einen effizienten Einsatz im jeweiligen Anwendungsszenario erlauben. Abb. 1: Eine Datenbankanwendung aus Meter Performance und Skalierbarkeit Wesentlich für effiziente Anwendungen generell und für Datenbankanwendungen im Speziellen ist es, den Unterschied zwischen Performance und Skalierbarkeit zu verstehen. Sehr oft hört man Entwickler sagen: Wenn wir es auf der Produktionshardware installieren, wird es schon schneller sein. Diese Aussage setzt bereits die Skalierbarkeit der Anwendung voraus. Skalierbarkeit bedeutet, dass die Performance einer Anwendung verbessert wird, wenn zusätzliche Ressourcen hinzugefügt werden. Performance kann anhand von Antwortzeiten, Durchsatz oder bearbeitbarer Datenmenge gemessen werden. Skalierbarkeit ist eine Architekturfrage und kann in den meisten Fällen nicht im nachhinein einfach dazu programmiert werden so viel also zum Thema Make it work first and make it fast afterwards. Skalierbarkeit wird immer durch Engpassressourcen bestimmt. Wie schon im Überblick gezeigt, sind unsere limitierenden Ressourcen einerseits die Datenbank selbst und andererseits das Netzwerk. Hinzu kommen noch CPU und Speicher, die für die Verarbeitung der Daten im O/R-Layer oder beim direkten JDBC-Zugriff benötigt werden. Diese Ressourcen schränken somit die Skalierbarkeit einer Anwendung ein. Zur Optimierung von Performance und Skalierbarkeit müssen diese Ressourcen optimal genutzt werden. Skalierbarkeit ist in vielen Fällen allerdings auch begrenzt. Dies gilt speziell in Szenarien, in denen Anfragen sequenziell abgearbeitet werden müssen. Ein Aktienhandelssystem z.b. nimmt laufend Anfragen entgegen und speichert Umsatzdaten und Volumen pro Aktie in der Datenbank. Um die Konsistenz der Daten zu gewährleisten, müssen diese Events sequenziell abgearbeitet werden. Dauert nun das Speichern der Daten 2 ms in der Datenbank, so können nicht mehr als 500 Transaktionen in der Sekunde abgearbeitet werden, unabhängig von der zur Verfügung stehenden Rechenleistung. Anti-Pattern: Falsche Verwendung von O/R-Mapping-Modellen So nützlich O/R-Mapper auch sind, eine falsche Verwendung kann sehr schnell javamagazin
4 Abb. 2: Ablauf einer lesenden Datenbanktransaktion mit Hibernate und ehcache zu massiven Performanceproblemen führen. Diese Frameworks zielen darauf ab, die Verwendung persistenter Daten in Geschäftsanwendungen möglichst einfach zu halten. Zu den am meisten verbreiteten Frameworks zählen Entity Beans (JPA) im Java-EE-Umfeld oder Frameworks wie Hibernate oder Toplink. Allen Frameworks ist gemeinsam, dass sie CRUD-(Create-, Read-, Update-, Delete-)Operationen auf Objektebene unterstützten. Das bedeutet, dass auch immer ganze Objekte oder Objektbäume aus der Datenbank geladen werden. Während dieses Verhalten für die Manipulation von Geschäftsobjekten oft erwünscht ist, sieht das bei Übersichtsdarstellungen von Daten in Anwendungen ganz anders aus. Wollen wir z.b. alle Personen mit ihrem Wohnort anzeigen und verwenden ein Datenmodell, das sowohl Personen als auch Adressen als eigene Objekte modelliert, so würden wir bei Weitem mehr Daten laden als tatsächlich notwendig. Dies führt dazu, dass mehr Daten über das Netzwerk geschickt werden und mehr Daten auf Objekte gemappt und im Speicher gehalten werden müssen. Da das Netzwerk nur über eine limitierte Bandbreite verfügt, führt dies zwangsweise zu einem Engpass, der die Skalierbarkeit der Anwendung wesentlich beeinflusst. Das Hinzufügen zusätzlicher Server wird hier zu keinem Performancegewinn führen. Zusätzlich leidet hier auch der Durchsatz der Anwendung und die Antwortzeit, da es natürlich auch länger dauert, bis die Daten übertragen werden. Das Mapping der Daten sowie die größere Anzahl lebender Objekte auf dem Heap kann sich zudem negativ auf den Garbage Collector auswirken, sodass auch hier Performance und Skalierbarkeit eingeschränkt sein können. Durch die Verwendung spezieller Abfragen kann dieses Problem sehr einfach behoben werden. Anstatt das objektorientierte Modell zu verwenden, werden hier Daten explizit geladen. Obwohl dieses Problem schon seit den frühen Tagen der Java-EE-Entwicklung bekannt ist, ist es nach wie vor sehr häufig anzutreffen. Übrigens haben viele O/R-Frameworks dieses Problem erkannt und bieten die Möglichkeit an, gezielt Daten für spezielle Ansichten zu laden, um so einen Overhead zu vermeiden. Es ist aber immer von Fall zu Fall abzuwägen, ob sich der Performancegewinn rentiert und ein manuelles Statement dem O/R-Mapper vorgezogen wird. Im Sinne einer flexiblen Architektur sollte es allerdings möglichst einfach sein, von einer Implementierung auf die andere zu wechseln. Eine Möglichkeit ist die Verwendung des Data Acess Object Patterns [1], um den Datenzugriff zu kapseln. Anti-Pattern: Bulk-Operation über O/R-Layer realisieren Sehr verwandt zu obigem Problem ist das Verwenden des O/R-Layers für Massenoperationen auf Daten. Dieses Pattern schleicht sich meistens über Bearbeitungsoptionen ein, die auch auf eine große Anzahl von Entitäten ausgeführt werden können. Nehmen wir als Beispiel eine E- Mail-Anwendung, die Ihre Daten in einer Datenbank verwaltet. Diese erlaubt über die Oberfläche, Aktionen auch auf mehreren s auszuführen. Markiert man alle s eines Ordners und setzt deren Status auf gelesen, so kann das zu einer sehr großen Anzahl von Datenbankabfragen führen. Das Resultat sind massive Performance- und Skalierbarkeitsprobleme. Deshalb sollte bei Massenoperationen dieser Art direkt mittels Datenmanipulationskommandos gearbeitet werden. Während sonst die Dauer der Operation mit der Anzahl der Datensätze steigt, wird im anderen Fall die Anfrage immer mit minimalem Aufwand durchgeführt. Beim Einsatz von O/R- Frameworks wird die hohe Anzahl der 4 javamagazin
5 Statements oft erst sehr spät und unter Last erkannt. Anti-Pattern: Generische Abfragen Eine weitere Eigenschaft von O/R-Mappern ist, dass die Art der Abfragebehandlung so generisch implementiert ist, dass sie in jedem Fall anwendbar ist. Ein wesentlicher Punkt ist hier das Laden auf Einzelobjektebene. Das bedeutet, dass Objekte einzeln aus der Datenbank geladen werden. So werden bei Master-Detail-Beziehungen alle Objekte einzeln geladen. Dieses Phänomen ist auch als N+1-Query-Problem bekannt. Dieses Verhalten ist nicht mit Lazy Loading zu verwechseln. Die Ladestrategie definiert lediglich, wann Objekte geladen werden und nicht wie. Werden Daten geladen, so wird grundsätzlich diese Strategie angewendet. Wenn wir aber z.b. schon wissen, dass wir beispielsweise alle Posten einer Bestellung laden wollen, so sollte dies auch in der Abfrage bereits berücksichtigt und explizit angegeben werden. Dadurch ist es dem O/R-Framework möglich, die Anzahl der Zugriffe auf die Datenbank zu minimieren. Sehr oft lassen sich dadurch eine große Zahl von Datenbankabfragen auf eine einzige reduzieren. Dadurch werden unnötige Netzwerk-Roundtrips vermieden und die Datenbankabfragen selbst werden ebenfalls effizienter. In der Praxis lassen sich durch solche Optimierungen massive Performancegewinnne realisieren. Die Skalierbarkeit wird ebenfalls durch die Reduktion der Datenbankabfragen stark erhöht. Anti-Pattern: Gleichbehandlung unterschiedlicher Daten Sehr häufig wird Datenzugriffslogik gemeinsam mit der entsprechenden Geschäftslogik implementiert. Entwickler, die für die Umsetzung ihrer Features verantwortlich sind, haben aber oft nur eine eingeschränkte Sicht auf das Gesamtsystem. Das führt dazu, unterschiedliche Arten von Daten gleich zu behandeln. Es wird also nicht zwischen Daten, die in einem Anwendungsfall und jenen, die in vielen Anwendungsfällen verwendet werden, unterschieden. Diese Daten sind allerdings sehr gute Kandidaten für Caching, speziell, wenn Sie nur gelesen werden. Gerade bei statischen Daten wie Länderschlüssel, die nur sehr selten verändert werden, kann ein gezielt eingesetzter Cache die Anzahl der Datenbankabfragen drastisch reduzieren. Den Überblick über das Datenbankzugriffsverhalten zu behalten, ist bei großen Anwendungen kein leichtes Unterfangen. Oftmals können einzelne Entwickler nicht entscheiden, ob und wie häufig von anderen Anwendungsteilen auf persistente Objekte schreibend zugegriffen wird. Das Zugriffsverhalten auf die Daten beeinflusst aber maßgeblich die Möglichkeit, durch Caching die Performance einer Anwendung zu verbessern. Hierzu empfiehlt es sich, regelmäßige Performance-Reviews abzuhalten. Zusätzlich sollten alle wesentlichen funktionalen Anwendungsfälle automatisiert ausgeführt werden können. Bei einer funktionierenden Testautomatisierung ist dies sowieso der Fall. Es empfiehlt sich hier, zusätzlich Diagnosewerkzeuge zu verwenden, die sich in die Testausführung integrieren lassen und es so ermöglichen, schnell und effizient aufzuzeigen, wo mithilfe von Caches optimiert werden kann. Anti-Pattern: Schlechte Modellierung des Datenzugriffs Ein weiteres, sehr häufig anzutreffendes Anti-Pattern ist die schlechte Modellierung des Datenzugriffs. Sehr oft wird der eigentliche Datenzugriff nicht ausreichend von der Verarbeitung getrennt. Während dies bei großen verteilten Anwendungen weniger häufig vorkommt, ist es gerade bei Webanwendungen sehr häufig zu finden. Hier werden Datenbanksessions zu Beginn der Verarbeitung geöffnet und erst am Ende wieder geschlossen. Sämtlichen Verarbeitungsschritten ist es hier also möglich, auf die Datenbank zuzugreifen. Dies wird häufig eingesetzt, um unangenehme Lazy-Loading-Fehler in O/R-Mappern zu vermeiden. Dadurch wird aber nur das Problem verschleiert, dass der Ladezeitpunkt der Daten nicht ausreichend definiert ist. Hier sollte im Rahmen des Designs berücksichtig werden, welche Daten für Operationen notwendig sind, und diese Links & Literatur [1] Data Access Object: java.sun.com/ blueprints/corej2eepatterns/ Patterns/DataAccessObject.html [2] Hibernate: [3] Toplink: [4] dynatrace Blog: blog.dynatrace.com [5] codecentric Blog: blog.codecentric.de javamagazin
6 sollten vor der Verarbeitung geladen und nachher abgespeichert werden. Datenbankverbindungen werden hier unnötig lange aufrecht erhalten. Dies führt dazu, dass die Antwortzeiten bei zunehmender Last stark ansteigen und der Durchsatz der Datenbank gleichzeitig sinkt. Anti-Pattern: Schlechtes Testen Da bei Datenbankanwendungen Performance und Skalierbarkeit von zentraler Bedeutung sind, müssen sie auch ausreichend getestet werden. Sehr oft werden diese nur mittels einzelner Transaktionen oder sehr spät in Gesamtlasttests getestet. Beide Ansätze führen schnell zu Problemen. Der Test mittels einzelner Transaktionen geht davon aus, dass man der alleinige Benutzer des Systems ist. Dies entspricht allerdings oft nicht der Realität. Deshalb geben solche Tests nur Auskunft über die maximal erzielbare Performance. Bei Anwendung des Caches kann das Antwortzeitverhalten viel schlechter sein, falls das Befüllen der Caches nicht berücksichtigt wird. Es ist somit notwendig, mit mehreren parallelen Anfragen zu testen. Die Eingabedaten müssen dabei entsprechend variiert werden. Damit wird das ungewollte Verwenden von Caches vermieden und es werden realistischere Performancekennzahlen ermittelt. Des Weiteren sollten auch Lese- und Schreibzugriffe, die gleichzeitig stattfinden, Teil der Tests sein. So können auch Probleme mit Indizes oder im Transaktionsverhalten der Anwendung analysiert werden. Vor allem gegenseitiges Locking von Tabellen oder Zeilen kann durch entsprechende Lasttests aufgedeckt werden. Skalierbarkeitstests versuchen die maximale Last eines Systems zu identifizieren, unter der zu erwartende Performanceanforderungen wie Antwortzeiten noch eingehalten werden können. Hierbei wird die Last auf das System schrittweise gesteigert. Skalierbarkeitstests sollten ebenfalls regelmäßig durchgeführt werden, um mögliche Probleme rechtzeitig zu erkennen. Da sich gerade am Datenzugriff während der Entwicklung laufend etwas ändert, sollen Performancetests auch Teil des Regressionstests sein. Performanceprobleme entstehen in der laufenden Entwicklung meist schleichend und sind ohne genaue Messungen kaum bemerkbar. Schnell können ein zusätzliches Feld in der Datenbank oder falsch verwendete Datenzugriffsklassen zu Problemen führen. Diese sind in rein funktionalen Tests oft gar nicht erkennbar, deshalb empfiehlt es sich, im Rahmen von Continuous Integration auch eine Reihe von Performance- und Skalierbarkeitstests auszuführen. Anti-Pattern: Anwendungsdesign getrennt vom Datendesign Die Datenmodellierung, also die Definition der Tabellen, Spalten und Beziehungen zwischen den Tabellen, passiert in vielen Fällen ohne Einbeziehung der Anwendungsarchitektur bzw. der Klassenmodelle und eingesetzten Frameworks. Die Trennung dieser Modelle kann zu einem sehr großen Aufwand in der Entwicklung und zu Performanceproblemen führen. Der Datenarchitekt hat oft eine völlig andere Sicht auf die Daten, als der spätere Anwendungsarchitekt. Beide müssen aber miteinander arbeiten, um ein optimales Zusammenspiel zwischen Anwendung und Datenbank zu gewährleisten. Nur wenn das Design der Datenbank zur Anwendung passt, wird die Performance auch den geforderten Kriterien entsprechen. Eine zu große Abweichung des Datenbankdesigns von der Nutzung der Daten in der Anwendung führt möglicherweise zu komplexen Abfragen mit vielen verschachtelten JOINS, die zu großen Objektbäumen im O/R-Mapper führen. Sogar der Aufbau und der Typ von Schlüsseln in der Datenbank kann, je nach eingesetztem Framework, zu Performanceproblemen führen, weil häufig durchgeführte Vergleichsoperationen von Objekten sehr komplex werden, wenn der Primärschlüssel aus vielen Spalten und komplexen Datentypen besteht. Umgekehrt kann ein Datenbankdesign, das aus dem Objektmodell abgeleitet wird auch unvorteilhaft sein, weil Datenbankmechanismen oder Spezifika nicht beachtet werden oder das Datenmodell zu normalisiert ist. Fazit Performanceprobleme entstehen in der laufenden Entwicklung meist schleichend. Der Zugriff auf relationale Daten ist durch O/R-Mapper vereinfacht worden. Dies führt aber nicht dazu, dass die Performance automatisch gut ist und man die Datenmodellierung außen vor lassen kann. Nur durch ein tiefgreifendes Verständnis der eingesetzten Frameworks und das Zusammenspiel von Anwendungsarchitektur und Datenbankdesign führt zu performanten und skalierbaren Anwendungen. Entsprechendes Profiling und Monitoring in Verbindung mit Last- und Performancetests helfen Probleme frühzeitig aufzudecken und schon in der Entwicklungsphase zu beseitigen. Alois Reitbauer ist Sr. Performance Architect bei dynatrace Software. In seiner Rolle beeinflusst er aktiv die dynatrace-produktstrategie und unterstützt Topunternehmen bei der Einführung von Performance-Management-Lösungen. Mirko Novakovic ist Mitgründer der codecentric GmbH. Neben der Geschäftsleitung liegen seine Schwerpunkte im Bereich Performance-Tuning, Java-EE-Architekturen und Open Source Frameworks. codecentric GmbH Grünewalder Str Solingen Ansprechpartner: Tim van Baars +49 (0) javamagazin
Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrJava Enterprise Architekturen Willkommen in der Realität
Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrWhitepaper webmethods 9.0. webmethods 9.0. Die Integrationsplattform für BPM, EAI und SOA 2013 SYRACOM AG
Whitepaper webmethods 9.0 webmethods 9.0 Die Integrationsplattform für BPM, EAI und SOA 1 Einleitung Die Integrationsplattform webmethods der Software AG ist die Standardlösung für viele Unternehmen, wenn
Mehr4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrDatenbanken Kapitel 2
Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,
MehrAgentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden
Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrDAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG
DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >
MehrVermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.
1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich
Mehr1. Einführung. 2. Archivierung alter Datensätze
1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie
MehrLokale Installation von DotNetNuke 4 ohne IIS
Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrKapitel 4 Die Datenbank Kuchenbestellung Seite 1
Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrDie Gesellschaftsformen
Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrEchtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)
Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Markus Sieber Betreuer: Ali Fessi,
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrAllgemeines zu Datenbanken
Allgemeines zu Datenbanken Was ist eine Datenbank? Datensatz Zusammenfassung von Datenelementen mit fester Struktur Z.B.: Kunde Alois Müller, Hegenheimerstr. 28, Basel Datenbank Sammlung von strukturierten,
MehrACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:
ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrIn diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.
In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht
Mehrpro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9
Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer
MehrKlassenentwurf. Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? Objektorientierte Programmierung mit Java
Objektorientierte Programmierung mit Java Eine praxisnahe Einführung mit BlueJ Klassenentwurf Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? 1.0 Zentrale Konzepte
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrJava Entwicklung für Embedded Devices Best & Worst Practices!
Java Entwicklung für Embedded Devices! George Mesesan Microdoc GmbH Natürlich können wir dieses neue log4j Bundle auch auf dem Device verwenden. Ist doch alles Java. Java Micro Edition (ME) Java Standard
MehrPRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG
PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG Mit der innovativen C-Track Software von Presentec haben Sie Ihre Fahrzeug- oder Personenbewegungen stets im Blick. Über
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
MehrErstellen einer PostScript-Datei unter Windows XP
Erstellen einer PostScript-Datei unter Windows XP Sie möchten uns Ihre Druckvorlage als PostScript-Datei einreichen. Um Fehler in der Herstellung von vorneherein auszuschließen, möchten wir Sie bitten,
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrSJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrInstallationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb
Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.
MehrDiplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008
Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen
MehrÄnderung des Portals zur MesseCard-Abrechnung
Änderung des Portals zur MesseCard-Abrechnung Seit dem 1. Februar 2010 steht das neue Portal zur Abrechnung der MesseCard zur Verfügung. Dieses neue Portal hält viele Neuerungen für Sie bereit: Das Portal
MehrDer vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.
Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter
MehrBilder zum Upload verkleinern
Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrDer Kalender im ipad
Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
Mehretermin Einbindung in Outlook
etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument
MehrGrundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service
Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrPunkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software
Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrAgile Software Verteilung
Agile Software Verteilung Vortrag: René Steg Steg IT-Engineering, Zürich (Schweiz) Gründe für Agile Software-Verteilung Wenn Sie Hunderte von Servern mit vielen Anwendungen betreiben Verteilte Anwendungen
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
Mehr1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching
1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere
MehrKommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis
Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrBenutzerhandbuch MedHQ-App
Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i
MehrInfo zum Zusammenhang von Auflösung und Genauigkeit
Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der
Mehr