JavaFX. Sonderdruck. Plus CD! der Firma codecentric. Java Magazin. Java Architekturen SOA Agile. Stellenmarkt 49 Spring Security mit EJB 2x 58

Größe: px
Ab Seite anzeigen:

Download "JavaFX. Sonderdruck. Plus CD! der Firma codecentric. Java Magazin. Java Architekturen SOA Agile. Stellenmarkt 49 Spring Security mit EJB 2x 58"

Transkript

1 12.08 Plus CD! Stellenmarkt 49 Spring Security mit EJB 2x 58 Java Magazin Java Architekturen SOA Agile CD-Inhalt Jax TV: Session der JAX 2008: Ted Neward: Why the Next Five Years Will Be About Languages Business-Process-Management IX Workflow Single-Sign-On: Central Authentication Service Rich Internet Applications CaptainCasa Enterprise Client Web Portale 2.0 Java-Frameworks: Spring Security Groovy Grails Hibernate OSGi Runtimes Apache Felix Eclipse Equinox Knopflerfish OSGi Alle CD-Infos 3 Webanwendungen mit Java Portlets 45 JavaFX Die Zukunft der GUI-Entwicklung in Java? 16 Sonderdruck der Firma codecentric Architektur Rich-Client-Architekturen Wie rich darf`s denn sein? 38 Performance Anti-Patterns Vorsicht bei O/R-Mappern! 64 Agile Auf die Schnelle Wie führe ich ein Requirements- Management-Tool ein? 89 SOA Center 69 SOA Blueprint Werkzeugkasten für Architekten Sie wollen eine SOA im Unternehmen einführen. Aber welche Grundlagen sind vorab zu klären? Welche Werkzeuge werden sofort gebraucht und welche sind (zunächst) verzichtbar? Unser allgemeiner SOA Blueprint hilft, den Nutzen kommerzieller Tools sowie von Open-Source-Komponenten zu ermitteln.

2 Performance Anti-Patterns Teil 1 Die Vereinfachung des Datenzugriffs mittels O/R-Mappern wie Hibernate oder Toplink führt nicht selten dazu, dass dem Datenzugriff in der Architekturphase zu wenig Aufmerksamkeit gewidmet wird. Dabei lassen sich gerade in der Architektur und im Design des Datenzugriffs sehr häufig Performance- und Skalierbarkeitsprobleme finden. von Alois Reitbauer und Mirko Novakovic ei einer auf der JAX 2008 durchgeführten Studie zum Thema Performance nennen beispielsweise 47 % der Befragten das Thema Datenbankzugriffe als Architekturproblemfeld für Performance und Stabilität von Java-Anwendungen, womit dieser Punkt am kritischsten bewertet wurde. Der einfachste Weg, die Probleme in der Datenbank selbst zu suchen ist sehr oft nicht zielführend, da die wahren Ursachen in der Konzeption der Datenbankzugriffe und des Datenmodells und nicht in schlechter Datenbankkonfiguration zu suchen sind. Im vorliegenden ersten von drei Beiträgen zum Thema Datenbankperformance werden allgemeine Architekturrichtlinien von Datenbankanwendungen behandelt. Die beschriebenen Architekturmuster sollen helfen, eigene Anwendungen richtig zu konzipieren und Performance- und Skalierbarkeitsprobleme bestehender Anwendungen schneller identifizieren zu können. Es sei trotzdem erwähnt, dass auch ein Tuning der Datenbank, beispielsweise das Setzen entsprechender Indizes, immer notwendig ist, um eine gute Performance zu erzielen. Datenbankanwendungen aus Meter Manchmal hilft ein wenig Abstand, um die Dinge klarer zu sehen (Abb. 1). So ist es 2 javamagazin

3 auch in der Softwareentwicklung. Werfen wir einmal einen grob granularen Blick auf eine Datenbankanwendung: Grundsätzlich besteht die Anwendung aus drei logischen Schichten der Datenbank, dem Netzwerk und der Anwendung selbst. Die Datenbank ist die zentrale Komponente. Eine adequate Tabellenstruktur sowie Konfiguration und das Setzen der notwendigen Indizes sind die Basis performanter Datenbankanwendung. Das Netzwerk wird dabei sehr häufig vernachlässigt, obwohl es eine zentrale Komponente von Datenbankanwendungen ist. Dies ergibt sich daraus, dass speziell in der Entwicklungsphase Datenbanken lokal installiert werden und somit kaum Latenzzeiten und durch die alleinige Verwendung auch keine Bandbreitenprobleme auftreten. Da das Netzwerk aber eine limitierte Ressource ist, muss es im Auge behalten werden. Die Anwendung bildet den wichtigsten Teil unserer Betrachtung. Sie steuert alle Zugriffe auf die Daten. Somit mögen sich zwar Probleme an anderer Stelle manifestieren, der Auslöser ist allerdings meistens die Programmlogik. Fehler, die hier gemacht werden, können in den nachfolgenden Schichten nicht mehr kompensiert werden, sondern potenzieren sich dort eher noch. Datenbankanwendungen unter der Lupe Kommen wir zu den Details einer Datenbankinteraktion: Zur Illustration verwenden wir eine Konfiguration, wie sie heute in den meisten Fällen anzutreffen ist. Als Basis dient der JDBC-Layer, dieser stellt uns die Basisfunktionalität für den Datenbankzugriff zur Verfügung Verbindungsmanagement, Abfragemechanismen und Ergebnisverarbeitung. Die direkte Verwendung der JDBC API ist heute allerdings immer seltener anzutreffen. Meistens wird eine darüber liegende O/R-Mapping-Schicht verwendet, die einerseits für die Umwandlung der tabellarischen Abfrageresultate in Objektmodelle verantwortlich ist, aber auch die Steuerung der JDBC-Schicht übernimmt. Vor allem das Transaktions- Handling, der Verbindungsaufbau und das Absetzen des SQLs wird gekapselt und ist dem Entwickler somit nicht immer direkt transparent. Zusätzlich werden zur Steigerung der Performance sehr oft Caching-Mechanismen verwendet, um den Datenzugriff zu optimieren. In vielen Fällen ist es sogar für sehr erfahrene Entwickler im Umfang mit O/R-Mapping- Frameworks schwierig, den Zeitpunkt, die Anzahl und den genauen Inhalt der erzeugten SQL-Abfragen vorherzusagen. Folgen wir also dem Aufrufpfad eines lesenden Datenzugriffs unter Verwendung von Hibernate und ehcache (Abb. 2). Die Anwendung lädt ein Object über den O/R- Layer (1). Beim Zugriff wird dann versucht, dieses aus dem Cache zu laden (2). Da der Cache-Zugriff fehlschlägt, wird es über JDBC direkt aus der Datenbank geladen (3) und anschließend im Cache abgelegt (4). An einer sehr einfachen Datenbanktransaktion sind also sehr viele Komponenten beteiligt. Vieles passiert innerhalb von Frameworks und ist für den Anwendungsentwickler nicht sichtbar. Gerade das Verständnis dieser Details ist aber unbedingt notwendig, um Datenbankzugriffe optimal und somit performant zu implementieren. Wir können in diesem Fall schon von einem Anti-Pattern sprechen, wenn nicht entsprechende Maßnahmen getroffen werden, um aus der Blackbox O/R-Mapper eine Whitebox für den Entwickler zu machen. Eine einfache Möglichkeit besteht darin, das Logging des Frameworks entsprechend zu erhöhen, um die generierten SQL-Statements sichtbar zu machen. Besser ist aber der Einsatz von Profilern oder Monitoring- Lösungen, die nicht nur die Statements, sondern auch die internen Mechanismen des Frameworks sichtbar machen und so erst einen effizienten Einsatz im jeweiligen Anwendungsszenario erlauben. Abb. 1: Eine Datenbankanwendung aus Meter Performance und Skalierbarkeit Wesentlich für effiziente Anwendungen generell und für Datenbankanwendungen im Speziellen ist es, den Unterschied zwischen Performance und Skalierbarkeit zu verstehen. Sehr oft hört man Entwickler sagen: Wenn wir es auf der Produktionshardware installieren, wird es schon schneller sein. Diese Aussage setzt bereits die Skalierbarkeit der Anwendung voraus. Skalierbarkeit bedeutet, dass die Performance einer Anwendung verbessert wird, wenn zusätzliche Ressourcen hinzugefügt werden. Performance kann anhand von Antwortzeiten, Durchsatz oder bearbeitbarer Datenmenge gemessen werden. Skalierbarkeit ist eine Architekturfrage und kann in den meisten Fällen nicht im nachhinein einfach dazu programmiert werden so viel also zum Thema Make it work first and make it fast afterwards. Skalierbarkeit wird immer durch Engpassressourcen bestimmt. Wie schon im Überblick gezeigt, sind unsere limitierenden Ressourcen einerseits die Datenbank selbst und andererseits das Netzwerk. Hinzu kommen noch CPU und Speicher, die für die Verarbeitung der Daten im O/R-Layer oder beim direkten JDBC-Zugriff benötigt werden. Diese Ressourcen schränken somit die Skalierbarkeit einer Anwendung ein. Zur Optimierung von Performance und Skalierbarkeit müssen diese Ressourcen optimal genutzt werden. Skalierbarkeit ist in vielen Fällen allerdings auch begrenzt. Dies gilt speziell in Szenarien, in denen Anfragen sequenziell abgearbeitet werden müssen. Ein Aktienhandelssystem z.b. nimmt laufend Anfragen entgegen und speichert Umsatzdaten und Volumen pro Aktie in der Datenbank. Um die Konsistenz der Daten zu gewährleisten, müssen diese Events sequenziell abgearbeitet werden. Dauert nun das Speichern der Daten 2 ms in der Datenbank, so können nicht mehr als 500 Transaktionen in der Sekunde abgearbeitet werden, unabhängig von der zur Verfügung stehenden Rechenleistung. Anti-Pattern: Falsche Verwendung von O/R-Mapping-Modellen So nützlich O/R-Mapper auch sind, eine falsche Verwendung kann sehr schnell javamagazin

4 Abb. 2: Ablauf einer lesenden Datenbanktransaktion mit Hibernate und ehcache zu massiven Performanceproblemen führen. Diese Frameworks zielen darauf ab, die Verwendung persistenter Daten in Geschäftsanwendungen möglichst einfach zu halten. Zu den am meisten verbreiteten Frameworks zählen Entity Beans (JPA) im Java-EE-Umfeld oder Frameworks wie Hibernate oder Toplink. Allen Frameworks ist gemeinsam, dass sie CRUD-(Create-, Read-, Update-, Delete-)Operationen auf Objektebene unterstützten. Das bedeutet, dass auch immer ganze Objekte oder Objektbäume aus der Datenbank geladen werden. Während dieses Verhalten für die Manipulation von Geschäftsobjekten oft erwünscht ist, sieht das bei Übersichtsdarstellungen von Daten in Anwendungen ganz anders aus. Wollen wir z.b. alle Personen mit ihrem Wohnort anzeigen und verwenden ein Datenmodell, das sowohl Personen als auch Adressen als eigene Objekte modelliert, so würden wir bei Weitem mehr Daten laden als tatsächlich notwendig. Dies führt dazu, dass mehr Daten über das Netzwerk geschickt werden und mehr Daten auf Objekte gemappt und im Speicher gehalten werden müssen. Da das Netzwerk nur über eine limitierte Bandbreite verfügt, führt dies zwangsweise zu einem Engpass, der die Skalierbarkeit der Anwendung wesentlich beeinflusst. Das Hinzufügen zusätzlicher Server wird hier zu keinem Performancegewinn führen. Zusätzlich leidet hier auch der Durchsatz der Anwendung und die Antwortzeit, da es natürlich auch länger dauert, bis die Daten übertragen werden. Das Mapping der Daten sowie die größere Anzahl lebender Objekte auf dem Heap kann sich zudem negativ auf den Garbage Collector auswirken, sodass auch hier Performance und Skalierbarkeit eingeschränkt sein können. Durch die Verwendung spezieller Abfragen kann dieses Problem sehr einfach behoben werden. Anstatt das objektorientierte Modell zu verwenden, werden hier Daten explizit geladen. Obwohl dieses Problem schon seit den frühen Tagen der Java-EE-Entwicklung bekannt ist, ist es nach wie vor sehr häufig anzutreffen. Übrigens haben viele O/R-Frameworks dieses Problem erkannt und bieten die Möglichkeit an, gezielt Daten für spezielle Ansichten zu laden, um so einen Overhead zu vermeiden. Es ist aber immer von Fall zu Fall abzuwägen, ob sich der Performancegewinn rentiert und ein manuelles Statement dem O/R-Mapper vorgezogen wird. Im Sinne einer flexiblen Architektur sollte es allerdings möglichst einfach sein, von einer Implementierung auf die andere zu wechseln. Eine Möglichkeit ist die Verwendung des Data Acess Object Patterns [1], um den Datenzugriff zu kapseln. Anti-Pattern: Bulk-Operation über O/R-Layer realisieren Sehr verwandt zu obigem Problem ist das Verwenden des O/R-Layers für Massenoperationen auf Daten. Dieses Pattern schleicht sich meistens über Bearbeitungsoptionen ein, die auch auf eine große Anzahl von Entitäten ausgeführt werden können. Nehmen wir als Beispiel eine E- Mail-Anwendung, die Ihre Daten in einer Datenbank verwaltet. Diese erlaubt über die Oberfläche, Aktionen auch auf mehreren s auszuführen. Markiert man alle s eines Ordners und setzt deren Status auf gelesen, so kann das zu einer sehr großen Anzahl von Datenbankabfragen führen. Das Resultat sind massive Performance- und Skalierbarkeitsprobleme. Deshalb sollte bei Massenoperationen dieser Art direkt mittels Datenmanipulationskommandos gearbeitet werden. Während sonst die Dauer der Operation mit der Anzahl der Datensätze steigt, wird im anderen Fall die Anfrage immer mit minimalem Aufwand durchgeführt. Beim Einsatz von O/R- Frameworks wird die hohe Anzahl der 4 javamagazin

5 Statements oft erst sehr spät und unter Last erkannt. Anti-Pattern: Generische Abfragen Eine weitere Eigenschaft von O/R-Mappern ist, dass die Art der Abfragebehandlung so generisch implementiert ist, dass sie in jedem Fall anwendbar ist. Ein wesentlicher Punkt ist hier das Laden auf Einzelobjektebene. Das bedeutet, dass Objekte einzeln aus der Datenbank geladen werden. So werden bei Master-Detail-Beziehungen alle Objekte einzeln geladen. Dieses Phänomen ist auch als N+1-Query-Problem bekannt. Dieses Verhalten ist nicht mit Lazy Loading zu verwechseln. Die Ladestrategie definiert lediglich, wann Objekte geladen werden und nicht wie. Werden Daten geladen, so wird grundsätzlich diese Strategie angewendet. Wenn wir aber z.b. schon wissen, dass wir beispielsweise alle Posten einer Bestellung laden wollen, so sollte dies auch in der Abfrage bereits berücksichtigt und explizit angegeben werden. Dadurch ist es dem O/R-Framework möglich, die Anzahl der Zugriffe auf die Datenbank zu minimieren. Sehr oft lassen sich dadurch eine große Zahl von Datenbankabfragen auf eine einzige reduzieren. Dadurch werden unnötige Netzwerk-Roundtrips vermieden und die Datenbankabfragen selbst werden ebenfalls effizienter. In der Praxis lassen sich durch solche Optimierungen massive Performancegewinnne realisieren. Die Skalierbarkeit wird ebenfalls durch die Reduktion der Datenbankabfragen stark erhöht. Anti-Pattern: Gleichbehandlung unterschiedlicher Daten Sehr häufig wird Datenzugriffslogik gemeinsam mit der entsprechenden Geschäftslogik implementiert. Entwickler, die für die Umsetzung ihrer Features verantwortlich sind, haben aber oft nur eine eingeschränkte Sicht auf das Gesamtsystem. Das führt dazu, unterschiedliche Arten von Daten gleich zu behandeln. Es wird also nicht zwischen Daten, die in einem Anwendungsfall und jenen, die in vielen Anwendungsfällen verwendet werden, unterschieden. Diese Daten sind allerdings sehr gute Kandidaten für Caching, speziell, wenn Sie nur gelesen werden. Gerade bei statischen Daten wie Länderschlüssel, die nur sehr selten verändert werden, kann ein gezielt eingesetzter Cache die Anzahl der Datenbankabfragen drastisch reduzieren. Den Überblick über das Datenbankzugriffsverhalten zu behalten, ist bei großen Anwendungen kein leichtes Unterfangen. Oftmals können einzelne Entwickler nicht entscheiden, ob und wie häufig von anderen Anwendungsteilen auf persistente Objekte schreibend zugegriffen wird. Das Zugriffsverhalten auf die Daten beeinflusst aber maßgeblich die Möglichkeit, durch Caching die Performance einer Anwendung zu verbessern. Hierzu empfiehlt es sich, regelmäßige Performance-Reviews abzuhalten. Zusätzlich sollten alle wesentlichen funktionalen Anwendungsfälle automatisiert ausgeführt werden können. Bei einer funktionierenden Testautomatisierung ist dies sowieso der Fall. Es empfiehlt sich hier, zusätzlich Diagnosewerkzeuge zu verwenden, die sich in die Testausführung integrieren lassen und es so ermöglichen, schnell und effizient aufzuzeigen, wo mithilfe von Caches optimiert werden kann. Anti-Pattern: Schlechte Modellierung des Datenzugriffs Ein weiteres, sehr häufig anzutreffendes Anti-Pattern ist die schlechte Modellierung des Datenzugriffs. Sehr oft wird der eigentliche Datenzugriff nicht ausreichend von der Verarbeitung getrennt. Während dies bei großen verteilten Anwendungen weniger häufig vorkommt, ist es gerade bei Webanwendungen sehr häufig zu finden. Hier werden Datenbanksessions zu Beginn der Verarbeitung geöffnet und erst am Ende wieder geschlossen. Sämtlichen Verarbeitungsschritten ist es hier also möglich, auf die Datenbank zuzugreifen. Dies wird häufig eingesetzt, um unangenehme Lazy-Loading-Fehler in O/R-Mappern zu vermeiden. Dadurch wird aber nur das Problem verschleiert, dass der Ladezeitpunkt der Daten nicht ausreichend definiert ist. Hier sollte im Rahmen des Designs berücksichtig werden, welche Daten für Operationen notwendig sind, und diese Links & Literatur [1] Data Access Object: java.sun.com/ blueprints/corej2eepatterns/ Patterns/DataAccessObject.html [2] Hibernate: [3] Toplink: [4] dynatrace Blog: blog.dynatrace.com [5] codecentric Blog: blog.codecentric.de javamagazin

6 sollten vor der Verarbeitung geladen und nachher abgespeichert werden. Datenbankverbindungen werden hier unnötig lange aufrecht erhalten. Dies führt dazu, dass die Antwortzeiten bei zunehmender Last stark ansteigen und der Durchsatz der Datenbank gleichzeitig sinkt. Anti-Pattern: Schlechtes Testen Da bei Datenbankanwendungen Performance und Skalierbarkeit von zentraler Bedeutung sind, müssen sie auch ausreichend getestet werden. Sehr oft werden diese nur mittels einzelner Transaktionen oder sehr spät in Gesamtlasttests getestet. Beide Ansätze führen schnell zu Problemen. Der Test mittels einzelner Transaktionen geht davon aus, dass man der alleinige Benutzer des Systems ist. Dies entspricht allerdings oft nicht der Realität. Deshalb geben solche Tests nur Auskunft über die maximal erzielbare Performance. Bei Anwendung des Caches kann das Antwortzeitverhalten viel schlechter sein, falls das Befüllen der Caches nicht berücksichtigt wird. Es ist somit notwendig, mit mehreren parallelen Anfragen zu testen. Die Eingabedaten müssen dabei entsprechend variiert werden. Damit wird das ungewollte Verwenden von Caches vermieden und es werden realistischere Performancekennzahlen ermittelt. Des Weiteren sollten auch Lese- und Schreibzugriffe, die gleichzeitig stattfinden, Teil der Tests sein. So können auch Probleme mit Indizes oder im Transaktionsverhalten der Anwendung analysiert werden. Vor allem gegenseitiges Locking von Tabellen oder Zeilen kann durch entsprechende Lasttests aufgedeckt werden. Skalierbarkeitstests versuchen die maximale Last eines Systems zu identifizieren, unter der zu erwartende Performanceanforderungen wie Antwortzeiten noch eingehalten werden können. Hierbei wird die Last auf das System schrittweise gesteigert. Skalierbarkeitstests sollten ebenfalls regelmäßig durchgeführt werden, um mögliche Probleme rechtzeitig zu erkennen. Da sich gerade am Datenzugriff während der Entwicklung laufend etwas ändert, sollen Performancetests auch Teil des Regressionstests sein. Performanceprobleme entstehen in der laufenden Entwicklung meist schleichend und sind ohne genaue Messungen kaum bemerkbar. Schnell können ein zusätzliches Feld in der Datenbank oder falsch verwendete Datenzugriffsklassen zu Problemen führen. Diese sind in rein funktionalen Tests oft gar nicht erkennbar, deshalb empfiehlt es sich, im Rahmen von Continuous Integration auch eine Reihe von Performance- und Skalierbarkeitstests auszuführen. Anti-Pattern: Anwendungsdesign getrennt vom Datendesign Die Datenmodellierung, also die Definition der Tabellen, Spalten und Beziehungen zwischen den Tabellen, passiert in vielen Fällen ohne Einbeziehung der Anwendungsarchitektur bzw. der Klassenmodelle und eingesetzten Frameworks. Die Trennung dieser Modelle kann zu einem sehr großen Aufwand in der Entwicklung und zu Performanceproblemen führen. Der Datenarchitekt hat oft eine völlig andere Sicht auf die Daten, als der spätere Anwendungsarchitekt. Beide müssen aber miteinander arbeiten, um ein optimales Zusammenspiel zwischen Anwendung und Datenbank zu gewährleisten. Nur wenn das Design der Datenbank zur Anwendung passt, wird die Performance auch den geforderten Kriterien entsprechen. Eine zu große Abweichung des Datenbankdesigns von der Nutzung der Daten in der Anwendung führt möglicherweise zu komplexen Abfragen mit vielen verschachtelten JOINS, die zu großen Objektbäumen im O/R-Mapper führen. Sogar der Aufbau und der Typ von Schlüsseln in der Datenbank kann, je nach eingesetztem Framework, zu Performanceproblemen führen, weil häufig durchgeführte Vergleichsoperationen von Objekten sehr komplex werden, wenn der Primärschlüssel aus vielen Spalten und komplexen Datentypen besteht. Umgekehrt kann ein Datenbankdesign, das aus dem Objektmodell abgeleitet wird auch unvorteilhaft sein, weil Datenbankmechanismen oder Spezifika nicht beachtet werden oder das Datenmodell zu normalisiert ist. Fazit Performanceprobleme entstehen in der laufenden Entwicklung meist schleichend. Der Zugriff auf relationale Daten ist durch O/R-Mapper vereinfacht worden. Dies führt aber nicht dazu, dass die Performance automatisch gut ist und man die Datenmodellierung außen vor lassen kann. Nur durch ein tiefgreifendes Verständnis der eingesetzten Frameworks und das Zusammenspiel von Anwendungsarchitektur und Datenbankdesign führt zu performanten und skalierbaren Anwendungen. Entsprechendes Profiling und Monitoring in Verbindung mit Last- und Performancetests helfen Probleme frühzeitig aufzudecken und schon in der Entwicklungsphase zu beseitigen. Alois Reitbauer ist Sr. Performance Architect bei dynatrace Software. In seiner Rolle beeinflusst er aktiv die dynatrace-produktstrategie und unterstützt Topunternehmen bei der Einführung von Performance-Management-Lösungen. Mirko Novakovic ist Mitgründer der codecentric GmbH. Neben der Geschäftsleitung liegen seine Schwerpunkte im Bereich Performance-Tuning, Java-EE-Architekturen und Open Source Frameworks. codecentric GmbH Grünewalder Str Solingen Ansprechpartner: Tim van Baars +49 (0) javamagazin

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Java Enterprise Architekturen Willkommen in der Realität

Java Enterprise Architekturen Willkommen in der Realität Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Whitepaper webmethods 9.0. webmethods 9.0. Die Integrationsplattform für BPM, EAI und SOA 2013 SYRACOM AG

Whitepaper webmethods 9.0. webmethods 9.0. Die Integrationsplattform für BPM, EAI und SOA 2013 SYRACOM AG Whitepaper webmethods 9.0 webmethods 9.0 Die Integrationsplattform für BPM, EAI und SOA 1 Einleitung Die Integrationsplattform webmethods der Software AG ist die Standardlösung für viele Unternehmen, wenn

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Datenbanken Kapitel 2

Datenbanken Kapitel 2 Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >

Mehr

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Vermeiden Sie es sich bei einer deutlich erfahreneren Person dranzuhängen, Sie sind persönlich verantwortlich für Ihren Lernerfolg. 1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich

Mehr

1. Einführung. 2. Archivierung alter Datensätze

1. Einführung. 2. Archivierung alter Datensätze 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Die Gesellschaftsformen

Die Gesellschaftsformen Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)

Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Markus Sieber Betreuer: Ali Fessi,

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Allgemeines zu Datenbanken

Allgemeines zu Datenbanken Allgemeines zu Datenbanken Was ist eine Datenbank? Datensatz Zusammenfassung von Datenelementen mit fester Struktur Z.B.: Kunde Alois Müller, Hegenheimerstr. 28, Basel Datenbank Sammlung von strukturierten,

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken. In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht

Mehr

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer

Mehr

Klassenentwurf. Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? Objektorientierte Programmierung mit Java

Klassenentwurf. Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? Objektorientierte Programmierung mit Java Objektorientierte Programmierung mit Java Eine praxisnahe Einführung mit BlueJ Klassenentwurf Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? 1.0 Zentrale Konzepte

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Java Entwicklung für Embedded Devices Best & Worst Practices!

Java Entwicklung für Embedded Devices Best & Worst Practices! Java Entwicklung für Embedded Devices! George Mesesan Microdoc GmbH Natürlich können wir dieses neue log4j Bundle auch auf dem Device verwenden. Ist doch alles Java. Java Micro Edition (ME) Java Standard

Mehr

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG Mit der innovativen C-Track Software von Presentec haben Sie Ihre Fahrzeug- oder Personenbewegungen stets im Blick. Über

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Erstellen einer PostScript-Datei unter Windows XP

Erstellen einer PostScript-Datei unter Windows XP Erstellen einer PostScript-Datei unter Windows XP Sie möchten uns Ihre Druckvorlage als PostScript-Datei einreichen. Um Fehler in der Herstellung von vorneherein auszuschließen, möchten wir Sie bitten,

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

SJ OFFICE - Update 3.0

SJ OFFICE - Update 3.0 SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

Änderung des Portals zur MesseCard-Abrechnung

Änderung des Portals zur MesseCard-Abrechnung Änderung des Portals zur MesseCard-Abrechnung Seit dem 1. Februar 2010 steht das neue Portal zur Abrechnung der MesseCard zur Verfügung. Dieses neue Portal hält viele Neuerungen für Sie bereit: Das Portal

Mehr

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service

Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software

Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Agile Software Verteilung

Agile Software Verteilung Agile Software Verteilung Vortrag: René Steg Steg IT-Engineering, Zürich (Schweiz) Gründe für Agile Software-Verteilung Wenn Sie Hunderte von Servern mit vielen Anwendungen betreiben Verteilte Anwendungen

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis

Kommunikationsübersicht XIMA FORMCYCLE Inhaltsverzeichnis Kommunikationsübersicht Inhaltsverzeichnis Kommunikation bei Einsatz eines MasterServer... 2 Installation im... 2 Installation in der... 3 Kommunikation bei Einsatz eines MasterServer und FrontendServer...

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

Info zum Zusammenhang von Auflösung und Genauigkeit

Info zum Zusammenhang von Auflösung und Genauigkeit Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der

Mehr