REST. Sonderdruck. Plus CD! der Firma codecentric. OSGi. Java Magazin. Java Architekturen SOA Agile. CD-Inhalt

Größe: px
Ab Seite anzeigen:

Download "REST. Sonderdruck. Plus CD! der Firma codecentric. OSGi. Java Magazin. Java Architekturen SOA Agile. CD-Inhalt"

Transkript

1 1.09 Plus CD! Exklusiv für Abonnenten: Die Java Magazin Jahres-CD 2008! Sonderdruck Java Magazin Java Architekturen SOA Agile Exklusiv für Abonnenten CD-Inhalt JAX TV: Angelika Langer: Java-Programmierung im Multicore-Zeitalter (W-JAX 2008) X Rendering Extension JXRender Java-Frameworks JBoss Seam Closures Grails Hibernate REST OSGi POSTER Web-Tools DWR Ext JS Enterprise-Clustering JBoss Cache OSGi Runtimes Apache Felix Eclipse Equinox Bnd Tool Das bessere Modell für Web Services? 74 JAX-RS: Ein REST-orientiertes API 82 Alle CD-Infos 3 SOA Center SOA-Bausteine Jetzt wird s konkret 88 Java Core Java-Memory-Modell Eine Roadmap zum Einsatz von volatile 21 Web JBoss Seam Klebstoff für Java EE 40 Best Practices DSLs mit Groovy Heiliger Gral für schnellere Software? 36 Sonderdruck der Firma codecentric Web 56 DWR Ajax-Anwendungen leichter implementieren Die Tage des klassischen Webs sind gezählt. Web 2.0 und Ajax haben dynamische Inhalte und hohe Interaktivität zur Selbstverständlichkeit werden lassen, bedeuten aber harte Programmierarbeit. Dank Direct Web Remoting lassen sich bestehende Webanwendungen jedoch mit erstaunlich geringem Aufwand ajaxifizieren. Stellenmarkt 50 Weihnachts-Special 10

2 Flush und Clear: O/R Mapping Anti-Patterns Für Java-Anwendungen, die Daten in einer relationalen Datenbank speichern, bieten O/R-Mapper eine einfache Möglichkeit, den Status von Objekten auf Tabellen in der Datenbank abzubilden. Der gesamte JDBC-Datenbankzugriff ist innerhalb des Frameworks gekapselt und der Code beinhaltet fast ausschließlich fachliche Logik. Diese Kapselung führt aber auch zu Missverständnissen und fehlerhaftem Einsatz der Frameworks. von Mirko Novakovic und Alois Reitbauer m ersten Teil dieser Serie wurden allgemeine Anti-Patterns im Bezug auf Datenbankzugriffe aus Java heraus vorgestellt. Diese Fortsetzung spezialisiert die beschriebenen Anti-Patterns auf Basis von Hibernate und JPA, um so alltägliche Probleme beim Einsatz von O/R- Mappern zu beleuchten und Tipps und Tricks zu zeigen, wie man sie vermeidet. O/R-Mapper gehören spätestens seit der Standardisierung durch das Java Persistence API (JPA) zum festen Bestandteil der Java-Plattform und erfreuen sich großer Beliebtheit. Hibernate [1] ist das wahrscheinlich am weitesten verbreitete O/R-Mapping Framework, das auch Basis für die JPA-Implementierung des JBoss Application Servers ist. Die einfache Programmierschnittstelle und der schnelle Einsatz des Frameworks haben sicherlich zum großen Erfolg von Hibernate beigetragen. Auch das Spring- Framework bietet eine umfangreiche Unterstützung für Hibernate und JPA und erleichtert die Nutzung durch viele sinnvolle Hilfsfunktionen und Templates. Diese Einfachheit beim Einstieg in die O/R-Mapping-Welt täuscht aber über die eigentliche Komplexität dieser Frameworks hinweg. Bei komplexen Anwendungen merkt man sehr schnell, dass man Details der Framework-Implementierung kennen sollte, um sie ideal zu nutzen. Dieser Artikel beschreibt einige in der Praxis häufig auftretende Anti-Patterns, die sich schnell in Performanceproblemen manifestieren können. Anti-Pattern: Ineffiziente Fetching-Strategien Eine elementare Funktion von Hibernate/JPA ist die Definition von Assoziationen zwischen Objekten, beispielsweise die Beziehung Person hat Adressen. Wird eine Person geladen, legt die so genannte Fetching-Strategie fest, ob die Adressen der Person sofort eager loading oder erst zu einem späteren Zeitpunkt lazy loading geladen werden. Wird keine Fetching-Strategie spezifiziert, werden die Assoziationen lazy geladen das bedeutet, dass diese erst dann aus der Datenbank (oder dem Cache) gelesen werden, wenn darauf zugegriffen wird. Ist aber schon vor dem Laden eines Objekts bekannt, dass auf die Adressen der Person zugegriffen wird, wäre es besser, die Person inklusive der Adressen mit einem SQL Statement zu laden. Werden die Adressen mit der Fetching-Strategie eager geladen, erzeugt Hibernate eine Outer-join Query, um die Anzahl der Statements zu reduzieren. In der Praxis ist es häufig nicht leicht festzulegen, welche Objekte lazy und welche eager geladen werden sollen, da die Objekte in unterschiedlichen Kontexten verwendet werden, man aber nur eine bestimmte Fetching-Strategie konfigurieren kann. Gerade bei mehrstufigen Beziehungen werden die kon- 2 javamagazin

3 figurierten Fetching-Strategien schnell unübersichtlich und die Anzahl der Statements schwer vorherzusagen, die beim Zugriff auf ein Objekt und seine Daten ausgeführt werden. Der Einsatz von Annotationen macht es zwar einfacher, den Überblick zu behalten, löst aber das Problem der unterschiedlichen Anwendungsfälle nicht. In den meisten Fällen ist es ratsam, erst einmal alle Assoziationen lazy zu definieren und dann mit einem Tool wie dynatrace Diagnostics zu analysieren, wie viele Statements tatsächlich bei bestimmten Anwendungsfällen ausgeführt werden. Auf Basis dieser Informationen können die Fetching-Strategien angepasst werden. Alternativ können zur Optimierung der Performance für bestimmte Aktionen find-methoden in den DAOs definiert werden, die die Objektbäume mit einer optimierten HQL/EJB-QL Abfrage laden. Bewährt hat sich dabei auch der Einsatz des Generic DAO Patterns [2], das den zu programmierenden Code eines DAOs stark minimiert. Anti-Pattern: Flush und Clear Hibernate verwaltet die persistenten Objekte innerhalb einer Transaktion in der so genannten Session. Bei JPA übernimmt der EntityManager diese Aufgabe, und im Folgenden wird der Begriff EntityManager auch als Synonym für die Hibernate Session verwendet, da beide auch von der Schnittstelle ähnlich sind. Solange ein Objekt an einen EntityManager gebunden ist (attached), werden alle Änderungen des Objekts automatisch mit der Datenbank synchronisiert. Man spricht hier vom Flushen der Objekte. Der Zeitpunkt der Objektsynchronisation mit der Datenbank ist nicht garantiert je später ein Flush ausgeführt wird, desto mehr Optimierungspotenzial hat der EntityManager, weil z.b. Updates auf ein Objekt gebündelt werden können, um SQL Statements zu vermeiden. Ein Aufruf von clear führt dazu, dass alle aktuell verwalteten Objekte des EntityManagers detached werden und der Status nicht mit der Datenbank synchronisiert ist. Solange die Objekte nicht explizit wieder attached werden, sind es ganz normale Java-Objekte, deren Veränderung keine Auswirkung auf die Datenbank mehr haben. Bei vielen Anwendungen, die Hibernate oder JPA einsetzen, werden flush() und clear() sehr häufig explizit aufgerufen, oft mit fatalen Auswirkungen auf Performance und Wartbarkeit der Anwendung. Der manuelle Aufruf von flush() sollte durch ein sauberes Design der Anwendung immer vermieden werden können und ist ähnlich zu bewerten wie ein manueller Aufruf von System. gc(), der eine manuelle Garbage Collection anfordert. In beiden Fällen verhindert man ein normales, optimiertes Arbeiten der Technologien. Bei Hibernate und JPA bedeutet das, dass in der Regel mehr Updates ausgeführt werden als notwendig wären, wenn der EntityManager selbst über den Zeitpunkt entschieden hätte. Der Aufruf von clear(), dem in vielen Fällen ein manueller flush() vorangegangen ist, führt dazu, dass alle Objekte vom EntityManager entkoppelt werden. Deshalb sollten klare Architektur- und Designrichtlinien festlegen, wo ein clear() aufgerufen werden darf. Ein typischer Anwendungsfall für das Verwenden von clear() ist im Batch Processing. Hier soll vermieden werden, dass mit unnötig großen Sessions gearbeitet wird. Zudem sollte im Javadoc der Methode immer explizit darauf hingewiesen werden, ansonsten kommt es zu unvorhersehbarem Verhalten der Anwendung, wenn ein Aufruf einer Methode dazu führen kann, dass der gesamte EntityManager- Kontext gelöscht wird. Speziell heißt das, dass die Objekte über merge() wieder in den Kontext des EntityManagers eingefügt werden müssen, und dafür in der Regel der Status der Objekte aus der Datenbank neu eingelesen werden muss. Je nach Fetching-Strategien muss sogar der Status eines Objekts manuell nachgelesen werden, um alle Assoziationen wieder attached zu haben. Im schlechtesten Fall werden sogar veränderte Objektdaten nicht persistiert. Anti-Pattern: Unzureichendes Caching Bei Datenbanken gilt auf allen Ebenen: Die besten Datenbankzugriffe sind die, die gar nicht ausgeführt werden müs- Links & Literatur [1] Hibernate: [2] Generic DAO Pattern: www-128. ibm.com/developerworks/java/ library/j-genericdao.html [3] Ehcache: ehcache.sourceforge.net [4] JBoss Cache: products/jbosscache [5] Hibernate-Caching-Anleitung: /www/_resources/pdf/hibernate_ performance_tuning.pdf [6] Novakovic, Reitbauer: Performance Anti-Patterns, Teil 1, Java Magazin javamagazin

4 sen. Hierfür werden innerhalb der Datenbank und auch bei Hibernate und JPA Caches eingesetzt. Caching ist relativ komplex und eines der am meisten missverstandenen Konzepte von Hibernate. Es existieren drei unterschiedliche Caches: First Level Cache: ist immer aktiv und bezieht sich auf eine Unit of Work, d.h. meist auf einen Serviceaufruf, da er an die aktuelle Session gebunden ist. Second Level Cache: kann für bestimmte Entitäten konfiguriert werden. In diesem Fall werden die Objekte in einem transaktionsübergreifenden Cache abgelegt. Der Schlüssel für die Ablage im Cache ist der Primary Key der Entität. Der Cache kann clusterweit oder innerhalb einer JVM konfiguriert werden. Query Cache: speichert das Ergebnis von einer HQL/EJB-QL-Abfrage in einem Cache. Dabei werden nur die Primary Keys der Ergebnisobjekte gespeichert, die dann über den Second Level Cache geladen werden. Der Query Cache funktioniert also nur zusammen mit dem Second Level Cache. Abb 1: Hibernate First und Second Level Cache Der effiziente Einsatz der Caches hängt von der Anwendungslogik und der richtigen Cache-Konfiguration ab. Hibernate erlaubt die Konfiguration von unterschiedlichen Cache Providern. Die bekanntesten Implementierungen sind Ehcache [3] und JBoss Cache [4]. Zunächst muss analysiert werden, ob auf eine Entität nur lesend zugegriffen oder diese häufig geändert wird. Bei lesenden Zugriffen (z.b. bei Schlüsselwerten wie Länderlisten) macht ein read-only Second Level Cache sehr viel Sinn, weil dann die Entitäten alle im Speicher liegen und so Datenbankzugriffe fast vollständig vermieden werden können. Die richtige Größeneinstellung des Caches ist aber wichtig. Gibt es zu viele Instanzen von einem Objekt und können nicht alle in den Speicher geladen werden, sollte der Einsatz eines Caches genau geprüft werden er kann dann Sinn machen, wenn nicht alle Daten gleich häufig verwendet werden. Werden die Entitäten im Cache auch verändert, muss man entscheiden, wie wichtig die Konsistenz der Daten im Cache mit der Datenbank ist. Hibernate unterstützt transaktionale Caches, bei denen jedes Update auf dem Cache direkt in der Datenbank persistiert wird, aber auch weniger restriktive Algorithmen, die beispielsweise die Gültigkeit von Daten auf Basis von Zeitstempeln regeln. Je nach Änderungshäufigkeit und Anforderungen an die Datenkonsistenz ist der Performancegewinn des Second Level Caches unterschiedlich zu bewerten. Eine genaue Analyse des Zugriffsverhaltens mithilfe eines Profileroder Monitoring-Tools ist deshalb sehr hilfreich bei der richtigen Konfiguration des Second Level Caches. Es sollten aber noch einige Dinge beachtet werden, wenn der Second Level Cache eingesetzt wird, weil es häufig zu Verwunderungen kommt, dass selbst mit eingeschaltetem Second Level Cache noch Queries abgesetzt werden. Die Entitäten im Second Level Cache werden über ihren Primary Key identifiziert das bedeutet im Umkehrschluss auch, dass nur die Queries aus dem Cache gelesen werden, die eine Entität über den Primary Key lesen. Hat man beispielsweise eine Klasse Person, die über eine eindeutige, laufende Nummer als Primary Key identifiziert werden kann, so können nur Abfragen durch den Second Level Cache optimiert werden, die eine Person über die laufende Nummer lesen. Werden beispielsweise Personen über Name und Vorname gesucht, würden diese Abfragen am Second Level Cache vorbei direkt auf die Datenbank gehen und man hätte keine Performance Ersparnisse, obwohl ein Second Level Cache für Personen existiert. Um auch bei der Suche nach Vor- und Nachnamen einen Cache nutzen zu können, muss für die Query der Query Cache aktiviert werden. In diesem Fall werden alle Primary Keys der Personen aus der Ergebnissemenge im Cache abgelegt. Erfolgt eine erneute Suche über den gleichen Namen, werden die Primary Keys aus dem Query Cache gelesen und mit ihnen eine Anfrage an den Second Level Cache ausgeführt, der dann die Personen aus dem Cache zurückliefern kann. Nur so können die Datenbank-Queries vermieden werden. Ein weiterer Pitfall ist, dass die Daten im Second Level Cache nicht als Objekte, sondern in einer so genannten dehydrierten Form abgelegt sind. Die dehydrierte Form ist eine Art Serialisierung der Entitäten. Wird eine Entität aus dem Second Level Cache gelesen, muss Sie dehydriert bzw. deserialisiert werden. Werden große Ergebnismengen auf eine Query zurückgegeben, die alle im Second Level Cache liegen, kann auch das zu Performanceproblemen führen. Jedes der Objekte muss aus dem Cache gelesen und deserialisiert werden. Vorteil ist, dass jede Transaktion eine eigene Objektinstanz vom Cache zurückgeliefert bekommt und so Concurrency-Probleme vermieden werden können der Second Level Cache ist also Threadsafe. Gerade bei Schlüsselwerten, auf die nur lesend zugegriffen wird, kann der Second Level Cache im Vergleich zu einem normalen Objektcache langsamer sein. Auch hier empfiehlt es sich, die Anwendung genau zu analysieren und gegebenenfalls die Schlüsselobjekte in einem Cache oberhalb der Datenbankzugriffsschicht zu cachen. Die Details der unterschiedlichen Cache-Konfigurationen können hier nur angerissen werden, aber der richtige Einsatz der unterschiedlichen Caches ist gerade bei stark frequentier- 4 javamagazin

5 ten Anwendungen unerlässlich, um eine gute Performance zu erreichen. Anti-Pattern: Schlüssel zum Erfolg Beim Einsatz der richtigen Primärschlüssel gibt es viele Diskussionen. Nutzt man so genannte Surrogate, bei denen der Primary Key ein vom System generierter Schlüssel ist (z.b. eine laufende Nummer vom Typ long), oder fachliche Schlüssel, bei denen sich die Schlüssel aus fachlichen Attributen der Entität zusammensetzen? Wichtig ist zu verstehen, welche Auswirkungen die Wahl des Schlüssels auf die Performance des Systems hat. Ein Surrogat hat den großen Vorteil, dass er relativ simpel ist und meistens aus nur einem numerischen Attribut besteht bei der Prüfung von Entitäten auf Gleichheit muss also nur eine numerische Vergleichsoperation ausgeführt werden. Gerade bei JPA und Hibernate werden Entitäten sehr häufig verglichen, wenn beispielsweise geprüft wird, ob sich eine Entität in einem der Caches befindet. Ein fachlicher Schlüssel kann aus einer großen Menge von Attributen (gerade wenn er über Tabellen hinweg vererbt wird) mit unterschiedlichen Datentypen bestehen. Der Vergleich zweier Entitäten ist damit um Einiges aufwändiger, weil die Entitäten dann gleich sind, wenn alle Attribute identisch sind. Bei fachlichen Schlüsseln sollte also besonders viel Wert auf die equals()- und hashcode()-methoden der Primary-Keys gelegt werden hier kann unter Umständen ein Performanceengpass vermieden werden. Abb. 2: Prepared Statement einer HQL-Abfrage ohne Parameter Anti-Pattern: Explizite Queries Die einfachste Möglichkeit in Hibernate Daten abzufragen, ist das Verwenden der query()-methode, um die Abfrage als String zu übergeben. Hibernate, oder JPA, bietet hier die Möglichkeit, Parameter zu verwenden und diese dann explizit an Werte zu binden. Dieser Ansatz macht auf der Ebene von Hibernate für Abfragen Sinn, die mehrmals wiederholt werden. Für eine einzelne Abfrage scheint sich hier kein Mehrwert zu ergeben. Sieht man sich den Ausführpfad einer Hibernate-Abfrage an, stellt man fest, dass Hibernate für jede Abfrage ein PreparedStatement verwendet. Dieses verwendet die HQL-Abfrage als Basis, um daraus die SQL-Abfrage zu generieren. Werden keine Parameter verwendet, wird wie im folgenden Beispiel ein PreparedStatement mit der expliziten Abfrage generiert. Dieses Prepared- Statement kann natürlich nicht wiederverwendet werden außer es wird der exakt gleiche Datensatz geladen. Dadurch werden hier unnötige Ressourcen, meistens Cursor, auf der Datenbank verbraucht. Zusätzlich kann das Statement auch von anderen Transaktionen nicht wiederverwendet werden. Es empfiehlt sich also, immer parameterbasierte Abfragen zu verwenden, um den Vorteil von Prepared Statements auf der darunterliegenden Schicht optimal nutzen zu können. Weitere Infor- mationen zu Prepared Statements folgen im nächsten Artikel. Fazit In diesem Artikel können die möglichen Fallstricke und Anti-Patterns beim Einsatz von Hibernate und JPA nur angerissen werden. Die Beispiele zeigen aber, dass der Einsatz von Hibernate und JPA nicht so einfach ist, wie das API es vermuten lassen würde. Für eine gute Performance müssen die Frameworks richtig konfiguriert und eingesetzt werden. Der Einsatz von Profilern und Monitoring-Tools während der Entwicklung ist deshalb besonders wichtig, weil so mögliche Engpässe frühzeitig identifiziert werden können so kann man aus der Blackbox O/R Mapper eine Whitebox machen. Alois Reitbauer ist Sr. Performance Architect bei dynatrace Software. In seiner Rolle beeinflusst er aktiv die dynatrace-produktstrategie und unterstützt Topunternehmen bei der Einführung von Performance-Management- Lösungen. Mirko Novakovic ist Mitgründer der codecentric GmbH. Neben der Geschäftsleitung liegen seine Schwerpunkte im Bereich Performancetuning, Java-EE-Architekturen und Open Source Frameworks. codecentric GmbH Grünewalder Str Solingen Ansprechpartner: Tim van Baars +49 (0) javamagazin

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Java Enterprise Architekturen Willkommen in der Realität

Java Enterprise Architekturen Willkommen in der Realität Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger Grundlegendes Oracle9i PostgreSQL Prevayler Memory mywms bietet umfangreiche Konfigurationsmöglichkeiten um die Daten dauerhaft zu speichern.

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Java Entwicklung für Embedded Devices Best & Worst Practices!

Java Entwicklung für Embedded Devices Best & Worst Practices! Java Entwicklung für Embedded Devices! George Mesesan Microdoc GmbH Natürlich können wir dieses neue log4j Bundle auch auf dem Device verwenden. Ist doch alles Java. Java Micro Edition (ME) Java Standard

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

impact ordering Info Produktkonfigurator

impact ordering Info Produktkonfigurator impact ordering Info Copyright Copyright 2013 veenion GmbH Alle Rechte vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form ohne schriftliche Genehmigung der veenion GmbH reproduziert, verändert

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Arbeiten mit UMLed und Delphi

Arbeiten mit UMLed und Delphi Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf

Mehr

RESTful Web. Representational State Transfer

RESTful Web. Representational State Transfer RESTful Web Representational State Transfer 1 Warum REST? REST ist die Lingua Franca des Webs Heterogene (verschiedenartige) Systeme können mit REST kommunizieren, unabhängig von Technologie der beteiligten

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695

Database Exchange Manager. Infinqa IT Solutions GmbH, Berlin Stralauer Allee 2 10245 Berlin Tel.:+49(0) 30 2900 8639 Fax.:+49(0) 30 2900 8695 Database Exchange Manager Replication Service- schematische Darstellung Replication Service- allgemeines Replikation von Daten von bzw. in ein SAP-System und einer relationalen DMS-Datenbank Kombination

Mehr

Software Engineering Klassendiagramme Assoziationen

Software Engineering Klassendiagramme Assoziationen Software Engineering Klassendiagramme Assoziationen Prof. Adrian A. Müller, PMP, PSM 1, CSM Fachbereich Informatik und Mikrosystemtechnik 1 Lesen von Multiplizitäten (1) Multiplizitäten werden folgendermaßen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Klassenentwurf. Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? Objektorientierte Programmierung mit Java

Klassenentwurf. Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? Objektorientierte Programmierung mit Java Objektorientierte Programmierung mit Java Eine praxisnahe Einführung mit BlueJ Klassenentwurf Wie schreiben wir Klassen, die leicht zu verstehen, wartbar und wiederverwendbar sind? 1.0 Zentrale Konzepte

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1

Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

iphone- und ipad-praxis: Kalender optimal synchronisieren

iphone- und ipad-praxis: Kalender optimal synchronisieren 42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost Adobe Photoshop Lightroom 5 für Einsteiger Bilder verwalten und entwickeln Sam Jost Kapitel 2 Der erste Start 2.1 Mitmachen beim Lesen....................... 22 2.2 Für Apple-Anwender.........................

Mehr

Die Invaliden-Versicherung ändert sich

Die Invaliden-Versicherung ändert sich Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Studieren- Erklärungen und Tipps

Studieren- Erklärungen und Tipps Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

E-Mail-Inhalte an cobra übergeben

E-Mail-Inhalte an cobra übergeben E-Mail-Inhalte an cobra übergeben Sie bieten ihren potentiellen oder schon bestehenden Kunden über ihre Website die Möglichkeit, per Bestellformular verschiedene Infomaterialien in Papierform abzurufen?

Mehr

Import der Schülerdaten Sokrates Web

Import der Schülerdaten Sokrates Web 23.09.2014 Import der Schülerdaten Sokrates Web Leitfaden zum korrekten Import der Schülerdaten aus Sokrates Web WebUntis 2015 Über dieses Dokument Dieses Dokument beschreibt die konkreten Schritte, die

Mehr

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken. In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Codex Newsletter. Allgemeines. Codex Newsletter

Codex Newsletter. Allgemeines. Codex Newsletter Newsletter Newsletter Dezember 05 Seite 1 Allgemeines Newsletter Mit diesem Rundschreiben (Newsletter) wollen wir Sie in ca. zweimonatigen Abständen per Mail über Neuerungen in unseren Programmen informieren.

Mehr

1. Einführung. 2. Archivierung alter Datensätze

1. Einführung. 2. Archivierung alter Datensätze 1. Einführung Mit wachsender Datenmenge und je nach Konfiguration, kann orgamax mit der Zeit langsamer werden. Es gibt aber diverse Möglichkeiten, die Software wieder so zu beschleunigen, als würden Sie

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

SJ OFFICE - Update 3.0

SJ OFFICE - Update 3.0 SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport

Mehr

2.5.2 Primärschlüssel

2.5.2 Primärschlüssel Relationale Datenbanken 0110 01101110 01110 0110 0110 0110 01101 011 01110 0110 010 011011011 0110 01111010 01101 011011 0110 01 01110 011011101 01101 0110 010 010 0110 011011101 0101 0110 010 010 01 01101110

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Lieferschein Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

Lieferschein Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. Lieferschein Lieferscheine Seite 1 Lieferscheine Seite 2 Inhaltsverzeichnis 1. STARTEN DER LIEFERSCHEINE 4 2. ARBEITEN MIT DEN LIEFERSCHEINEN 4 2.1 ERFASSEN EINES NEUEN LIEFERSCHEINS 5 2.1.1 TEXTFELD FÜR

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen

Mehr

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Installationsanleitung

Installationsanleitung Idee und Umsetzung Lars Lakomski Version 4.0 Installationsanleitung Um Bistro-Cash benutzen zu können, muss auf dem PC-System (Windows 2000 oder Windows XP), wo die Kassensoftware zum Einsatz kommen soll,

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

MCRServlet Table of contents

MCRServlet Table of contents Table of contents 1 Das Zusammenspiel der Servlets mit dem MCRServlet... 2 1 Das Zusammenspiel der Servlets mit dem MCRServlet Als übergeordnetes Servlet mit einigen grundlegenden Funktionalitäten dient

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

FORUM HANDREICHUNG (STAND: AUGUST 2013)

FORUM HANDREICHUNG (STAND: AUGUST 2013) FORUM HANDREICHUNG (STAND: AUGUST 2013) Seite 2, Forum Inhalt Ein Forum anlegen... 3 Forumstypen... 4 Beiträge im Forum schreiben... 5 Beiträge im Forum beantworten... 6 Besondere Rechte der Leitung...

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Vermeiden Sie es sich bei einer deutlich erfahreneren Person dranzuhängen, Sie sind persönlich verantwortlich für Ihren Lernerfolg. 1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich

Mehr

Local Control Network

Local Control Network Netzspannungsüberwachung (Stromausfallerkennung) Die Aufgabe Nach einem Stromausfall soll der Status von Aktoren oder Funktionen wieder so hergestellt werden, wie er vor dem Stromausfall war. Die Netzspannungsüberwachung

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr