Recherchieren im Internet
|
|
- Inken Melsbach
- vor 8 Jahren
- Abrufe
Transkript
1 Recherchieren im Internet Univ.-Prof. Dr. Rony G. Flatscher Abteilung für Wirtschaftsinformatik Wirtschaftsuniversität Wien ( Abt. für Wirtschaftsinformatik ( Rony G. Flatscher PH Ludwigsburg, , Seite 1
2 Recherchieren im Internet Ziele Erarbeitung des Kerns des für das Recherchieren im Internet notwendige Wissen Überblick Zusammenhänge Grundlagen Einführung in die Nutzung von Suchmaschinen Einfache Abfragen Komplexe Abfragen Weiterführende URLs Rony G. Flatscher PH Ludwigsburg, , Seite 2
3 Internet und World-Wide-Web Berkeley, June 1999 ca. 500 Milliarden Dokumente weltweit Umfang verdoppelt sich etwa alle sechs Monate ca. 30 Millionen WWW-Server -zig Millionen Web-Klienten Dataquest, Juni 1999 allein in Europa Ende 1998 etwa 35 Millionen Internetbenutzer Verdoppelung innerhalb eines einzigen Jahres! Rony G. Flatscher PH Ludwigsburg, , Seite 3
4 Internet TCP/IP (1) Transmission Control Protocol/Internet Protocol IP Sammlung von Protokollen Regeln für das Versenden und Empfangen von Daten Netzwerke Netz von Netzwerken Adressierung IP-Adresse ("IP-Nummer") Basisprotokoll Verpackt Daten in "Pakete", addressiert und verschickt diese an Rechner Legt fest, wieviel Daten maximal in einem Paket enthalten sein können Rony G. Flatscher PH Ludwigsburg, , Seite 4
5 Internet TCP/IP (2) TCP Übertragungsprotokoll Nutzt IP Teilt die zu übertragenden Daten in Pakete auf Überprüft, ob alle Pakete ans Ziel gelangt sind Setzt erhaltene Pakete in der richtigen Reihenfolge zusammen TCP/IP als Basis weiterer Protokolle, z.b. telnet ftp gopher http... Rony G. Flatscher PH Ludwigsburg, , Seite 5
6 Internet TCP/IP (3) TCP/IP als Basis weiterer Protokolle (Fortsetzung) Protokolle zumeist mit "Socket" (Steckdose) implementiert Die Steckdose verfügt dabei über unzählig verschiedene "Ports" (Öffnungen) Standardisierte TCP/IP-Protokolle sind unter Kenntnis der entsprechenden, vordefinierten Öffnung (Port-Nummer) ansprechbar Zuordnung der Protokolle zu den Standard-Ports üblicherweise in der Konfigurationsdatei "services" enthalten http-standard-port: 80 Rony G. Flatscher PH Ludwigsburg, , Seite 6
7 Internet IP-Adressierung Identifiziert jeden am Internet teilhabenden Rechner weltweit eindeutig! Besteht aus vier Bytes Übliche Notation trennt die vier einzelnen Bytes durch einen Punkt, z.b Besteht aus einer Identifikation des Netzwerks und des Rechners innerhalb des Netzwerkes, z.b Rony G. Flatscher PH Ludwigsburg, , Seite 7
8 Internet Eindeutiger Rechnername (1) "Domain name" Weltweit eindeutiger (textueller) Bezeichner für einen Namensraum, dessen Auflösung von rechts nach links erfolgt, z.b. WU-Wien academic austria wu-wien.ac.at Jeder Rechnername innerhalb eines Namensraumes muß eindeutig sein, z.b. isis.wu-wien.ac.at Rony G. Flatscher PH Ludwigsburg, , Seite 8
9 Internet Eindeutiger Rechnername (2) Endung (Namensbestandteil nach dem letzten Punkt) Zweistellig ISO-Kurzbezeichnung des Landes, z.b. at, de, fr, it, ru, uk,... anschließend eine zweistellige Bezeichnung der Art co, ac, gv, or,... Dreistellig Rechner der Vereinigten Staaten com, edu, gov, mil, net, org,... "Domain Name Server" (DNS) Setzt die Rechnernamen in IP-Adressen um Rony G. Flatscher PH Ludwigsburg, , Seite 9
10 Internet World-Wide-Web (WWW) Hypertext Transfer Protocol (http), Port 80 Zustandsloses Protokoll zum Abrufen von Dokumenten von einem http-server Notwendigkeit z.b. von "Cookies" Uniform Resource Locator (URL) Adressierung Textdateien, die URLs enthalten können Aufbau eines URLs Protokoll Rechnername Port Pfad zum Dokument Rony G. Flatscher PH Ludwigsburg, , Seite 10
11 Auszeichnungs-Standards HTML (1) "Hypertext Markup Language" Auszeichnung von Texten Elemente für Verweise auf andere Dokumente Multimedia-Objekte Trennung zwischen Struktur und Darstellung <!doctype html public '-//W3C//DTD HTML 4.0 Transitional//EN' ' <HTML> <HEAD>... Angaben über das Dokument selbst ("Meta-Informationen")... </HEAD> <BODY>... Dokument (Instanz der html-dtd)... </BODY> </HTML> Rony G. Flatscher PH Ludwigsburg, , Seite 11
12 Auszeichnungs-Standards HTML (2) Wichtige <HEAD>-Elemente <TITLE> Titel des Dokuments (Titelleiste) <META> Metainformationen (z.b. Autor, Stichwörter) Beispiele: <meta name='generator' content='xml/xh/lark' > <meta name='autor' content='rony G. Flatscher'> <meta name='keywords' content='wu-wien, Internet, Effizient Recherchieren, Wirtschaftsinformatik'> <LINK> Verweismöglichkeiten, z.b. für CSS Rony G. Flatscher PH Ludwigsburg, , Seite 12
13 Auszeichnungs-Standards HTML (3) Roboter Lesen HTML-Dokumente Extrahieren die Meta-Elemente im HEAD-Element Suchmaschinen können daher URLs und die genau dazu gehörenden Metainformationen mit relativ geringem Aufwand speichern Standardisierte Meta-Attribute wie "Generator", "Author", "Keywords" besonders wichtig Analysieren die BODY-Elemente können den Verweisen (Hyperlinks) der A-Elemente folgen und die entsprechenden Dokumente rekursiv lesen, analysieren und für Suchmaschinen speichern Grundsätzlich Extrahieren aller Wörter des ausgezeichneten Textes! Aufbau z.b. von Indices für Suchmaschinen. Rony G. Flatscher PH Ludwigsburg, , Seite 13
14 Suchmaschinen Überblick (1) Kurzcharakterisierung Softwaresystem ermöglicht Zugriff auf die Ergebnisse von analysierten Dokumenten Benutzerschnittstelle zur Entgegennahme von Abfragen Erzeugt als Ergebnis Dateien, die jene Daten beinhalten, die die Suchkritierien erfüllen Verweise auf jene Daten (in diesem Fall: Dokumente), die den Suchkriterien entsprechen Einsatz von Robotern, die automatisiert und ununterbrochen WWW-Server absuchen (HTML-) Dokumente abrufen, analysieren und beschlagworten Ergebnisse in geeigneter Form für die Suchmaschinen speichern Rony G. Flatscher PH Ludwigsburg, , Seite 14
15 Suchmaschinen Überblick (2) Kurzcharakterisierung (Fortsetzung) Meta-Suchmaschinen Keine Suchmaschinen im eigentlichen Sinne Benutzen die eingegebene Abfrage, um damit zahlreiche (fremde) Suchmaschinen zu befragen manche Meta-Suchmaschinen zeigen die Abfragen in der Syntax der Ziel-Suchmaschinen an, ehe sie nach Benutzereingabe die Suche selbst in allen (!) Suchmaschinen veranlassen Aufbereitung der Suchergebnisse von Meta-Suchmaschinen getrennt nach Suchmaschine zusammengefaßt, wie wenn die Meta-Suchmaschine selbst das Ergebnis direkt geliefert hätte Rony G. Flatscher PH Ludwigsburg, , Seite 15
16 Suchmaschinen Abfragen Suchdaten Volltext Indextabellen, die aus den analysierten Daten gewonnen wurden Unterstützung durch Thesaurii möglich Einfache Abfragen Liste von Begriffen Phrasen (in "..." eingeschlossen) Komplexe Abfragen Möglichkeit, das Auftreten von Begriffen und Phrasen mit Hilfe der Boole'schen Algebra näher zu bestimmen Unterscheiden sich von Suchmaschine zu Suchmaschine Rony G. Flatscher PH Ludwigsburg, , Seite 16
17 Suchmaschinen Einfache Abfragen (1) Einfache Abfragen Liste von ein oder mehreren Begriffen, die im Suchergebnis enthalten sein sollen Rony Flatscher Begriffe können ein + (Plus-Zeichen) oder ein - (Minus-Zeichen) vorangestellt haben -Rony +Flatscher Phrasen in "..." eingeschlossene Begriffe, die alle vorkommen müssen "Rony Flatscher" Manchmal können Begriffe auch mit einem * (Stern-Zeichen) abgeschlossen werden Rony G. Flatscher PH Ludwigsburg, , Seite 17
18 Suchmaschinen Einfache Abfragen (2) Rony G. Flatscher PH Ludwigsburg, , Seite 18
19 Suchmaschinen Einfache Abfragen (3) Rony G. Flatscher PH Ludwigsburg, , Seite 19
20 Suchmaschinen Einfache Abfragen (4) Rony G. Flatscher PH Ludwigsburg, , Seite 20
21 Suchmaschinen Einfache Abfragen (5) Rony G. Flatscher PH Ludwigsburg, , Seite 21
22 Suchmaschinen Komplexe Abfragen (1) Komplexe Abfragen Möglichkeit, das Auftreten von Begriffen und Phrasen mit Hilfe der Boole'schen Algebra näher zu bestimmen AND OR NOT Möglichkeit, Boole'sche Ausdrücke zu klammern und damit eine andere Abarbeitungsreihenfolge zu erzwingen Möglichkeit, einen Begriff als nahe zu einem anderen Begriff anzugeben (NEAR) Unterscheiden sich von Suchmaschine zu Suchmaschine Rony G. Flatscher PH Ludwigsburg, , Seite 22
23 Suchmaschinen Komplexe Abfragen (2) Rony G. Flatscher PH Ludwigsburg, , Seite 23
24 Suchmaschinen Komplexe Abfragen (3) Referenzierung von Marken (Elementbezeichnern), z.b. auf AltaVista title:text alle Seiten mit "text" in Titelzeile, z.b. rony domain:text alle Seiten auf Rechnern, deren Namen mit "text" endet, z.b. at für Österreich host:text durchsucht Rechner, der "text" heisst, z.b. url:text alle Seiten, die "text" als Bestandteil eines URLs aufweisen, z.b. wwwi.wu-wien link:urltext alle Seiten, die einen URL enthalten, der auf "text" weist, z.b. wwwi.wu-wien Rony G. Flatscher PH Ludwigsburg, , Seite 24
25 Suchmaschinen Komplexe Abfragen (4) Rony G. Flatscher PH Ludwigsburg, , Seite 25
26 Suchmaschinen Komplexe Abfragen (5) Rony G. Flatscher PH Ludwigsburg, , Seite 26
27 Suchmaschinen Tips zu Abfragen (1) Überlegen (analysieren) Sie in Ruhe Ihr Rechercheproblem, nicht auf "gut Glück" suchen! hohe Wahrscheinlichkeit, einem Zeitfresser aufzusitzen Überlegen Sie u.a. welche Wörter, Begriffe sind typisch und werden daher häufig verwendet? gibt es Fachbegriffe, die selten auftreten, aber gehäuft für Ihr Rechercheproblem? verwenden Sie Phrasen, wenn Sie können! nutzen Sie komplexe Abfragen, indem Sie die Suchkriterien so exakt wie möglich angeben überprüfen Sie aber, ob die Abfrage Ihr gesuchtes Ergebnis tatsächlich liefern kann! formulieren Sie, sofern es geht, positiv nicht negativ! Rony G. Flatscher PH Ludwigsburg, , Seite 27
28 Suchmaschinen Tips zu Abfragen (2) Verwenden Sie im Zweifel immer die Kleinschreibung, die immer auch die entsprechenden Großschreibungen finden kann umgekehrt gilt das nicht immer! Nutzen Sie die Möglichkeit, mit Suchergebnissen weiterzuarbeiten, sofern sie dies erlaubt für Rechercheprobleme, die aus welchen Gründen immer, explorativ bearbeitet werden sollen in einem solchen Fall empfiehlt es sich auch, die Suche mit Meta-Suchmaschinen zu beginnen! Arbeiten Sie sich in die Suchmöglichkeiten jener Suchmaschinen ein, die Sie aufgrund von Experimenten als für Sie am geeignetsten ansehen! Rony G. Flatscher PH Ludwigsburg, , Seite 28
29 Recherchieren im Internet URLs (1) "Finding Information on the Internet - A TUTORIAL" Semesterweise aktualisiertes Tutorial mit Erklärungen und Verweisen zu den wichtigsten Suchmaschinen und Meta-Suchmaschinen "Virtual University" Ausgezeichnete Sammlung von Verweisen und alternativen Recherchemöglichkeiten Berkeley-Übersicht und -Beschreibung der sieben folgenden (und wichtigen) Suchmaschinen Alta Vista Advanced Search Excite Hotbot Rony G. Flatscher PH Ludwigsburg, , Seite 29
30 Recherchieren im Internet Suchmaschinen - URLs (1) Fortsetzung der beschriebenen Suchmaschinen... Infoseek Lycos (siehe nächste Folie!) Northern Light Yahoo! Weitere bekannte Suchmaschinen Google! Rony G. Flatscher PH Ludwigsburg, , Seite 30
31 Recherchieren im Internet Meta-Suchmaschinen - URLs (1) Berkeley-Übersicht und -Beschreibung der vier folgenden (und wichtigen) Meta-Suchmaschinen Dogpile (14 Suchmaschinen) Inference Find (6 Suchmaschinen) MetaCrawler (8 Suchmaschinen) Metafind (5 Suchmaschinen) Rony G. Flatscher PH Ludwigsburg, , Seite 31
32 Recherchieren im Internet Viel Erfolg beim Recherchieren! (Ihre Arbeit hat gerade erst begonnen...) Fragen? Rony G. Flatscher PH Ludwigsburg, , Seite 32
33 Überblick: Boole'sche Algebra (1) Boole'sche Algebra, z.b. in der Schule Abfragen in (relationalen) Datenbanken Boole'sche Werte (Wahrheitswerte) WAHR (TRUE) FALSE (FALSE) Verkehrung der Wahrheitswerte ins Gegenteil NICHT (NOT) NOT TRUE := FALSE NOT FALSE := TRUE Rony G. Flatscher PH Ludwigsburg, , Seite 33
34 Überblick: Boole'sche Algebra (2) Verknüpfungen von Wahrheitswerten mit den Boole'schen Operatoren AND und OR AND-Wahrheitstabelle TRUE and TRUE := TRUE TRUE and FALSE := FALSE FALSE and TRUE OR-Wahrheitstabelle := FALSE FALSE and FALSE := FALSE TRUE or TRUE := TRUE TRUE or FALSE := TRUE FALSE or TRUE := TRUE FALSE or FALSE := FALSE Rony G. Flatscher PH Ludwigsburg, , Seite 34
35 Überblick: Boole'sche Algebra (3) Die Auswertungsreihenfolge von verknüpften Wahrheitswerten kann durch das Setzen von Klammern beeinflußt werden FALSE and FALSE or TRUE = ( FALSE and FALSE ) or TRUE = FALSE and ( FALSE or TRUE ) =? Rony G. Flatscher PH Ludwigsburg, , Seite 35
36 Überblick: Boole'sche Algebra (4) Die Auswertungsreihenfolge von verknüpften Wahrheitswerten kann durch das Setzen von Klammern beeinflußt werden FALSE and FALSE or TRUE = TRUE ( FALSE and FALSE ) or TRUE = TRUE FALSE and ( FALSE or TRUE ) = FALSE Rony G. Flatscher PH Ludwigsburg, , Seite 36
37 Überblick: Boole'sche Algebra (5) Die Auswertungsreihenfolge von verknüpften Wahrheitswerten kann durch das Setzen von Klammern beeinflußt werden NOT ( FALSE and FALSE or TRUE ) = NOT ( ( FALSE and FALSE ) or TRUE ) = NOT ( FALSE and ( FALSE or TRUE ) ) = Rony G. Flatscher PH Ludwigsburg, , Seite 37
38 Überblick: Boole'sche Algebra (6) Die Auswertungsreihenfolge von verknüpften Wahrheitswerten kann durch das Setzen von Klammern beeinflußt werden NOT ( FALSE and FALSE or TRUE ) = FALSE NOT ( ( FALSE and FALSE ) or TRUE ) = FALSE NOT ( FALSE and ( FALSE or TRUE ) ) = TRUE Negationen sind oft sehr schwer verständlich, aber manchmal sehr hilfreich! NOT ( NOT ( FALSE and NOT FALSE ) or NOT TRUE )? Rony G. Flatscher PH Ludwigsburg, , Seite 38
39 Überblick: Boole'sche Algebra (7) Negationstabelle not TRUE := FALSE not FALSE := TRUE not AND not OR := OR := AND Negationen sind manchmal sehr schwer verständlich, aber oft sehr hilfreich! NOT (NOT ( FALSE and NOT FALSE ) or NOT TRUE ) NOT (NOT ( FALSE and TRUE ) or FALSE ) NOT ( ( NOT FALSE NOT and NOT TRUE) or FALSE) NOT ( ( TRUE or FALSE ) or FALSE ) (NOT ( TRUE or FALSE ) NOT or NOT FALSE ) ( ( FALSE and TRUE ) and TRUE ) FALSE and TRUE and TRUE Rony G. Flatscher PH Ludwigsburg, , Seite 39
40 Überblick: Boole'sche Algebra (8) Beispiele von bisherigen Abfragen als Boole'sche Ausdrücke Rony Flatscher Rony or Flatscher -Rony +Flatscher not Rony and Flatscher Flatscher and not Rony Rony G. Flatscher PH Ludwigsburg, , Seite 40
Online-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen
MehrUrsprung des Internets und WWW
Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch
MehrHTML5. Wie funktioniert HTML5? Tags: Attribute:
HTML5 HTML bedeutet Hypertext Markup Language und liegt aktuell in der fünften Fassung, also HTML5 vor. HTML5 ist eine Auszeichnungssprache mit der Webseiten geschrieben werden. In HTML5 wird festgelegt,
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrInternet Kurs. Suchmaschinen
Internet Kurs Suchmaschinen M. Stalder Internetkurs M. Stalder 1 / 6 Suchmaschinen Suchmaschinen haben sich in letzter Zeit immer mehr zu einem unverzichtbaren Hilfsmittel entwickelt. Das Internet bietet
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrAllgemeiner Leitfaden zum Einfügen suchmaschinenoptimierter Texte
Allgemeiner Leitfaden zum Einfügen suchmaschinenoptimierter Texte Wir von Textprovider, Anbieter von produktbeschreibung.eu möchten Ihnen mit diesem Infoblatt Basisinformationen an die Hand geben, wie
MehrGrundkenntnisse am PC Das Internet
Grundkenntnisse am PC Das Internet EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254 111 www.steinkuhle-edv.de
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrUniform Resource Identifiers (URI) und Domain Name Service (DNS)
Kurzvortrag zum Thema: Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Beschreiben Sie Aufbau und Einsatzzweck von URI, URL und URN. Lesen Sie die dazu passenden RFCs. Was ist der Domain
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrInternet Interconnected Networks - Geschichte -
Internet Interconnected Networks - Geschichte - 1876 Erfindung des Telefons 1941 Erfindung des ersten Computers 60er Jahre ARPA (Advanced Research Projects Agency) ARPANET Ziel: Netz, indem weltweit Rechner
MehrBeheben von verlorenen Verknüpfungen 20.06.2005
Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
Mehr[SUCHMACHINE DER HELFER IM DATENNETZ]
Handout [SUCHMACHINE DER HELFER IM DATENNETZ] Inhaltsverzeichnis Seite Suchmaschine was ist das 4 Suchmaschine gegen Suchkatalog 4 Wie suche ich richtig nach Inhalten 4 Muss ich immer die gleiche Suchmaschine
MehrMotivation. Inhalt. URI-Schemata (1) URI-Schemata (2)
14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrAWSTATS Statistik benutzen und verstehen
AWSTATS Statistik benutzen und verstehen Seite stat. domäne (z.b. stat.comp-sys.ch) im Internetbrowser eingeben und mit Benutzernamen und Passwort anmelden (gemäss Anmeldedaten) Monat und Jahr wählen OK
MehrBetriebskonzept E-Mail Einrichtung
Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015
MehrAnwendungsprotokolle: HTTP, POP, SMTP
Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
Mehrkleines keyword brevier Keywords sind das Salz in der Suppe des Online Marketing Gordian Hense
Keywords sind das Salz in der Suppe des Online Marketing Keywords - Das Salz in der Suppe des Online Marketing Keyword Arten Weitgehend passende Keywords, passende Wortgruppe, genau passende Wortgruppe
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrSTARFACE SugarCRM Connector
STARFACE SugarCRM Connector Information 1: Dieses Dokument enthält Informationen für den STARFACE- und SugarCRM-Administrator zur Inbetriebnahme des STARFACE SugarCRM Connectors. Inhalt 1 Inbetriebnahme...
MehrProseminar: Website-Management-Systeme
Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das
MehrInhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6
Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...
MehrRecherchieren im Internet
Recherchieren im Internet Proseminar 1 Physik für Studierende des Lehramts Übersicht 1. Allgemeines zur Lage 2. google und mehr 3. Kataloge und Metasuchmaschinen 4. Fachspezifische Suchdienste 1. Allgemeines
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrKlaus Schild, XML Clearinghouse 2003. Namensräume
Namensräume Lernziele Namenskonflikte Warum lösen im World Wide Web einfache Präfixe dieses Problem nicht? Wie lösen globale Namensräume das Problem? Wie werden sie in XML-Dokumenten benutzt? Was sind
MehrMit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.
Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrIhr Weg in die Suchmaschinen
Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher
MehrAdressumleitung beim Surfen. Allgemeines
Block Nr. 001 erstellt am: 17.07.2012 letztes Update: 18.07.2012 Adressumleitung beim Surfen Autor: Joachim Culmann Allgemeines Gibt man in die Adresszeile eines Browsers einen Host- oder Domännmane ein,
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
MehrBeschreibung des MAP-Tools
1. Funktionen des MAP-Tool 2. Aufbau des MAP-Tools 3. Arbeiten mit dem MAP-Tool Beschreibung MAP-Tool.doc Erstellt von Thomas Paral 1 Funktionen des MAP-Tool Die Hauptfunktion des MAP-Tools besteht darin,
MehrGeschichte des Internets Suchmaschinen Fachinformationszentren. Institute for Science Networking
Geschichte des Internets Suchmaschinen Fachinformationszentren Kurze Geschichte des Internets Internet: Geschichte beginnt mit der Entwicklung paketvermittelter Netze. Bei der Paketvermittlung werden Nachrichten
Mehr42: Das Erste-Hilfe- System im WWW
INFOS & KOMMUNIKATION 42: Das Erste-Hilfe-System im WWW Technische Grundlagen Aufruf und Bedienung Themen Weitere Informationsquellen Forschungs- & Entwicklungsberichte Implementierung eines 3D-Strömungscodes
MehrThematische Abfrage mit Computerlinguistik
Thematische Abfrage mit Computerlinguistik Autor: Dr. Klaus Loth (ETH-Bibliothek Zürich) Zusammenfassung Der Beitrag befasst sich mit dem Einsatz der Computerlinguistik bei der thematischen Abfrage einer
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrEther S-Net Diagnostik
Control Systems and Components 4 Ether S-Net Diagnostik Ether S-Net Diagnostik 4-2 S-Net EtherDiagnostik.PPT -1/12- Inhalt - Kurzbeschreibung einiger Test- und Diagnosebefehle unter DOS - PING-Befehl -
MehrStandard-Kontaktformular
Online-Tutorials Referat VI.5 Internetdienste Standard-Kontaktformular Legen Sie ein neues Dokument an Klicken Sie die Datei an, unter der Sie das Kontaktformular anlegen möchten Legen Sie über Datei >
MehrSuchergebnisdarstellung in Google, Bing, Cuil, etc. Christina Ficsor
Suchergebnisdarstellung in Google, Bing, Cuil, etc. Christina Ficsor Allgemeines zu Suchmaschinen Was ist eine Suchmaschine? Ein Programm das die Suche nach Dokumenten/Webseiten im Internet durch die Eingabe
MehrAUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!
AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrKlausur in 13.1 Thema: Das Internet (Bearbeitungszeit: 90 Minuten)
Klausur in 13.1 Thema: Das Internet (Bearbeitungszeit: 90 Minuten) Name: «Name», «Vorname» Mail: «EMail» 1 VP 3 VP 2 VP 3 VP 3 VP 4 VP 14 VP 0 Speichern Sie regelmäßig Ihre Arbeit in einer Word-Datei mit
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
Mehre LEARNING Kurz-Anleitung zum Erstellen eines Wikis 1. Wiki erstellen
Kurz-Anleitung zum Erstellen eines Wikis Die Aktivität Wiki verschafft Ihnen die Möglichkeit, Wissen zu sammeln und zu strukturieren. Dabei können Sie die Teilnehmer Ihres Kurses an der Erstellung des
MehrEigene Formatvorlagen
TIPPS & TRICKS Eigene Formatvorlagen V 1.0 // Stand: Juli 2015 MS Word bietet Ihnen standardmäßig Vorlagen, mit denen Sie Textelemente formatieren können, etwa»überschrift 1«oder»Standard«. Diese Formatvorlagen
MehrWeb-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter
Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrMAXDATA PrimeBackup Secure Client Kurzanleitung
MAXDATA PrimeBackup Secure Client Kurzanleitung Inhalt Inhalt... II 1. Einführung... 1 2. Die Installation... 2 3. Erster Start... 3 3.1. Kennwort ändern... 4 3.2. Sicherung löschen... 4 3.3. Konfigurations-Möglichkeiten...
Mehrcrm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe
crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue
MehrInternet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
MehrDokumentenmanagement mit hyscore
Dokumentenmanagement mit hyscore Webbasierter Zugriff auf Dokumente und Beiträge Version 4.5 Ausgabe 1 April 2010 Seite 1 Inhalt Dokumentenmanagement mit hyscore... 3 Externe Dokumente in hyscore integrieren...
MehrHandbuch zum besseren Verständnis des Webalizers Kurzanleitung
Handbuch zum besseren Verständnis des Webalizers Kurzanleitung Eine Orientierungshilfe von die-netzwerkstatt.de Vorwort Inhalt Dieses Dokument beschreibt den Aufbau der Auswertung der Webserver-Statistiken.
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrWhite Paper DocCheck Search
White Paper DocCheck Search Stand: Juli 2015 DocCheck Search die Suchmaschine für Login-geschützte Inhalte Wo andere Suchmaschinen vor dem HWG kapitulieren, legt DocCheck Search erst richtig los: Die erste
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
MehrSecond Steps in eport 2.0 So ordern Sie Credits und Berichte
Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun
MehrADSL-Verbindungen über PPtP (Mac OS X 10.1)
ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das
MehrClient-Server-Prinzip
Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung
MehrKlausurteilnehmer. Wichtige Hinweise. Note: Klausur Informatik Programmierung, 17.09.2012 Seite 1 von 8 HS OWL, FB 7, Malte Wattenberg.
Klausur Informatik Programmierung, 17.09.2012 Seite 1 von 8 Klausurteilnehmer Name: Matrikelnummer: Wichtige Hinweise Es sind keinerlei Hilfsmittel zugelassen auch keine Taschenrechner! Die Klausur dauert
MehrMerkblatt "Webtext für SEO optimieren"
Merkblatt "Webtext für SEO optimieren" Wann ist eine Seite für den Webauftritt vollständig getextet? Wann ist der Inhalt suchmaschinenfreundlich und auch möglichst barrierearm? Diese Checkliste soll Sie
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrDIE SUCHFUNKTION VON WINDOWS 7
DIE SUCHFUNKTION VON WINDOWS 7 Vorbemerkung Im Anschluss an den Vortrag dieses Themas bei den PC-Senioren LB am 05.07.2012 habe ich aufgrund verschiedener Reaktionen und Fragen einzelner Zuhörer festgestellt,
MehrIhre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden.
Ihre Internetadresse beim Versenden und Empfangen Ihrer E-Mails verwenden. Verwenden Sie statt felix.muster@bluewin.ch wie die Profis Ihre Domain im E-Mail-Verkehr. Senden und empfangen Sie E-Mails auf
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrGefunden werden im Internet - Einblick in die Suchmaschinenoptimierung
Barbara Schöne Espellohweg 33 22607 Hamburg Tel.: 040-82244963 kontakt@barbaraschoene.de www.barbaraschoene.de Gefunden werden im Internet - Einblick in die Suchmaschinenoptimierung Einführung Suchmaschinenoptimierung
MehrInstallationsanleitung dateiagent Pro
Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation
MehrÜbersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten.
Webalizer Statistik Bedeutung der Begriffe Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Anfragen Gesamtheit aller Anfragen an Ihren Account. Jede Anfrage auf eine Grafik, eine
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrAnleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog
Anleitung Update/Aktualisierung EBV Einzelplatz Homepage und Mängelkatalog Zeichenerklärung Möglicher Handlungsschritt, vom Benutzer bei Bedarf auszuführen Absoluter Handlungsschritt, vom Benutzer unbedingt
MehrEDI Connect goes BusinessContact V2.1
EDI Connect goes BusinessContact V2.1 Allgemeine Informationen Ziel dieser Konfiguration ist die Kommunikation von EDI Connect mit dem neuen BusinessContact V2.1 Service herzustellen Dazu sind im wesentlichen
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrRDF und RDF Schema. Einführung in die Problematik Von HTML über XML zu RDF
RDF und RDF Schema Einführung in die Problematik Von HTML über XML zu RDF Kirsten Albrecht Roland Illig Probleme des HTML-basierten
Mehr10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall
5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert
MehrVorgestellt vom mexikanischen Rat für Fremdenverkehr
Vorgestellt vom mexikanischen Rat für Fremdenverkehr Willkommen bei Explore México, die Kartenfunktion von Visitmexico.com. Unser Ziel ist es, Ihnen die Möglichkeit zu geben, sowohl den kulturellen Reichtum
MehrThemen. Anwendungsschicht DNS HTTP. Stefan Szalowski Rechnernetze Anwendungsschicht
Themen Anwendungsschicht DNS HTTP Anwendungsschicht OSI-Schicht 7, TCP/IP-Schicht 4 Dienste für den Nutzer/Anwender Unabhängig von den niederen Schichten Verschiedene Dienste bzw. Services DNS HTTP FTP,
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrANLEITUNG NETZEWERK INSTALATION
ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrInternet, Multimedia und Content Management
Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung
Mehr3. Neuen Newsbeitrag erstellen Klicken Sie auf das Datensatzsymbol mit dem +, damit Sie einen neuen Newsbeitrag erstellen können.
Tutorial Newsbeitrag erstellen Das folgende Tutorial erklärt in wenigen Schritten, wie man einen Newsbeitrag zur Homepage des TSV Tübach hinzufügt und direkt online erstellt. Inhalt 1. Login ins Admintool
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrDer Aufruf von DM_in_Euro 1.40 sollte die Ausgabe 1.40 DM = 0.51129 Euro ergeben.
Aufgabe 1.30 : Schreibe ein Programm DM_in_Euro.java zur Umrechnung eines DM-Betrags in Euro unter Verwendung einer Konstanten für den Umrechnungsfaktor. Das Programm soll den DM-Betrag als Parameter verarbeiten.
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrGRUNDLEGENDES ZUM EINRICHTEN DES LAPTOP-ABGLEICHS
GRUNDLEGENDES ZUM EINRICHTEN DES LAPTOP-ABGLEICHS Folgende Punkte müssen Sie zuerst einstellen: Legen Sie in der Zentrale alle Laptops an! Dann legen Sie auf jedem Laptop auch alle an, wie in der Zentrale.
Mehrftp://ftp.dlink.de/dpr/dpr-1061/documentation/dpr-1061%20printer%20compatible%20list.pdf
In dieser Anleitung wird beschrieben, wie ein Drucker (kein Multifunktionsgerät) an dem DPR-1061 unter Windows Vista installiert wird. Auf jeden Fall beachten Sie bitte die aktuelle Kompatibilitätsliste
Mehr