Architekturbeschreibung im C2-Stil

Größe: px
Ab Seite anzeigen:

Download "Architekturbeschreibung im C2-Stil"

Transkript

1 Architekturbeschreibung im C2-Stil Architekturbeschreibungssprachen Tobias Melzner Fachgruppe Spezikation und Modellierung von Softwaresystemen Fakultät für Elektrotechnik, Informatik und Mathematik Universität Paderborn 21. Juni 2006 Universität Paderborn Vortrag C / 27

2 Themenübersicht 1. Einführung 2. Aufbau C2 3. C2 als ADL 4. Erweiterbarkeit am Beispiel OO-Typisierung 5. Tools für die Architekturbeschreibung mit C2 6. Zusammenfassung Universität Paderborn Vortrag C / 27

3 Entstehung Entwickelt am ISR der University of California, Irvine um 1995 Entwickler Nenad Medvictovic, et Al. Vorläufer Chiron-1, UNIX Pipe and Filter Zuerst nicht als ADL entwickelt, sondern nur als Architekturstil Graphische, diagrammartige Darstellung, verschiedene Detaillevel Hierarchisches Modell, soll eine Architektur für stark GUI-lastige Anwendungen schaen Universität Paderborn Vortrag C / 27

4 C2-Stil am Beispiel KLAX Universität Paderborn Vortrag C / 27

5 C2-Stil am Beispiel KLAX Universität Paderborn Vortrag C / 27

6 Einzelne Komponenten problemlos ersetzen Universität Paderborn Vortrag C / 27

7 Einzelne Komponenten problemlos ersetzen Universität Paderborn Vortrag C / 27

8 Einzelne Komponenten problemlos ersetzen Universität Paderborn Vortrag C / 27

9 Förderung der Nebenläugkeit Universität Paderborn Vortrag C / 27

10 Förderung der Nebenläugkeit Universität Paderborn Vortrag C / 27

11 Dynamisches Ergänzen Universität Paderborn Vortrag C / 27

12 Dynamisches Ergänzen Universität Paderborn Vortrag C / 27

13 Weitere Ziele des C2 Stils Systemunabhängigkeit Wiederverwertbarkeit der Komponenten Sprachunabhängigkeit Unabhängige Adressräume Eingeschränkte Sichten Anwendbarkeit oder Erweiterbarkeit auf andere Konzepte Beispiel später im Vortrag: Subtyping Universität Paderborn Vortrag C / 27

14 Weitere Ziele des C2 Stils Systemunabhängigkeit Wiederverwertbarkeit der Komponenten Sprachunabhängigkeit Unabhängige Adressräume Eingeschränkte Sichten Anwendbarkeit oder Erweiterbarkeit auf andere Konzepte Beispiel später im Vortrag: Subtyping Universität Paderborn Vortrag C / 27

15 Weitere Ziele des C2 Stils Systemunabhängigkeit Wiederverwertbarkeit der Komponenten Sprachunabhängigkeit Unabhängige Adressräume Eingeschränkte Sichten Anwendbarkeit oder Erweiterbarkeit auf andere Konzepte Beispiel später im Vortrag: Subtyping Universität Paderborn Vortrag C / 27

16 Weitere Ziele des C2 Stils Systemunabhängigkeit Wiederverwertbarkeit der Komponenten Sprachunabhängigkeit Unabhängige Adressräume Eingeschränkte Sichten Anwendbarkeit oder Erweiterbarkeit auf andere Konzepte Beispiel später im Vortrag: Subtyping Universität Paderborn Vortrag C / 27

17 Weitere Ziele des C2 Stils Systemunabhängigkeit Wiederverwertbarkeit der Komponenten Sprachunabhängigkeit Unabhängige Adressräume Eingeschränkte Sichten Anwendbarkeit oder Erweiterbarkeit auf andere Konzepte Beispiel später im Vortrag: Subtyping Universität Paderborn Vortrag C / 27

18 Weitere Ziele des C2 Stils Systemunabhängigkeit Wiederverwertbarkeit der Komponenten Sprachunabhängigkeit Unabhängige Adressräume Eingeschränkte Sichten Anwendbarkeit oder Erweiterbarkeit auf andere Konzepte Beispiel später im Vortrag: Subtyping Universität Paderborn Vortrag C / 27

19 Merkmale einer C2-Architektur Aufbau hierarchisch Kommunikation nur zwischen Komponente und Konnektor Konnektoren sind Nachrichtenübermittlungssysteme Unterscheidung von top und bottom Top kann nur mit bottom verbunden sein und umgekehrt. Nach oben nur Requests, nach unten nur Notications Universität Paderborn Vortrag C / 27

20 Merkmale einer C2-Architektur Aufbau hierarchisch Kommunikation nur zwischen Komponente und Konnektor Konnektoren sind Nachrichtenübermittlungssysteme Unterscheidung von top und bottom Top kann nur mit bottom verbunden sein und umgekehrt. Nach oben nur Requests, nach unten nur Notications Universität Paderborn Vortrag C / 27

21 Merkmale einer C2-Architektur Aufbau hierarchisch Kommunikation nur zwischen Komponente und Konnektor Konnektoren sind Nachrichtenübermittlungssysteme Unterscheidung von top und bottom Top kann nur mit bottom verbunden sein und umgekehrt. Nach oben nur Requests, nach unten nur Notications Universität Paderborn Vortrag C / 27

22 Merkmale einer C2-Architektur Aufbau hierarchisch Kommunikation nur zwischen Komponente und Konnektor Konnektoren sind Nachrichtenübermittlungssysteme Unterscheidung von top und bottom Top kann nur mit bottom verbunden sein und umgekehrt. Nach oben nur Requests, nach unten nur Notications Universität Paderborn Vortrag C / 27

23 Merkmale einer C2-Architektur Aufbau hierarchisch Kommunikation nur zwischen Komponente und Konnektor Konnektoren sind Nachrichtenübermittlungssysteme Unterscheidung von top und bottom Top kann nur mit bottom verbunden sein und umgekehrt. Nach oben nur Requests, nach unten nur Notications Universität Paderborn Vortrag C / 27

24 Merkmale einer C2-Architektur Aufbau hierarchisch Kommunikation nur zwischen Komponente und Konnektor Konnektoren sind Nachrichtenübermittlungssysteme Unterscheidung von top und bottom Top kann nur mit bottom verbunden sein und umgekehrt. Nach oben nur Requests, nach unten nur Notications Universität Paderborn Vortrag C / 27

25 Aufbau einer Komponente Domain Translator Schnittstelle zu den Konnektoren darüber Messages Requests und Notications Dialog Abbarbeitung der Requests und Notications Wrapper Internes Objekt, reagiert auf Dialog Universität Paderborn Vortrag C / 27

26 Aufbau einer Komponente Domain Translator Schnittstelle zu den Konnektoren darüber Messages Requests und Notications Dialog Abbarbeitung der Requests und Notications Wrapper Internes Objekt, reagiert auf Dialog Universität Paderborn Vortrag C / 27

27 Aufbau einer Komponente Domain Translator Schnittstelle zu den Konnektoren darüber Messages Requests und Notications Dialog Abbarbeitung der Requests und Notications Wrapper Internes Objekt, reagiert auf Dialog Universität Paderborn Vortrag C / 27

28 Aufbau einer Komponente Domain Translator Schnittstelle zu den Konnektoren darüber Messages Requests und Notications Dialog Abbarbeitung der Requests und Notications Wrapper Internes Objekt, reagiert auf Dialog Universität Paderborn Vortrag C / 27

29 Aufbau einer Komponente Domain Translator Schnittstelle zu den Konnektoren darüber Messages Requests und Notications Dialog Abbarbeitung der Requests und Notications Wrapper Internes Objekt, reagiert auf Dialog Universität Paderborn Vortrag C / 27

30 Kommunikation der Komponenten Verbindung zum Konnektor über Nachrichten Es gibt die zwei grundsätzliche Nachrichtentypen in der top domain: Auangen der Benachrichtigungen, senden der Anfragen in der bottom domain: Auangen der Anfragen, senden der Benachrichtigungen Universität Paderborn Vortrag C / 27

31 Kommunikation der Komponenten Verbindung zum Konnektor über Nachrichten Es gibt die zwei grundsätzliche Nachrichtentypen in der top domain: Auangen der Benachrichtigungen, senden der Anfragen in der bottom domain: Auangen der Anfragen, senden der Benachrichtigungen Universität Paderborn Vortrag C / 27

32 Kommunikation der Komponenten Verbindung zum Konnektor über Nachrichten Es gibt die zwei grundsätzliche Nachrichtentypen in der top domain: Auangen der Benachrichtigungen, senden der Anfragen in der bottom domain: Auangen der Anfragen, senden der Benachrichtigungen Universität Paderborn Vortrag C / 27

33 Konnektoren Klar denierte bottom und top Domänen Nachrichtenlter Mit beliebig vielen Komponenten und auch Konnektoren verbunden Übersetzung in den Interfaces der Komponenten unterhalb Für Nachrichten oberhalb liegt die richtige Form vor Universität Paderborn Vortrag C / 27

34 Konnektoren Klar denierte bottom und top Domänen Nachrichtenlter Mit beliebig vielen Komponenten und auch Konnektoren verbunden Übersetzung in den Interfaces der Komponenten unterhalb Für Nachrichten oberhalb liegt die richtige Form vor Universität Paderborn Vortrag C / 27

35 Konnektoren Klar denierte bottom und top Domänen Nachrichtenlter Mit beliebig vielen Komponenten und auch Konnektoren verbunden Übersetzung in den Interfaces der Komponenten unterhalb Für Nachrichten oberhalb liegt die richtige Form vor Universität Paderborn Vortrag C / 27

36 Konnektoren Klar denierte bottom und top Domänen Nachrichtenlter Mit beliebig vielen Komponenten und auch Konnektoren verbunden Übersetzung in den Interfaces der Komponenten unterhalb Für Nachrichten oberhalb liegt die richtige Form vor Universität Paderborn Vortrag C / 27

37 Konnektoren Klar denierte bottom und top Domänen Nachrichtenlter Mit beliebig vielen Komponenten und auch Konnektoren verbunden Übersetzung in den Interfaces der Komponenten unterhalb Für Nachrichten oberhalb liegt die richtige Form vor Universität Paderborn Vortrag C / 27

38 Konguration Alle Benachrichtigungen an einen Konnektor: B i.top in = j C tj.bottom out Geltert und Weitergeleitet: B i.bottom out = Filter TB(B i.top in) Für Anfragen gilt: B i.bottom in = k C bj.top out und B i.top out = Filter TB(B i.bottom in) Universität Paderborn Vortrag C / 27

39 Konguration Alle Benachrichtigungen an einen Konnektor: B i.top in = j C tj.bottom out Geltert und Weitergeleitet: B i.bottom out = Filter TB(B i.top in) Für Anfragen gilt: B i.bottom in = k C bj.top out und B i.top out = Filter TB(B i.bottom in) Universität Paderborn Vortrag C / 27

40 Formalismus für C2 Nötige Eigenschaften: Einfache Methoden Geeignet für die Analyse Geeignet für Testläufe Schriftliche und Grasche Manipulation Erweiterbar Dynamisches System Gewählt: Z Notation Universität Paderborn Vortrag C / 27

41 Formalismus für C2 Nötige Eigenschaften: Einfache Methoden Geeignet für die Analyse Geeignet für Testläufe Schriftliche und Grasche Manipulation Erweiterbar Dynamisches System Gewählt: Z Notation Universität Paderborn Vortrag C / 27

42 Eine Komponente in Z C 2Component name : COMPONENT NAME top port, bot port : COMM PORT top in, top out,... : COMM PORT P COMM MSG dialog in : P COMM MSG OBJ STATE state transitions : (OBJ STATE (COMM PORT P COMM MSG)) (OBJ STATE {(COMM PORT P COMM MSG), (COMM PORT P COMM MSG)})... Universität Paderborn Vortrag C / 27

43 Eine Komponente in Z C 2Component... top port bot port dom top in = {top port} dom top out = {top port} top domain = top in{top port} top out{top port} Universität Paderborn Vortrag C / 27

44 Ein C2-Konnektor C 2Connector top ports, bot ports : P COMM PORT top in, top out, bot in, bot out : COMM PORT P COMM MSG Filter TB : CONN FILTER Filter BT : CONN FILTER top port bot port = dom top in = {top ports} dom top out = {top ports} dom bot in = {bot ports} dom bot out = {bot ports} (ran bot out) (ran top in) (ran top out) (ran bot in) Universität Paderborn Vortrag C / 27

45 Ein C2-Konnektor C 2Connector top ports, bot ports : P COMM PORT top in, top out, bot in, bot out : COMM PORT P COMM MSG Filter TB : CONN FILTER Filter BT : CONN FILTER top port bot port = dom top in = {top ports} dom top out = {top ports} dom bot in = {bot ports} dom bot out = {bot ports} (ran bot out) (ran top in) (ran top out) (ran bot in) Universität Paderborn Vortrag C / 27

46 Die Spezikationen für die Komponenten NEXT MSG == P COMM MSG COMM MSG C 2Component ComponentNameUniqueness C 2Componentstate HandleMessageFromAbove HandleMessageFromBelow ComponentMessageHandling = HandleMessageFromBelow HandleMessageFromAbove Universität Paderborn Vortrag C / 27

47 Spezikationen für die Konnektoren CONN FILTER == (COMM PORT COMM MSG) COMM MSG C 2Connector C 2Connectorstate RoutMessageFromAbove RoutMessageFromBelow ConnectorMessageRouting = RoutMessageFromBelow RoutMessageFromAbove Universität Paderborn Vortrag C / 27

48 Spezikationen für die Komposition LINK == COMM PORT COMM PORT C2Link ComponentToConnectorLinks ConnectorToComponentLinks ConnectorToConnectorLinks ValidC 2Connections = ComponentToConnectorLinks ConnectorToComponentLinks ConnectorToConnectorLinks Universität Paderborn Vortrag C / 27

49 Spezikationen für die Kommunikation ConnectorDomains TransmitMessageUpFromComponentToConnector TransmitMessageDownFromComponentToConnector TransmitMessageUpFromConnectorToComponent TransmitMessageDownFromConnectorToConnector C 2MessageTransmition = TransmitMessageUpFromComponentToConnector... Universität Paderborn Vortrag C / 27

50 Spezikationen für die Kommunikation ConnectorDomains TransmitMessageUpFromConnectorToConnector TransmitMessageDownFromConnectorToConnector C 2MessageTransmition = TransmitMessageUpFromComponentToConnector... Universität Paderborn Vortrag C / 27

51 Erweiterbarkeit von C2 ADL am Beispiel des Subtyping Objekte und ihre Typisierung in der Objekt-Orientierung erlauben eektive Wiederverwertbarkeit und Ersetzbarkeit Übertragen der Typisierung auf die C2 ADL Strukturierung der Komponenten durch diese Typisierung Verizierung dieser Typen durch Type Checking Übertragung von Erkenntnissen aus der Objekt-Orientierten Typisierung Unterstützt Codegenerierung durch Frameworks in Java, C++ Universität Paderborn Vortrag C / 27

52 Umsetzung in C2 ADL Komponenten und Konnektoren als Typen aufgefasst Bindung von konzeptionellen Typen an konkrete Subtyping Regeln in Teilen anwendbar Aber: In der OOTT: Typ kompatibel oder nicht C2 : Grad der Kompatibilität In der OOTT: 1:1-Bindung formaler zum aktuellen Typ C2 : Formaler Typ kann an mehrere aktuelle gebunden werden Universität Paderborn Vortrag C / 27

53 ARGO/C2 - grasches Tool Universität Paderborn Vortrag C / 27

54 Archstudio Homepage der C2 Vordenker ArchStudio 3 Entwicklungsumgebung für C2 Softwarearchitekturen Selbst mit dem C2-Stil entwickelt Umfassende Werkzeuge zum Manipulieren und Testen Viele Beschreibungen zu Installation und Tools Weiterhin in der Entwicklung Home: Universität Paderborn Vortrag C / 27

55 Fazit Ist idealisiert, Striktheit des Modells in der Praxis häug nicht einzuhalten Aber mächtiges Konzept, gut erweiter- und ergänzbar Hauptforschung im ISR der University of California, Irvine Aktuell kein Tool das grasches Entwickeln unterstützt Universität Paderborn Vortrag C / 27

56 Vielen Dank für die Aufmerksamkeit Universität Paderborn Vortrag C / 27

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Erfassung von Umgebungskontext und Kontextmanagement

Erfassung von Umgebungskontext und Kontextmanagement Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung

Mehr

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer

Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Fachdidaktik der Informatik 18.12.08 Jörg Depner, Kathrin Gaißer Klassendiagramme Ein Klassendiagramm dient in der objektorientierten Softwareentwicklung zur Darstellung von Klassen und den Beziehungen,

Mehr

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist

Mehr

Produktskizze. 28. November 2005 Projektgruppe Syspect

Produktskizze. 28. November 2005 Projektgruppe Syspect 28. November 2005 Carl von Ossietzky Universität Oldenburg Fakultät II Department für Informatik Abteilung Entwicklung korrekter Systeme Inhaltsverzeichnis 1 Einleitung 3 2 Die graphische Oberfläche der

Mehr

Fehlermonitor. Software zur seriellen Verbindung PC-Airdos Visualdatensignale und Fehlermeldungen-Ausagabe per SMS / Drucker

Fehlermonitor. Software zur seriellen Verbindung PC-Airdos Visualdatensignale und Fehlermeldungen-Ausagabe per SMS / Drucker Fehlermonitor Software zur seriellen Verbindung PC-Airdos Visualdatensignale und Fehlermeldungen-Ausagabe per SMS / Drucker Das Programm ist problemlos zu installieren auf jedem Windows-PC (XP) mit.net

Mehr

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008

Diplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008 Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen

Mehr

Robot Karol für Delphi

Robot Karol für Delphi Robot Karol für Delphi Reinhard Nitzsche, OSZ Handel I Version 0.1 vom 24. Januar 2003 Zusammenfassung Nach der Einführung in die (variablenfreie) Programmierung mit Robot Karol von Freiberger und Krško

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Gegenüber PowerPoint 2003 hat sich in PowerPoint 2007 gerade im Bereich der Master einiges geändert. Auf Handzettelmaster und Notizenmaster gehe ich in diesen Ausführungen nicht ein, die sind recht einfach

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007

Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007 Emailanleitung für einen 2Wire- Account im Microsoft Outlook 2007 Emailanleitung für 2Wire im Microsoft Outlook 2007: 1 Einrichtung... 3 1.1 Neues Email-Konto hinzufügen... 3 1.2 Konto automatisch einrichten...

Mehr

STLB-Bau Kundenmanager

STLB-Bau Kundenmanager STLB-Bau Kundenmanager Kundenmanager Er managt keine Kunden, aber alle Fragen und deren Antworten! Ich möchte Ihnen folgende Fragen beantworten: Wie können Sie Ihre Fragen stellen? Wo können Sie Ihre Fragen

Mehr

Mathematik. UND/ODER Verknüpfung. Ungleichungen. Betrag. Intervall. Umgebung

Mathematik. UND/ODER Verknüpfung. Ungleichungen. Betrag. Intervall. Umgebung Mathematik UND/ODER Verknüpfung Ungleichungen Betrag Intervall Umgebung Stefan Gärtner 004 Gr Mathematik UND/ODER Seite UND Verknüpfung Kommentar Aussage Symbolform Die Aussagen Hans kann schwimmen p und

Mehr

Installation Hardlockserver-Dongle

Installation Hardlockserver-Dongle Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.

Mehr

R&I-Fließbilder in PLANEDS

R&I-Fließbilder in PLANEDS in PLANEDS Planetenfeldstr. 97 D - 44379 Dortmund Fon: +49 (0) 231 555 783 0 Fax: +49 (0) 231 555 783 111 Mail: info@planets-software.de Web: www.planets-software.de Inhalt: 1 Motivation...3 2 Symbolbearbeitung...4

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

4. AuD Tafelübung T-C3

4. AuD Tafelübung T-C3 4. AuD Tafelübung T-C3 Simon Ruderich 17. November 2010 Arrays Unregelmäßige Arrays i n t [ ] [ ] x = new i n t [ 3 ] [ 4 ] ; x [ 2 ] = new i n t [ 2 ] ; for ( i n t i = 0; i < x. l e n g t h ; i ++) {

Mehr

Agiles Design. Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de

Agiles Design. Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de Agiles Design Dr.-Ing. Uwe Doetzkies Dr.-Ing. Uwe Doetzkies Gesellschaft für Informatik mail: gi@uwe.doetzkies.de startupcamp berlin 15.3.2013 Regionalgruppe Berlin/Brandenburg Arbeitskreis Freiberufler

Mehr

Objektorientierte Programmierung

Objektorientierte Programmierung Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

DSL Entwicklung und Modellierung

DSL Entwicklung und Modellierung DSL Entwicklung und Modellierung Dipl. Inform. Rolf Hänisch Übersicht DSL, was bedeutet das für uns? Eine Anwendung aus der Automatisierungstechnik Sprachen und Werkzeuge Ergebnisse und Erfahrungen GI

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

e-books aus der EBL-Datenbank

e-books aus der EBL-Datenbank e-books aus der EBL-Datenbank In dieser Anleitung wird erklärt, wie Sie ein ebook aus der EBL-Datenbank ausleihen und mit dem Programm Adobe Digital Edition öffnen. Folgende Vorraussetzungen sind eventuell

Mehr

Installation und Bedienung von vappx unter Android

Installation und Bedienung von vappx unter Android Installation und Bedienung von vappx unter Android in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation von vappx (Android v4) 2 2. Nutzung von vappx (Android v4) 3 3. Wiederverbinden von

Mehr

PCC Outlook Integration Installationsleitfaden

PCC Outlook Integration Installationsleitfaden PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.

Mehr

Der Kontowecker: Einrichtung

Der Kontowecker: Einrichtung 1. Für die Einrichtung eines Kontoweckers melden Sie sich mit Ihrem Anmeldenamen und Ihrer PIN im Online-Banking an. 2. Klicken Sie in der linken Navigation auf Service und dann auf Kontowecker 3. Anschließend

Mehr

white sheep GmbH Unternehmensberatung Schnittstellen Framework

white sheep GmbH Unternehmensberatung Schnittstellen Framework Schnittstellen Framework Mit dem Schnittstellen Framework können Sie einerseits Ihre Schnittstellen automatisch überwachen. Eine manuelle Kontrolle wird überflüssig, da das Schnittstellen Framework ihre

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Java Enterprise Architekturen Willkommen in der Realität

Java Enterprise Architekturen Willkommen in der Realität Java Enterprise Architekturen Willkommen in der Realität Ralf Degner (Ralf.Degner@tk-online.de), Dr. Frank Griffel (Dr.Frank.Griffel@tk-online.de) Techniker Krankenkasse Häufig werden Mehrschichtarchitekturen

Mehr

Industrie 4.0 in Deutschland

Industrie 4.0 in Deutschland Foto: Kzenon /Fotolia.com Industrie 4.0 in Deutschland Dr. Tim Jeske innteract-conference Chemnitz, 07.05.2015 Entwicklung der Produktion Komplexität Quelle: Siemens in Anlehnung an DFKI 2011 07.05.2015

Mehr

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

AZK 1- Freistil. Der Dialog Arbeitszeitkonten Grundsätzliches zum Dialog Arbeitszeitkonten AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

Design Pattern - Strukturmuster. CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi

Design Pattern - Strukturmuster. CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi Design Pattern - Strukturmuster CAS SWE - OOAD Marco Hunziker Klaus Imfeld Frédéric Bächler Marcel Lüthi Agenda Einleitung Strukturmuster Fassade Model View Controller Vergleich 2 Einleitung Strukturmuster

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

SIZ Modul 221: Outlook und Internetdienste

SIZ Modul 221: Outlook und Internetdienste SIZ Modul 221: Outlook und Internetdienste Outlook Dateien importieren (PST, XLS usw.) 1. Menü Datei/Importieren/Exportieren... 2. Aus andern Programmen oder Dateien importieren Das ist bei den meisten

Mehr

Umfrage. Didaktischer Kommentar. Lernplattform

Umfrage. Didaktischer Kommentar. Lernplattform Lernplattform Umfrage Didaktischer Kommentar Die Aktivität Umfrage ist ein nützliches Tool, um Einstellungen der Kursteilnehmer zu Beginn und zum Ende des Kurses abzufragen und zu vergleichen. Die Umfrage

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Referenzen Typo3. Blog der Internetagentur Irma Berscheid-Kimeridze Stand: Juni 2015

Referenzen Typo3. Blog der Internetagentur Irma Berscheid-Kimeridze Stand: Juni 2015 der Internetagentur Irma Berscheid-Kimeridze Stand: Juni 2015 Aktuelle Entwicklungen der Internetagentur Irma Berscheid-Kimeridze sollten auf der Webseite der Agentur dargestellt werden. Werkzeug der Wahl

Mehr

Swiss Association for Quality Arbeitsteam IT Process & Quality Manager

Swiss Association for Quality Arbeitsteam IT Process & Quality Manager Arbeitsteam Process & Quality Manager 1 Ziele des Arbeitsteams _ Wir möchten eine übergreifende Beispiellösung eines systems der fiktiven Firma Fair Financial Solutions (FFS) erarbeiten, die als praktische

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

BFV Widget Kurzdokumentation

BFV Widget Kurzdokumentation Seite 1 von 6 BFV Widget Kurzdokumentation Mit Hilfe eines BFV-Widget lassen sich die neuesten Ergebnisse und die aktuellen Tabellen des BFV auf der eigenen nicht kommerziellen Webseite mit wenig Aufwand

Mehr

Architekturplanung und IS-Portfolio-

Architekturplanung und IS-Portfolio- Architekturplanung und IS-Portfolio- management Gliederung 1.Einführung 2.Architekturplanung 3.IS-Portfoliomanagement 4.AP und IS-PM 5.Fazit 2 1. Einführung Problem: Verschiedene Software im Unternehmen

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Rapide An Event-Based Architecture Definition Language

Rapide An Event-Based Architecture Definition Language Rapide An Event-Based Architecture Definition Language Ralf Bettentrup Seminar: Architekturbeschreibungssprachen Wozu Rapide? Computer mit Modem Provider Broker Client Broker PC Prov 1 Client 1 RS-232

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Die Orgadata AG ist ein stark expandierendes Software-Unternehmen aus Leer. Mit unserem System LogiKal

Die Orgadata AG ist ein stark expandierendes Software-Unternehmen aus Leer. Mit unserem System LogiKal HIER DREHT SICH ALLES UM IHRE ZUKUNFT Entwicklung einer Architektur für automatisierte UI-Tests Im Rahmen Ihrer entwickeln Sie eine Software-Lösung, die das automatische Bedienen und Befüllen der graphischen

Mehr

EINFÜHRUNG IN DIE WIRTSCHAFTSINFORMATIK -ÜBUNGEN- Marina Tropmann-Frick mtr@is.informatik.uni-kiel.de www.is.informatik.uni-kiel.

EINFÜHRUNG IN DIE WIRTSCHAFTSINFORMATIK -ÜBUNGEN- Marina Tropmann-Frick mtr@is.informatik.uni-kiel.de www.is.informatik.uni-kiel. EINFÜHRUNG IN DIE WIRTSCHAFTSINFORMATIK -ÜBUNGEN- Marina Tropmann-Frick mtr@is.informatik.uni-kiel.de www.is.informatik.uni-kiel.de/~mtr FRAGEN / ANMERKUNGEN Vorlesung Neue Übungsaufgaben MODELLIERUNG

Mehr

Allgemeine Aussagen/TB Bürgernahe Verwaltung

Allgemeine Aussagen/TB Bürgernahe Verwaltung 1. Durch die Bildung von Unterthemenbereichen wurden deutlich mehr Veranstaltungen als geplant durchgeführt TB: Im TB wurde zwei UAK gebildet. Der UAK Szenarien hat 2 Sitzungen und der UAK Strategie hat

Mehr

GeODin 7 Installationsanleitung

GeODin 7 Installationsanleitung Um Ihnen den Einstieg in GeODin 7 schneller und leichter zu machen, hier ein paar Hinweise... Bevor Sie anfangen... Schritt 1: Lizenzvereinbarung Für die Installation einer GeODin-Lizenz benötigen Sie

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

BIA-Wissensreihe Teil 4. Mind Mapping Methode. Bildungsakademie Sigmaringen

BIA-Wissensreihe Teil 4. Mind Mapping Methode. Bildungsakademie Sigmaringen BIA-Wissensreihe Teil 4 Mind Mapping Methode Bildungsakademie Sigmaringen Inhalt Warum Mind Mapping? Für wen sind Mind Maps sinnvoll? Wie erstellt man Mind Maps? Mind Mapping Software 3 4 5 7 2 1. Warum

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Orientierungshilfen für SAP PI (Visualisierungen)

Orientierungshilfen für SAP PI (Visualisierungen) EINSATZFELDER FÜR DIE KONFIGURATIONS-SZENARIEN INTERNE KOMMUNIKATION UND PARTNER-KOMMUNIKATION UND DIE SERVICE-TYPEN BUSINESS-SYSTEM, BUSINESS-SERVICE UND INTEGRATIONSPROZESS Betriebswirtschaftliche Anwendungen

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Petri-Netze / Eine Einführung (Teil 2)

Petri-Netze / Eine Einführung (Teil 2) Manuel Hertlein Seminar Systementwurf Lehrstuhl Theorie der Programmierung Wiederholung (1) Petri-Netz = bipartiter, gerichteter Graph Aufbau: Plätze (passive Komponenten) Transitionen (aktive Komponenten)

Mehr

Diese Kurzanleitung beschreibt die nötigen Einstellungen, um mit pixafe Transfer Bilder auf einem Facebook Konto veröffentlichen zu können.

Diese Kurzanleitung beschreibt die nötigen Einstellungen, um mit pixafe Transfer Bilder auf einem Facebook Konto veröffentlichen zu können. Diese Kurzanleitung beschreibt die nötigen Einstellungen, um mit pixafe Transfer Bilder auf einem Facebook Konto veröffentlichen zu können. Die Konfiguration besteht aus 3 Schritten 1. Erstellen und Konfigurieren

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

Informationsblatt zu den Seminaren am Lehrstuhl. für Transportsysteme und -logistik

Informationsblatt zu den Seminaren am Lehrstuhl. für Transportsysteme und -logistik Informationsblatt zu den Seminaren am Lehrstuhl für Transportsysteme und -logistik Inhaltsverzeichnis ORGANISATORISCHES... 2 GROBER ABLAUF... 3 PRÄSENTATIONEN... 6 TEST... 7 1 Organisatorisches Jeder Student

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

11. Handbuch Online-Tool Stufe II. Wie die Daten ins Online-Tool eingegeben werden. www.q-zertifizierung.de

11. Handbuch Online-Tool Stufe II. Wie die Daten ins Online-Tool eingegeben werden. www.q-zertifizierung.de 11. Handbuch Online-Tool Stufe II Wie die Daten ins Online-Tool eingegeben werden Mit der Überarbeitung der Inhalte von SQD Stufe II im Jahr 2012 wurde auch ein neues Online-Tool für die Stufe II programmiert.

Mehr

==============================!" ==

==============================! == Wie kann ich einen beliebigen Port der Firewall für kommende und gehende Verbindungen freischalten? Möchten Sie einen beliebigen Port für kommende und gehende Verbindungen Freischalten, so ist der "Gaming

Mehr

Abschlusspräsentation Projekt Loan Broker mit BizTalk 2010

Abschlusspräsentation Projekt Loan Broker mit BizTalk 2010 Abschlusspräsentation Projekt Loan Broker mit BizTalk 2010 Vortrag im Rahmen der Vorlesung Integration Engineering Dozent: Prof. Dr. Martin Buchheit SS 2011 Referenten: Florian Kalisch, Denis Radjenovic

Mehr

Programmierparadigmen. Programmierparadigmen. Imperatives vs. objektorientiertes Programmieren. Programmierparadigmen. Agenda für heute, 4.

Programmierparadigmen. Programmierparadigmen. Imperatives vs. objektorientiertes Programmieren. Programmierparadigmen. Agenda für heute, 4. Agenda für heute, 4. Mai, 2006 Programmierparadigmen Imperative Programmiersprachen In Prozeduren zusammengefasste, sequentiell ausgeführte Anweisungen Die Prozeduren werden ausgeführt, wenn sie als Teil

Mehr

Schluss mit langweiligen Papierexposees! Die Zukunft heißt immodisplay. Vision Displays GmbH Schnackenburgallee 41b 22525 Hamburg

Schluss mit langweiligen Papierexposees! Die Zukunft heißt immodisplay. Vision Displays GmbH Schnackenburgallee 41b 22525 Hamburg Schluss mit langweiligen Papierexposees! Die Zukunft heißt immodisplay. Vision Displays GmbH Schnackenburgallee 41b 22525 Hamburg Tel.: 040-500 505 60 Fax: 040-500 505 61 E-Mail: info@visiondisplays.de

Mehr

POP Email-Konto auf iphone mit ios 6 einrichten

POP Email-Konto auf iphone mit ios 6 einrichten POP Email-Konto auf iphone mit ios 6 einrichten Dokumenten-Name POP Email Konto Einrichten auf iphone.doc Version/Datum: Version 1.0, 01.02.2013 Klassifizierung Ersteller Für green.ch AG Kunden Stephan

Mehr

Anlage Kontowecker: Internet Filiale

Anlage Kontowecker: Internet Filiale Anlage Kontowecker: Internet Filiale 1. Für die Einrichtung eines Kontoweckers melden Sie sich mit Ihrem Anmeldenamen und Ihrer PIN im Online-Banking an. 2. Klicken Sie in der linken Navigation auf Service

Mehr

C++11 C++14 Kapitel Doppelseite Übungen Musterlösungen Anhang

C++11 C++14 Kapitel Doppelseite Übungen Musterlösungen Anhang Einleitung Dieses Buch wendet sich an jeden Leser, der die Programmiersprache C++ neu lernen oder vertiefen möchte, egal ob Anfänger oder fortgeschrittener C++-Programmierer. C++ ist eine weitgehend plattformunabhängige

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Ökonomik der Agrar und Ernährungswirtschaft in ILIAS

Ökonomik der Agrar und Ernährungswirtschaft in ILIAS ILIAS Open Source elearning Die ersten Schritte in ILIAS & Der Zugriff auf das Modul Ökonomik der Agrar und Ernährungswirtschaft in ILIAS Gliederung Login Einführung Was versteht man unter ILIAS? Hauptansichten

Mehr

Elmeg IP290 Einrichtungsdokumentation. (Stand: Mai 2012) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD

Elmeg IP290 Einrichtungsdokumentation. (Stand: Mai 2012) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD Elmeg IP290 Einrichtungsdokumentation (Stand: Mai 2012) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD Inhaltsübersicht 1 Einrichtung Ihres Elmeg IP290 mit Placetel... 3 2 Die verschiedenen VoIP-Benutzertypen...

Mehr

Einführung in Eclipse und Java

Einführung in Eclipse und Java Universität Bayreuth Lehrstuhl für Angewandte Informatik IV Datenbanken und Informationssysteme Prof. Dr.-Ing. Jablonski Einführung in Eclipse und Java Dipl.Inf. Manuel Götz Lehrstuhl für Angewandte Informatik

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Einrichten eines Microsoft Exchange-Account auf einem Android-System

Einrichten eines Microsoft Exchange-Account auf einem Android-System Einrichten eines Microsoft Exchange-Account auf einem Android-System Wählen Sie im Menü Anwendungen die Option E-Mail aus. In einigen Android-Versionen hat diese Anwendung möglicherweise den Namen Mail.

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

die wichtigsten online-tools für augenoptiker websites

die wichtigsten online-tools für augenoptiker websites die wichtigsten online-tools für augenoptiker websites Warum online-tools für Ihre website nutzen? Ich brauche das nicht, ich verkauf Online keine Brillen. Diesen Satz haben wir schon oft gehört. Richtig

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Kurzanleitung ejax Online-Demo

Kurzanleitung ejax Online-Demo Dieser Leitfaden führt Sie in 12 Schritten durch die Module der Online Demo-Version des ejax Management Systems. Übersicht und Navigation Schritt 1 Nach der Anmeldung und dem Start der Anwendungsoberfläche

Mehr

Ein Vorwort, das Sie lesen müssen!

Ein Vorwort, das Sie lesen müssen! Ein Vorwort, das Sie lesen müssen! Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer am Selbststudium, herzlichen Glückwunsch, Sie haben sich für ein ausgezeichnetes Stenografiesystem entschieden. Sie

Mehr

Schnittstelle DIGI-Zeiterfassung

Schnittstelle DIGI-Zeiterfassung P.A.P.A. die kaufmännische Softwarelösung Schnittstelle DIGI-Zeiterfassung Inhalt Einleitung... 2 Eingeben der Daten... 2 Datenabgleich... 3 Zusammenfassung... 5 Es gelten ausschließlich unsere Allgemeinen

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

Was ist EMF? Wie wird EMF eingesetzt? Was ist ecore? Das Generatormodell Fazit

Was ist EMF? Wie wird EMF eingesetzt? Was ist ecore? Das Generatormodell Fazit Was ist EMF? Wie wird EMF eingesetzt? Was ist ecore? Das Generatormodell Fazit EMF ist ein eigenständiges Eclipse-Projekt (Eclipse Modeling Framework Project) EMF ist ein Modellierungsframework und Tool

Mehr

Installation und Bedienung von vappx unter ios

Installation und Bedienung von vappx unter ios Installation und Bedienung von vappx unter ios in Verbindung mit WH Selfinvest Hosting Inhalt Seite 1. Installation 5 ios6 2 2. Installation ipad ios6 3 3. Nutzung von vappx auf ios6 ( + ipad) 5 4. Wiederverbinden

Mehr

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein.

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein. Schritt 1: Installation des Javacompilers JDK. Der erste Start mit Eclipse Bevor Sie den Java-Compiler installieren sollten Sie sich vergewissern, ob er eventuell schon installiert ist. Gehen sie wie folgt

Mehr