5 Zugriffskontrolle 5.1 Systemmodell Grundmodell Grundmodell zur Beschreibung der VorgŠnge in einem IVS:
|
|
- Elisabeth Grosser
- vor 8 Jahren
- Abrufe
Transkript
1 5 Zugriffskontrolle 5.1 Systemmodell Grundmodell Grundmodell zur Beschreibung der VorgŠnge in einem IVS: Zugriffssystem: < S,P,O > S Menge von Subjekten P Menge von Operatoren O Menge von Objekten Beispiele fÿr Subjekte Benutzer Prozesse Prozeduren Prozessoren Beispiele fÿr Objekte GerŠte Dateien SŠtze Speichersegmente Prozesse Prozeduren 5-1
2 Zugriffssystem Operatoren sind immer objektspezifisch definiert Beispiele: Datei: Erzeugen, Vernichten; ffnen, Schlie en; Lesen, Schreiben;... Drucker: Benutzen Ein Tripel < s, p,o >mit s S, p P, o O hei t Zugriffsweg Es gibt S P O Zugriffswege. Subjekte Operatoren Objekte 5-2
3 Zugriffssystem Feststellung Nicht alle Zugriffswege sind notwendig oder erwÿnscht. Subjekte Operatoren Objekte erlaubt nicht erlaubt 5-3
4 5.1.2 EinschrŠnkung der Zugriffswege: Zugriffsrelation Zwei Mšglichkeiten der EinschrŠnkung: a) Das Verbotene explizit nennen. b) Das Erlaubte explizit nennen. Vorgehensweise b) ist sicherer. Die erlaubten Zugriffswege werden in einer Zugriffsrelation ZR zusammengefasst: < s, p,o > ZR S P O Zugriffsrelation in Matrixschreibweise: O 1 O 2 O 3 S 1 p 1 p 1 - S 2 p 1 p 2 - p 1 S 3 p 1 p 2 - Die EintrŠge in der ZR werden auch als Rechte bezeichnet. Ein Tripel < s, p,o > ZR bedeutet, dass Subjekt s das Recht p an Objekt o besitzt. 5-4
5 Beispiel: Umgang mit Geldkonten Objekte Sparkonto S Girokonto G Festgeldkonto F O = {S,G,F} Subjekte EigentŸmer(in) E Mutter M Tante T Finanzberater B S = {E,M,T,B} Operationen Kontostand Lesen L Einzahlung E Auszahlung A P = {L,E,A} 5-5
6 Beispiel Nutzungsabsicht EigentŸmer darf alles Mutter darf Sparkonto lesen, Girokonto einzahlen Tante darf Sparkonto einzahlen, Girokonto einzahlen Berater darf Girokonto lesen, einzahlen, auszahlen, Festgeldkonto lesen, einzahlen, auszahlen Zugriffsrelation: S G F E L,E,A L,E,A L,E,A M L A T E E B L,E,A L,E,A 5-6
7 Speicherung der Zugriffsrelation a) Zentrale Speicherung Tripel zusammengefasst aufgelistet s 1 p 1 o 1 s 1 p 1 o 2 s 1 p 1 o 3 s 1 p 2 o 1 s 2 p 1 o 1 s 2 p 2 o 2 : : : b) Subjektorientierte Speicherung (ausweisorientiert, ticket-oriented, capability-oriented) s 1 :p 1 o 1 s 2 : p 1 o 1 p 1 o 2 p 2 o 2 p 1 o 3 p 2 o 1 c) Objektorientierte Speicherung (Zugriffskontrollisten) o 1 :s 1 p 1 o 2 : s 1 p 1 o 3 : s 1 p 1 s 1 p 2 s 2 p 2 s 2 p 1 d) Operatororientierte Speicherung (analog zu oben) 5-7
8 5.1.3 Rechtevergabe (Autorisierung) Bei dynamischen Systemen (S, P, oder O veršnderlich) Vergabe von Rechten Entzug von Rechten Beide sind Operationen an den EintrŠgen der Zugriffsrelation ZR. Daher muss ihre Nutzung kontrolliert werden. => Vergaberelation VR: VR S { v,e} S P O mit den Rechten v: vergeben e: entziehen Die Vergaberelation legt fest, welche Subjekte, welche EintrŠge (Tripel) der ZR veršndern dÿrfen. 5-8
9 Rechtevergabe (Autorisierung) Wirkung: x S darf < s, p, o > vergeben <=> < x, v, < s, p, o > > VR x S darf < s, p, o > entziehen <=> < x, e, < s, p, o > > VR <s, p, o > ZR Einsatzmšglichkeiten Besitzervergabe: < s, p, o > ZR <s, { v,e},< x, p, o >> VR EigentŸmervergabe < s, own,o> ZR <s, { v,e},< x, p, o >> VR Zentrale Vergabe s 0 S: < s 0,{ v,e},< x, p, o >> VR 5-9
10 5.1.4 Zugriffskontrollinstanz Vorgabe einer ZR nur sinnvoll, wenn ihre Einhaltung sichergestellt werden kann. Es muss eine Zugriffskontrollinstanz ZK geben, die bei jedem Zugriff < s, p,o > prÿft, ob < s, p,o > ZR Ein kontrolliertes Zugriffssystem ist ein Quintupel KZS := <S, P,O, ZR, ZK > mit ZS = <S,P,O > Zugriffssystem ZKS : = < ZR, ZK > Zugriffskontrollsystem Die Schreibweise soll auch darauf hinweisen, dass beim Systementwurf Ÿber alle 5 Komponenten Aussagen gemacht werden mÿssen. Die Zugriffskontrolle muss jeden Zugriff auf ZulŠssigkeit prÿfen 5-10
11 PrŸfung der Zugriffe auf ZulŠssigkeit s p o (s, p, o) ZK ZR 5-11
12 Plazierung der Zugriffskontrolle Plazierung beim Subjekt (p,o) s p o ZK s ZR Plazierung beim Operator s s o p o ZK ZR Plazierung beim Objekt (s, p) s p o ZK ZR 5-12
13 5.1.5 Bedingte Zugriffskontrolle Beim realen Betrieb eines Zugriffskontrollsystems zeigt es sich schnell, dass die blo e Ja/Nein-Regel ãzugriff oder kein ZugriffÒ fÿr eine flexible Zugriffskontrolle nicht ausreicht. Beispiele: Der Zugriff eines Mitarbeiters soll nur wšhrend der Arbeitszeit erfolgen kšnnen. Die SicherungslŠufe sollen nur zwischen Uhr und Uhr an Werktagen durchgefÿhrt werden. Die Kollegen einer anderen Abteilung sollen den eigenen Abteilungsrechner grundsštzlich schon benutzen dÿrfen, jedoch nur, wenn er gerade nicht ausgelastet ist. Zur Inanspruchnahme eines vorgesehenen Zugriffsweges mÿssen weitere Bedingungen erfÿllt werden, die Ÿber der Zeit veršnderliche Wahrheitswerte annehmen kšnnen. 5-13
14 Bedingte Zugriffskontrolle Die Zugriffswege werden dazu mit PrŠdikaten assoziiert. Wir schreiben fÿr einen erlaubten Zugriffsweg < s, p,o P( x 1,x 2,...,x n ) > Bedeutung: Zugriff von s mit p auf o nur erlaubt, wenn PrŠdikat Ÿber den Grš en x 1,x 2,...,x n wahr Jedes Tripel der Zugriffsrelation kann mit einem spezifischen PrŠdikat versehen werden. Eine ZR, in der mindesten ein Tripel eine Zusatzbedingung tršgt, hei t dann eine bedingte Zugriffsrelation. Beispiele fÿr x: Ð die Systemuhr Ð die Prozessorauslastung Ð die verfÿgbaren Betriebsmittel Ð die Herkunft der Subjekte Ð der Inhalt der Objekte Ð speziell eingefÿhrte Schaltgrš en 5-14
15 Bedingte Zugriffskontrolle Der Bezug auf Wert, Umfang oder Wichtigkeit des Objektinhaltes hat als inhaltsabhšngige Zugriffskontrolle eine gewisse EigenstŠndigkeit gefunden. Die Grš en stammen offenbar aus der Systemumgebung (Zeit, Last, VerfŸgbarkeit, Anwesenheiten u.dgl.) aus den Subjekten (Grš en, die das Subjekt besitzt oder kennt) aus den Operationen (Version, Umfang, Laufzeit u.dgl.) aus den Objekten (Inhalt, Informationsmuster u.dgl.) In einfachen FŠllen (Schaltgrš en mÿssen in gewissen vorgegebenen Wertgrenzen liegen), kann die relationale Tabellenstruktur der Zugriffsrelation beibehalten werden. Z. B. kann s p o ug 1 og 2 ug 2 og 2 bedeuten, dass der Zugriffsweg < s, p, o > nur erlaubt ist, wenn ug 1 ² x 1 ² og 1 ug 2 ² x 2 ² og 2 wahr ist. 5-15
16 5.1.6 Gruppierungen Ist die Anzahl der beteiligten Elemente (Subjekte, Operatoren, Objekte) gro, so sind Gruppierungen nÿtzlich Subjekte (Rollen) Projektgruppe Abteilung Prozesse aus bestimmten Anwendungssystem Programme aus bestimmter Programmiersprache Objekte (Ordnungskriterien) Sachgebiet Kunde Bilder Messwerte Personaldaten Operationen (Operationscharakter) Lesende / Schreibende Existenzoperatoren Pflege-/Wartungsoperationen 5-16
17 Gruppierungen Wenn Gruppen angegeben sind, werden in der Zugriffsrelation Gruppenbezeichner verwendet: ZR S G P G O G Die Gruppierung kann natÿrlich auch nur fÿr eine oder zwei der drei Gruppen vorgenommen werden. Bei Gruppierung benštigen wir eine Zuordnung der Individuen zu den Gruppen. Im allgemeinen Fall lšsst sich das wiederum durch Relationen beschreiben Gruppenzuordnung der Subjekte: ZO S S S G Gruppenzuordnung der Operatoren: ZO P P P G Gruppenzuordnung der Objekte: ZO O O O G Gruppen kšnnen disjunkt Ÿberlappend geschachtelt sein. 5-17
18 Beispiel ( berlappende Gruppen): G1 s 1 s x G3 s 3 s 5 s 2 G2 s 4 Subjekt s x gehšrt sowohl G1 als auch G2 an (z.b. Person arbeitet in zwei Projekten) Es gilt also < s x,s G1 > ZO S <s x,s G2 > ZO S s x erhšlt Zugriff p auf o, genau dann wenn < s G1,p,o> ZR <s G2,p,o> ZR 5-18
19 Ringschutz Um die Zugriffskontrolle mit geringem Hardwareaufwand unterstÿtzen zu kšnnen, ist eine massive Vereinfachung erforderlich: So kann man auf Differenzierung typspezifischer Rechte verzichten und nur noch das Zugriffsrecht z vorsehen. Was jedoch in der Regel bleibt, ist eine graduelle SchutzwŸrdigkeit der Objekte eine graduelle Privilegierung der Subjekte Beides kann man leicht durch die folgende Zugriffsrelation erreichen: o 1 o 2 o 3 o 4... s 1 z z z z s 2 z z z s 3 z z s 4 z : Die s i und die o k sind dabei als Subjekt- bzw. Objektgruppen anzusehen. 5-19
20 Ringschutz Der Ringschutz wurde im Betriebssystem MULTICS zum ersten Mal realisiert. Der Name Ringschutz resultiert von der Vorstellung, dass Objekte mit abgestufter SchutzwŸrdigkeit bzw. Subjekte mit abgestuften Rechten in konzentrischen Ringen dargestellt werden kšnnen Subjekt der Klasse (Ringnummer) k darf auf Objekt der Klasse j zugreifen, gdw k ² j Objekte mit Ringnummer i dÿrfen nur von Subjekten mit Ringnummer k ² i benutzt werden 5-20
21 Ringschutz Ringschutz in vereinfachter Form auf vielen Maschinen verfÿgbar z.b. VAX (DEC) kennt vier Ringe: 1 Kernel 2 Executive 3 Supervisor 4 User Die meisten Maschinen kennen nur zwei Ringe 1 privilegiert (system-mode, supervisor-mode) 2 nicht privilegiert (user-mode) 5-21
22 5.2Realisierung der Zugriffskontrolle Zugriffskontrolle - wie im vorigen Abschnitt beschrieben - ist zunšchst ein allgemeines Konzept, dessen Realisierung auf verschiedenen Ebenen erfolgen kann. Um wirksam zu sein, muss Zugriffskontrolle vor allem auch auf Hardware-Ebene, also beim Zugriff des Prozessors auf den Speicher stattfinden. Die meisten Prozessoren bieten Schutzmechanismen an, die im Rahmen der Adressierung direkt in den Zugriffsweg eingebaut sind. Je nach MŠchtigkeit und KomplexitŠt der Adressumsetzung kšnnen unterschiedliche Zugriffskontrollen eingesetzt werden 5-22
23 5.2.1 Speicherschutz Speichertrennregister Im Einbenutzerbetrieb reicht es aus, das Betriebssystem gegen Fehler der Anwendungsprogramme zu schÿtzen. Legt man das Betriebssystem mit allen seinen Teilen in den Randbereich des Speichers (Anfang oder Ende) so genÿgt ein einziges Register, das die kleinste oder grš te zulšssige Adresse eines Anwendungsprogramms festlegt. Die Einhaltung muss von der Hardware gewšhrleistet werden Trennwert Betriebssystem Anwendungsprogramm zu schützender Bereich Es findet keine Differenzierung nach Operationstyp statt. Alle Zugriffe werden gleichbehandelt. 5-23
24 Speichergrenzregister (Relative Adressierung) Bei Mehrprogrammbetrieb - insbesondere Mehrbenutzerbetrieb - und relativer, zusammenhšngender Adressierung belegt ein Programm einen zusammenhšngenden Speicherbereich, dessen Anfang und Ende ŸberprŸft werden kšnnen Basisregister B G Grenzregister Anwendungsprogramm zu schützender Bereich 5-24
25 Funktionsweise des Grenzregisters Wie Ÿblich bei relativer Adressierung, wird zur (relativen) Programmadresse der Inhalt des Basisregisters hinzugezšhlt Kleinere Adressen als die Basisadresse sind daher nicht mšglich. Die Obergrenze wird mit Hilfe des Grenzregisters geprÿft. Bei berschreitung lšst der Prozessor eine entsprechende Unterbrechung aus Basisregister B Unterbrechung Programmadresse +? < G Grenzregister 5-25
26 Speicherschutz bei mehrstufiger Adressumsetzung Tabellenbasisregister und SegmenttabelleneintrŠge werden um ein LŠngenfeld ergšnzt. Bei berschreitung wird eine Unterbrechung ausgelšst. Tabellenbasisadresse Länge Basis Segmenttabelle? < Länge Basis + Seitentabelle? < + Speicher K Segment Seite Byte 5-26
27 Verallgemeinerung Die fÿr die Zugriffskontrolle wesentliche Idee besteht darin, nicht mit direkten, absoluten Adressen zu arbeiten, sondern durch einen Indirektionsschritt Ÿber eine Umsetzungstabelle die Mšglichkeit der Kontrolle zu haben Aus der Adresse wird dann ein Objektdeskriptor, der das adressierte Objekt eindeutig beschreibt, aber keinen direkten Zugriff erlaubt. Der Objektdeskriptor kann die Art des erlaubten Zugriffs genauer spezifizieren. Allgemeines Schema: Objektdeskriptor Umsetzung und Kontrolle Objekt 5-27
28 5.2.2 Capabilities Objektdeskriptoren, die fÿr Zugriffskontrollzwecke eingesetzt werden, hei en Berechtigungen oder Capabilities. Eine Capability enthšlt einen Bezeichner (Kennung) fÿr das Objekt und ein Feld, in dem die Rechte gespeichert sind, die der Besitzer der Capability an dem Objekt hat. Typ Rechte Bezeichner Sind die Rechte typspezifisch, so ist der Typ des bezeichneten Objekts Teil der Capability Capabilities bilden eine subjektorientierte Speicherung der Zugriffskontrollmatrix. Capabilities kšnnen als Parameter weitergegeben werden. Sie kšnnen auch kopiert werden. Das Recht, eine Capability zu kopieren, kann explizit vorgesehen sein 5-28
29 Bezeichner Der Bezeichner muss eindeutig sein, d.h. es dÿrfen nicht zwei Objekte denselben Bezeichner besitzen. (space unique identifier) Wird ein Objekt gelšscht, so ist der Bezeichner frei geworden und kšnnte fÿr ein neu erzeugtes Objekt wiederverwendet werden Existieren jedoch noch alte Capabilities auf das gelšschte Objekt (dangling references), so kšnnte man mit diesen Capabilities auf das neu erzeugte Objekt zugreifen. (Schutzverletzung) Man fordert daher von Bezeichnern die Eindeutigkeit auch Ÿber die Zeit (time unique identifier). Bezeichner dÿrfen daher nicht wiederverwendet werden. Beispiel: Man verwendet zur Objektbezeichnung einen 64-Bit -ZŠhler, der bei jeder Objekterzeugung inkrementiert wird. Damit kann man 585 Jahr lang jede Nanosekunde einen neuen Bezeichner generieren 5-29
30 IntegritŠt der Capabilities Capabilities erfÿllen ihre Schutzfunktion nur dann, wenn sie nicht gefšlscht oder verfšlscht werden kšnnen ( fšschungssicherer Ausweis). Ihre Erzeugung, Vernichtung, Modifikation und Weitergabe muss durch die Kontrollinstanz erfolgen. Mšglichkeiten des Schutzes a) Hardware-UnterstŸtzung: Spezielle Kennzeichnung (tag-bit) Capability Normaldatum C C N N N N C N Nachteil: Hoher Hardware-Aufwand Speicherausschnitt 5-30
31 IntegritŠt der Capabilities b) Spezielle BehŠlter (partitioned memory) Capabilities werden in speziellen Segmenten getrennt von anderen Daten gehalten Capability-Segment Normales Segment Kopieren nicht erlaubt c) Gegliederte Segmente Segmentdeskriptor Normale Daten Normale Daten Capabilities Capabilities 5-31
32 5.2.3 Zugriffskontrollisten (ZKL) (access control list, ACL) WŠhrend Capabilities eine subjektorientierte Zugriffskontrolle darstellen, bilden die Zugriffskontrollisten eine Objektorientierte Zugriffskontrolle Capability Umsetzung und Kontrolle Objekt r i o i globale Tabelle Bezeichner Zugriffskontrolliste Objekt o i Typ s 1 r 1 s 2 r 2 s 3 r 3 Bei jedem Zugriff wird in der ZKL geprÿft, ob das zugreifende Subjekt die erforderlichen Rechte fÿr die Operation besitzt. ZKL mÿssen ebenso wie Capabilities vor Manipulation geschÿtzt sein. 5-32
33 Zugriffskontrollisten und Capabilities Capabilities sind sehr flexibel, da sie als geschÿtzte, permanente Referenzen (Pointer) auf Objekte angesehen werden kšnnen. Probleme bereitet die Kontrolle ihrer Verbreitung und die Schwierigkeit, Rechte wieder zu entziehen. ZKLen erlauben jederzeit einen Rechteentzug, sind aber ineffizient, wenn jeder Zugriff zu einer Durchsuchung der Liste fÿhrt. Kompromisslšsung: Es werden ZKLen verwendet, jedoch wird beim ersten Zugriff eine temporšr gÿltige Capability erzeugt, die fÿr die nachfolgenden Zugriffe eingesetzt wird. In gewisser Weise geht das Unix-Dateisystem so vor (Rechte im Directory, Erzeugen eines temporšren Dateideskriptors) 5-33
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
Mehr4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
Mehr5 Speicherverwaltung. bs-5.1 1
5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus
MehrUmzug der abfallwirtschaftlichen Nummern /Kündigung
Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre
MehrOPERATIONEN AUF EINER DATENBANK
Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:
MehrRepetitionsaufgaben Wurzelgleichungen
Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen
MehrInformations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich
Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrSchritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.
Kosten für ein Girokonto vergleichen 1. Was passt? Ordnen Sie zu. a. die Buchung, -en b. die Auszahlung, -en c. der Dauerauftrag, - e d. die Überweisung, -en e. die Filiale, -n f. der Kontoauszug, - e
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrFAQ Spielvorbereitung Startspieler: Wer ist Startspieler?
FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].
MehrSEPA-Umstellungsanleitung Profi cash
In dieser Anleitung möchten wir Ihnen die wesentlichen Schritte zur automatisierten Umstellung Ihrer in Profi cash hinterlegten nationalen Zahlungsaufträge in SEPA Aufträge beschreiben. Fällige Zahlungsverkehrsjobs
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
Mehr2.5.2 Primärschlüssel
Relationale Datenbanken 0110 01101110 01110 0110 0110 0110 01101 011 01110 0110 010 011011011 0110 01111010 01101 011011 0110 01 01110 011011101 01101 0110 010 010 0110 011011101 0101 0110 010 010 01 01101110
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrBundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673. Flachglasbranche.
Bundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673 Ug-Werte für die Flachglasbranche Einleitung Die vorliegende Broschüre enthält die Werte für
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrInstallation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden
Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet
MehrKinderarmut. 1. Kapitel: Kinderarmut in der Welt
Kinderarmut 1. Kapitel: Kinderarmut in der Welt Armut gibt es überall auf der Welt und Armut ist doch sehr unterschiedlich. Armut? Was ist das? Woher kommt das? wieso haben die einen viel und die anderen
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrDokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrOutlook-Daten komplett sichern
Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es
MehrDatenaufbereitung in SPSS. Daten zusammenfügen
Daten zusammenfügen I. Fälle hinzufügen Diese Schritte müssen Sie unternehmen, wenn die Daten in unterschiedlichen Dateien sind; wenn also die Daten von unterschiedlichen Personen in unterschiedlichen
MehrModellbildungssysteme: Pädagogische und didaktische Ziele
Modellbildungssysteme: Pädagogische und didaktische Ziele Was hat Modellbildung mit der Schule zu tun? Der Bildungsplan 1994 formuliert: "Die schnelle Zunahme des Wissens, die hohe Differenzierung und
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrK.U.Müller www.muellerbahn.de November 2009
K.U.Müller www.muellerbahn.de November 2009 Anschluss der Acryl-Röhren an die MpC Ziel ist es, den jeweiligen Röhren eine Block-Nummer zuzuordnen, um in diesem Block außerhalb der Anlage einen Zug parken
MehrWord 2010 Schnellbausteine
WO.001, Version 1.0 02.04.2013 Kurzanleitung Word 2010 Schnellbausteine Word 2010 enthält eine umfangreiche Sammlung vordefinierter Bausteine, die sogenannten "Schnellbausteine". Neben den aus den früheren
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrStand: 28.11.2012. Adressnummern ändern Modulbeschreibung
Seite 1 Inhalt Allgemein...3 Installation...3 manuelle Eingabe von alten und neuen Adressnummern...4 Vorbereiten von Adressnummern-Änderungen in Tabellen...5 Seite 2 Allgemein Das INKS-Modul ermöglicht
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrKlausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007
Fachhochschule Bonn-Rhein-Sieg University of Applied Sciences Fachbereich Informatik Prof. Dr. Peter Becker Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007
MehrVerhindert, dass eine Methode überschrieben wird. public final int holekontostand() {...} public final class Girokonto extends Konto {...
PIWIN I Kap. 8 Objektorientierte Programmierung - Vererbung 31 Schlüsselwort: final Verhindert, dass eine Methode überschrieben wird public final int holekontostand() {... Erben von einer Klasse verbieten:
Mehrhttp://train-the-trainer.fh-joanneum.at IINFO Storyboard
IINFO Storyboard Allgemeine Bemerkungen und Richtlinien zur Handhabung. Das Storyboard besteht aus einem Web, d.h. einer vernetzten Struktur von HTML-Seiten welche später von den Programmieren direkt als
MehrBERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG
Frist berechnen BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Sie erwägen die Kündigung eines Mitarbeiters und Ihr Unternehmen hat einen Betriebsrat? Dann müssen Sie die Kündigung
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
Mehr10. Elektrische Logiksysteme mit
Fortgeschrittenenpraktikum I Universität Rostock - Physikalisches Institut 10. Elektrische Logiksysteme mit Rückführung Name: Daniel Schick Betreuer: Dipl. Ing. D. Bojarski Versuch ausgeführt: 22. Juni
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrPHP - Projekt Personalverwaltung. Erstellt von James Schüpbach
- Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6
MehrDer Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz
Veranstaltung erstellen mit vorheriger Registrierung Wenn Sie sich bei Treffpunkt Jazz registrieren, genießen Sie folgende Vorteile: Sie können bereits eingestellte Veranstaltungen auch noch später ändern
MehrWählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:
Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen
MehrPTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN
PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrJederzeit Ordnung halten
Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrAnleitung Postfachsystem Inhalt
Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4
MehrVermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.
1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich
MehrDer neue persönliche Bereich/die CommSy-Leiste
Der neue persönliche Bereich/die CommSy-Leiste Mit der neue CommSy-Version wurde auch der persönliche Bereich umstrukturiert. Sie finden all Ihre persönlichen Dokumente jetzt in Ihrer CommSy-Leiste. Ein
MehrAnton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag
Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
Mehr1. So beginnen Sie eine Kalkulation
KASSE Eine iphone Apps von a-mass Dieses kleine Programm kann zur Buchführung, als Haushalts- oder Registrierkasse verwendet werden Es können laufende Kosten genauso wie jegliche Ausgaben oder Einnahmen
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
MehrROFIN App Benutzerhandbuch. Version 1.0
ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App
MehrZählen von Objekten einer bestimmten Klasse
Zählen von Objekten einer bestimmten Klasse Ziel, Inhalt Zur Übung versuchen wir eine Klasse zu schreiben, mit der es möglich ist Objekte einer bestimmten Klasse zu zählen. Wir werden den ++ und den --
MehrKostenstellen verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrFlowFact Alle Versionen
Training FlowFact Alle Versionen Stand: 29.09.2005 Rechnung schreiben Einführung Wie Sie inzwischen wissen, können die unterschiedlichsten Daten über verknüpfte Fenster miteinander verbunden werden. Für
MehrDipl.-Ing. Herbert Schmolke, VdS Schadenverhütung
1. Problembeschreibung a) Ein Elektromonteur versetzt in einer überwachungsbedürftigen Anlage eine Leuchte von A nach B. b) Ein Elektromonteur verlegt eine zusätzliche Steckdose in einer überwachungsbedürftigen
MehrSPS-Bearbeitung mit EPLAN 5.70
SPS-Bearbeitung mit EPLAN 5.70 Beispielhaft anhand einer digitalen Eingangskarte werden hier die einzelnen Schritte der SPS-Bearbeitung erklärt. Grundsätzlich ist es ratsam sich ein spezielles Schaltplanprojekt
MehrDIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN
DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrVorgehensweise bei Lastschriftverfahren
Vorgehensweise bei Lastschriftverfahren Voraussetzung hierfür sind nötige Einstellungen im ControlCenter. Sie finden dort unter Punkt 29 die Möglichkeit bis zu drei Banken für das Lastschriftverfahren
MehrBenutzeranleitung Superadmin Tool
Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrSecond Steps in eport 2.0 So ordern Sie Credits und Berichte
Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun
Mehr10 Erweiterung und Portierung
10.1 Überblick In vielen Fällen werden Compiler nicht vollständig neu geschrieben, sondern von einem Rechnersystem auf ein anderes portiert. Das spart viel Arbeit, ist aber immer noch eine sehr anspruchsvolle
Mehr