5 Zugriffskontrolle 5.1 Systemmodell Grundmodell Grundmodell zur Beschreibung der VorgŠnge in einem IVS:

Größe: px
Ab Seite anzeigen:

Download "5 Zugriffskontrolle 5.1 Systemmodell 5.1.1 Grundmodell Grundmodell zur Beschreibung der VorgŠnge in einem IVS:"

Transkript

1 5 Zugriffskontrolle 5.1 Systemmodell Grundmodell Grundmodell zur Beschreibung der VorgŠnge in einem IVS: Zugriffssystem: < S,P,O > S Menge von Subjekten P Menge von Operatoren O Menge von Objekten Beispiele fÿr Subjekte Benutzer Prozesse Prozeduren Prozessoren Beispiele fÿr Objekte GerŠte Dateien SŠtze Speichersegmente Prozesse Prozeduren 5-1

2 Zugriffssystem Operatoren sind immer objektspezifisch definiert Beispiele: Datei: Erzeugen, Vernichten; ffnen, Schlie en; Lesen, Schreiben;... Drucker: Benutzen Ein Tripel < s, p,o >mit s S, p P, o O hei t Zugriffsweg Es gibt S P O Zugriffswege. Subjekte Operatoren Objekte 5-2

3 Zugriffssystem Feststellung Nicht alle Zugriffswege sind notwendig oder erwÿnscht. Subjekte Operatoren Objekte erlaubt nicht erlaubt 5-3

4 5.1.2 EinschrŠnkung der Zugriffswege: Zugriffsrelation Zwei Mšglichkeiten der EinschrŠnkung: a) Das Verbotene explizit nennen. b) Das Erlaubte explizit nennen. Vorgehensweise b) ist sicherer. Die erlaubten Zugriffswege werden in einer Zugriffsrelation ZR zusammengefasst: < s, p,o > ZR S P O Zugriffsrelation in Matrixschreibweise: O 1 O 2 O 3 S 1 p 1 p 1 - S 2 p 1 p 2 - p 1 S 3 p 1 p 2 - Die EintrŠge in der ZR werden auch als Rechte bezeichnet. Ein Tripel < s, p,o > ZR bedeutet, dass Subjekt s das Recht p an Objekt o besitzt. 5-4

5 Beispiel: Umgang mit Geldkonten Objekte Sparkonto S Girokonto G Festgeldkonto F O = {S,G,F} Subjekte EigentŸmer(in) E Mutter M Tante T Finanzberater B S = {E,M,T,B} Operationen Kontostand Lesen L Einzahlung E Auszahlung A P = {L,E,A} 5-5

6 Beispiel Nutzungsabsicht EigentŸmer darf alles Mutter darf Sparkonto lesen, Girokonto einzahlen Tante darf Sparkonto einzahlen, Girokonto einzahlen Berater darf Girokonto lesen, einzahlen, auszahlen, Festgeldkonto lesen, einzahlen, auszahlen Zugriffsrelation: S G F E L,E,A L,E,A L,E,A M L A T E E B L,E,A L,E,A 5-6

7 Speicherung der Zugriffsrelation a) Zentrale Speicherung Tripel zusammengefasst aufgelistet s 1 p 1 o 1 s 1 p 1 o 2 s 1 p 1 o 3 s 1 p 2 o 1 s 2 p 1 o 1 s 2 p 2 o 2 : : : b) Subjektorientierte Speicherung (ausweisorientiert, ticket-oriented, capability-oriented) s 1 :p 1 o 1 s 2 : p 1 o 1 p 1 o 2 p 2 o 2 p 1 o 3 p 2 o 1 c) Objektorientierte Speicherung (Zugriffskontrollisten) o 1 :s 1 p 1 o 2 : s 1 p 1 o 3 : s 1 p 1 s 1 p 2 s 2 p 2 s 2 p 1 d) Operatororientierte Speicherung (analog zu oben) 5-7

8 5.1.3 Rechtevergabe (Autorisierung) Bei dynamischen Systemen (S, P, oder O veršnderlich) Vergabe von Rechten Entzug von Rechten Beide sind Operationen an den EintrŠgen der Zugriffsrelation ZR. Daher muss ihre Nutzung kontrolliert werden. => Vergaberelation VR: VR S { v,e} S P O mit den Rechten v: vergeben e: entziehen Die Vergaberelation legt fest, welche Subjekte, welche EintrŠge (Tripel) der ZR veršndern dÿrfen. 5-8

9 Rechtevergabe (Autorisierung) Wirkung: x S darf < s, p, o > vergeben <=> < x, v, < s, p, o > > VR x S darf < s, p, o > entziehen <=> < x, e, < s, p, o > > VR <s, p, o > ZR Einsatzmšglichkeiten Besitzervergabe: < s, p, o > ZR <s, { v,e},< x, p, o >> VR EigentŸmervergabe < s, own,o> ZR <s, { v,e},< x, p, o >> VR Zentrale Vergabe s 0 S: < s 0,{ v,e},< x, p, o >> VR 5-9

10 5.1.4 Zugriffskontrollinstanz Vorgabe einer ZR nur sinnvoll, wenn ihre Einhaltung sichergestellt werden kann. Es muss eine Zugriffskontrollinstanz ZK geben, die bei jedem Zugriff < s, p,o > prÿft, ob < s, p,o > ZR Ein kontrolliertes Zugriffssystem ist ein Quintupel KZS := <S, P,O, ZR, ZK > mit ZS = <S,P,O > Zugriffssystem ZKS : = < ZR, ZK > Zugriffskontrollsystem Die Schreibweise soll auch darauf hinweisen, dass beim Systementwurf Ÿber alle 5 Komponenten Aussagen gemacht werden mÿssen. Die Zugriffskontrolle muss jeden Zugriff auf ZulŠssigkeit prÿfen 5-10

11 PrŸfung der Zugriffe auf ZulŠssigkeit s p o (s, p, o) ZK ZR 5-11

12 Plazierung der Zugriffskontrolle Plazierung beim Subjekt (p,o) s p o ZK s ZR Plazierung beim Operator s s o p o ZK ZR Plazierung beim Objekt (s, p) s p o ZK ZR 5-12

13 5.1.5 Bedingte Zugriffskontrolle Beim realen Betrieb eines Zugriffskontrollsystems zeigt es sich schnell, dass die blo e Ja/Nein-Regel ãzugriff oder kein ZugriffÒ fÿr eine flexible Zugriffskontrolle nicht ausreicht. Beispiele: Der Zugriff eines Mitarbeiters soll nur wšhrend der Arbeitszeit erfolgen kšnnen. Die SicherungslŠufe sollen nur zwischen Uhr und Uhr an Werktagen durchgefÿhrt werden. Die Kollegen einer anderen Abteilung sollen den eigenen Abteilungsrechner grundsštzlich schon benutzen dÿrfen, jedoch nur, wenn er gerade nicht ausgelastet ist. Zur Inanspruchnahme eines vorgesehenen Zugriffsweges mÿssen weitere Bedingungen erfÿllt werden, die Ÿber der Zeit veršnderliche Wahrheitswerte annehmen kšnnen. 5-13

14 Bedingte Zugriffskontrolle Die Zugriffswege werden dazu mit PrŠdikaten assoziiert. Wir schreiben fÿr einen erlaubten Zugriffsweg < s, p,o P( x 1,x 2,...,x n ) > Bedeutung: Zugriff von s mit p auf o nur erlaubt, wenn PrŠdikat Ÿber den Grš en x 1,x 2,...,x n wahr Jedes Tripel der Zugriffsrelation kann mit einem spezifischen PrŠdikat versehen werden. Eine ZR, in der mindesten ein Tripel eine Zusatzbedingung tršgt, hei t dann eine bedingte Zugriffsrelation. Beispiele fÿr x: Ð die Systemuhr Ð die Prozessorauslastung Ð die verfÿgbaren Betriebsmittel Ð die Herkunft der Subjekte Ð der Inhalt der Objekte Ð speziell eingefÿhrte Schaltgrš en 5-14

15 Bedingte Zugriffskontrolle Der Bezug auf Wert, Umfang oder Wichtigkeit des Objektinhaltes hat als inhaltsabhšngige Zugriffskontrolle eine gewisse EigenstŠndigkeit gefunden. Die Grš en stammen offenbar aus der Systemumgebung (Zeit, Last, VerfŸgbarkeit, Anwesenheiten u.dgl.) aus den Subjekten (Grš en, die das Subjekt besitzt oder kennt) aus den Operationen (Version, Umfang, Laufzeit u.dgl.) aus den Objekten (Inhalt, Informationsmuster u.dgl.) In einfachen FŠllen (Schaltgrš en mÿssen in gewissen vorgegebenen Wertgrenzen liegen), kann die relationale Tabellenstruktur der Zugriffsrelation beibehalten werden. Z. B. kann s p o ug 1 og 2 ug 2 og 2 bedeuten, dass der Zugriffsweg < s, p, o > nur erlaubt ist, wenn ug 1 ² x 1 ² og 1 ug 2 ² x 2 ² og 2 wahr ist. 5-15

16 5.1.6 Gruppierungen Ist die Anzahl der beteiligten Elemente (Subjekte, Operatoren, Objekte) gro, so sind Gruppierungen nÿtzlich Subjekte (Rollen) Projektgruppe Abteilung Prozesse aus bestimmten Anwendungssystem Programme aus bestimmter Programmiersprache Objekte (Ordnungskriterien) Sachgebiet Kunde Bilder Messwerte Personaldaten Operationen (Operationscharakter) Lesende / Schreibende Existenzoperatoren Pflege-/Wartungsoperationen 5-16

17 Gruppierungen Wenn Gruppen angegeben sind, werden in der Zugriffsrelation Gruppenbezeichner verwendet: ZR S G P G O G Die Gruppierung kann natÿrlich auch nur fÿr eine oder zwei der drei Gruppen vorgenommen werden. Bei Gruppierung benštigen wir eine Zuordnung der Individuen zu den Gruppen. Im allgemeinen Fall lšsst sich das wiederum durch Relationen beschreiben Gruppenzuordnung der Subjekte: ZO S S S G Gruppenzuordnung der Operatoren: ZO P P P G Gruppenzuordnung der Objekte: ZO O O O G Gruppen kšnnen disjunkt Ÿberlappend geschachtelt sein. 5-17

18 Beispiel ( berlappende Gruppen): G1 s 1 s x G3 s 3 s 5 s 2 G2 s 4 Subjekt s x gehšrt sowohl G1 als auch G2 an (z.b. Person arbeitet in zwei Projekten) Es gilt also < s x,s G1 > ZO S <s x,s G2 > ZO S s x erhšlt Zugriff p auf o, genau dann wenn < s G1,p,o> ZR <s G2,p,o> ZR 5-18

19 Ringschutz Um die Zugriffskontrolle mit geringem Hardwareaufwand unterstÿtzen zu kšnnen, ist eine massive Vereinfachung erforderlich: So kann man auf Differenzierung typspezifischer Rechte verzichten und nur noch das Zugriffsrecht z vorsehen. Was jedoch in der Regel bleibt, ist eine graduelle SchutzwŸrdigkeit der Objekte eine graduelle Privilegierung der Subjekte Beides kann man leicht durch die folgende Zugriffsrelation erreichen: o 1 o 2 o 3 o 4... s 1 z z z z s 2 z z z s 3 z z s 4 z : Die s i und die o k sind dabei als Subjekt- bzw. Objektgruppen anzusehen. 5-19

20 Ringschutz Der Ringschutz wurde im Betriebssystem MULTICS zum ersten Mal realisiert. Der Name Ringschutz resultiert von der Vorstellung, dass Objekte mit abgestufter SchutzwŸrdigkeit bzw. Subjekte mit abgestuften Rechten in konzentrischen Ringen dargestellt werden kšnnen Subjekt der Klasse (Ringnummer) k darf auf Objekt der Klasse j zugreifen, gdw k ² j Objekte mit Ringnummer i dÿrfen nur von Subjekten mit Ringnummer k ² i benutzt werden 5-20

21 Ringschutz Ringschutz in vereinfachter Form auf vielen Maschinen verfÿgbar z.b. VAX (DEC) kennt vier Ringe: 1 Kernel 2 Executive 3 Supervisor 4 User Die meisten Maschinen kennen nur zwei Ringe 1 privilegiert (system-mode, supervisor-mode) 2 nicht privilegiert (user-mode) 5-21

22 5.2Realisierung der Zugriffskontrolle Zugriffskontrolle - wie im vorigen Abschnitt beschrieben - ist zunšchst ein allgemeines Konzept, dessen Realisierung auf verschiedenen Ebenen erfolgen kann. Um wirksam zu sein, muss Zugriffskontrolle vor allem auch auf Hardware-Ebene, also beim Zugriff des Prozessors auf den Speicher stattfinden. Die meisten Prozessoren bieten Schutzmechanismen an, die im Rahmen der Adressierung direkt in den Zugriffsweg eingebaut sind. Je nach MŠchtigkeit und KomplexitŠt der Adressumsetzung kšnnen unterschiedliche Zugriffskontrollen eingesetzt werden 5-22

23 5.2.1 Speicherschutz Speichertrennregister Im Einbenutzerbetrieb reicht es aus, das Betriebssystem gegen Fehler der Anwendungsprogramme zu schÿtzen. Legt man das Betriebssystem mit allen seinen Teilen in den Randbereich des Speichers (Anfang oder Ende) so genÿgt ein einziges Register, das die kleinste oder grš te zulšssige Adresse eines Anwendungsprogramms festlegt. Die Einhaltung muss von der Hardware gewšhrleistet werden Trennwert Betriebssystem Anwendungsprogramm zu schützender Bereich Es findet keine Differenzierung nach Operationstyp statt. Alle Zugriffe werden gleichbehandelt. 5-23

24 Speichergrenzregister (Relative Adressierung) Bei Mehrprogrammbetrieb - insbesondere Mehrbenutzerbetrieb - und relativer, zusammenhšngender Adressierung belegt ein Programm einen zusammenhšngenden Speicherbereich, dessen Anfang und Ende ŸberprŸft werden kšnnen Basisregister B G Grenzregister Anwendungsprogramm zu schützender Bereich 5-24

25 Funktionsweise des Grenzregisters Wie Ÿblich bei relativer Adressierung, wird zur (relativen) Programmadresse der Inhalt des Basisregisters hinzugezšhlt Kleinere Adressen als die Basisadresse sind daher nicht mšglich. Die Obergrenze wird mit Hilfe des Grenzregisters geprÿft. Bei berschreitung lšst der Prozessor eine entsprechende Unterbrechung aus Basisregister B Unterbrechung Programmadresse +? < G Grenzregister 5-25

26 Speicherschutz bei mehrstufiger Adressumsetzung Tabellenbasisregister und SegmenttabelleneintrŠge werden um ein LŠngenfeld ergšnzt. Bei berschreitung wird eine Unterbrechung ausgelšst. Tabellenbasisadresse Länge Basis Segmenttabelle? < Länge Basis + Seitentabelle? < + Speicher K Segment Seite Byte 5-26

27 Verallgemeinerung Die fÿr die Zugriffskontrolle wesentliche Idee besteht darin, nicht mit direkten, absoluten Adressen zu arbeiten, sondern durch einen Indirektionsschritt Ÿber eine Umsetzungstabelle die Mšglichkeit der Kontrolle zu haben Aus der Adresse wird dann ein Objektdeskriptor, der das adressierte Objekt eindeutig beschreibt, aber keinen direkten Zugriff erlaubt. Der Objektdeskriptor kann die Art des erlaubten Zugriffs genauer spezifizieren. Allgemeines Schema: Objektdeskriptor Umsetzung und Kontrolle Objekt 5-27

28 5.2.2 Capabilities Objektdeskriptoren, die fÿr Zugriffskontrollzwecke eingesetzt werden, hei en Berechtigungen oder Capabilities. Eine Capability enthšlt einen Bezeichner (Kennung) fÿr das Objekt und ein Feld, in dem die Rechte gespeichert sind, die der Besitzer der Capability an dem Objekt hat. Typ Rechte Bezeichner Sind die Rechte typspezifisch, so ist der Typ des bezeichneten Objekts Teil der Capability Capabilities bilden eine subjektorientierte Speicherung der Zugriffskontrollmatrix. Capabilities kšnnen als Parameter weitergegeben werden. Sie kšnnen auch kopiert werden. Das Recht, eine Capability zu kopieren, kann explizit vorgesehen sein 5-28

29 Bezeichner Der Bezeichner muss eindeutig sein, d.h. es dÿrfen nicht zwei Objekte denselben Bezeichner besitzen. (space unique identifier) Wird ein Objekt gelšscht, so ist der Bezeichner frei geworden und kšnnte fÿr ein neu erzeugtes Objekt wiederverwendet werden Existieren jedoch noch alte Capabilities auf das gelšschte Objekt (dangling references), so kšnnte man mit diesen Capabilities auf das neu erzeugte Objekt zugreifen. (Schutzverletzung) Man fordert daher von Bezeichnern die Eindeutigkeit auch Ÿber die Zeit (time unique identifier). Bezeichner dÿrfen daher nicht wiederverwendet werden. Beispiel: Man verwendet zur Objektbezeichnung einen 64-Bit -ZŠhler, der bei jeder Objekterzeugung inkrementiert wird. Damit kann man 585 Jahr lang jede Nanosekunde einen neuen Bezeichner generieren 5-29

30 IntegritŠt der Capabilities Capabilities erfÿllen ihre Schutzfunktion nur dann, wenn sie nicht gefšlscht oder verfšlscht werden kšnnen ( fšschungssicherer Ausweis). Ihre Erzeugung, Vernichtung, Modifikation und Weitergabe muss durch die Kontrollinstanz erfolgen. Mšglichkeiten des Schutzes a) Hardware-UnterstŸtzung: Spezielle Kennzeichnung (tag-bit) Capability Normaldatum C C N N N N C N Nachteil: Hoher Hardware-Aufwand Speicherausschnitt 5-30

31 IntegritŠt der Capabilities b) Spezielle BehŠlter (partitioned memory) Capabilities werden in speziellen Segmenten getrennt von anderen Daten gehalten Capability-Segment Normales Segment Kopieren nicht erlaubt c) Gegliederte Segmente Segmentdeskriptor Normale Daten Normale Daten Capabilities Capabilities 5-31

32 5.2.3 Zugriffskontrollisten (ZKL) (access control list, ACL) WŠhrend Capabilities eine subjektorientierte Zugriffskontrolle darstellen, bilden die Zugriffskontrollisten eine Objektorientierte Zugriffskontrolle Capability Umsetzung und Kontrolle Objekt r i o i globale Tabelle Bezeichner Zugriffskontrolliste Objekt o i Typ s 1 r 1 s 2 r 2 s 3 r 3 Bei jedem Zugriff wird in der ZKL geprÿft, ob das zugreifende Subjekt die erforderlichen Rechte fÿr die Operation besitzt. ZKL mÿssen ebenso wie Capabilities vor Manipulation geschÿtzt sein. 5-32

33 Zugriffskontrollisten und Capabilities Capabilities sind sehr flexibel, da sie als geschÿtzte, permanente Referenzen (Pointer) auf Objekte angesehen werden kšnnen. Probleme bereitet die Kontrolle ihrer Verbreitung und die Schwierigkeit, Rechte wieder zu entziehen. ZKLen erlauben jederzeit einen Rechteentzug, sind aber ineffizient, wenn jeder Zugriff zu einer Durchsuchung der Liste fÿhrt. Kompromisslšsung: Es werden ZKLen verwendet, jedoch wird beim ersten Zugriff eine temporšr gÿltige Capability erzeugt, die fÿr die nachfolgenden Zugriffe eingesetzt wird. In gewisser Weise geht das Unix-Dateisystem so vor (Rechte im Directory, Erzeugen eines temporšren Dateideskriptors) 5-33

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

5 Speicherverwaltung. bs-5.1 1

5 Speicherverwaltung. bs-5.1 1 5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu.

Schritte 4. Lesetexte 13. Kosten für ein Girokonto vergleichen. 1. Was passt? Ordnen Sie zu. Kosten für ein Girokonto vergleichen 1. Was passt? Ordnen Sie zu. a. die Buchung, -en b. die Auszahlung, -en c. der Dauerauftrag, - e d. die Überweisung, -en e. die Filiale, -n f. der Kontoauszug, - e

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].

Mehr

SEPA-Umstellungsanleitung Profi cash

SEPA-Umstellungsanleitung Profi cash In dieser Anleitung möchten wir Ihnen die wesentlichen Schritte zur automatisierten Umstellung Ihrer in Profi cash hinterlegten nationalen Zahlungsaufträge in SEPA Aufträge beschreiben. Fällige Zahlungsverkehrsjobs

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

2.5.2 Primärschlüssel

2.5.2 Primärschlüssel Relationale Datenbanken 0110 01101110 01110 0110 0110 0110 01101 011 01110 0110 010 011011011 0110 01111010 01101 011011 0110 01 01110 011011101 01101 0110 010 010 0110 011011101 0101 0110 010 010 01 01101110

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Bundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673. Flachglasbranche.

Bundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673. Flachglasbranche. Bundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673 Ug-Werte für die Flachglasbranche Einleitung Die vorliegende Broschüre enthält die Werte für

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet

Mehr

Kinderarmut. 1. Kapitel: Kinderarmut in der Welt

Kinderarmut. 1. Kapitel: Kinderarmut in der Welt Kinderarmut 1. Kapitel: Kinderarmut in der Welt Armut gibt es überall auf der Welt und Armut ist doch sehr unterschiedlich. Armut? Was ist das? Woher kommt das? wieso haben die einen viel und die anderen

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Datenaufbereitung in SPSS. Daten zusammenfügen

Datenaufbereitung in SPSS. Daten zusammenfügen Daten zusammenfügen I. Fälle hinzufügen Diese Schritte müssen Sie unternehmen, wenn die Daten in unterschiedlichen Dateien sind; wenn also die Daten von unterschiedlichen Personen in unterschiedlichen

Mehr

Modellbildungssysteme: Pädagogische und didaktische Ziele

Modellbildungssysteme: Pädagogische und didaktische Ziele Modellbildungssysteme: Pädagogische und didaktische Ziele Was hat Modellbildung mit der Schule zu tun? Der Bildungsplan 1994 formuliert: "Die schnelle Zunahme des Wissens, die hohe Differenzierung und

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

K.U.Müller www.muellerbahn.de November 2009

K.U.Müller www.muellerbahn.de November 2009 K.U.Müller www.muellerbahn.de November 2009 Anschluss der Acryl-Röhren an die MpC Ziel ist es, den jeweiligen Röhren eine Block-Nummer zuzuordnen, um in diesem Block außerhalb der Anlage einen Zug parken

Mehr

Word 2010 Schnellbausteine

Word 2010 Schnellbausteine WO.001, Version 1.0 02.04.2013 Kurzanleitung Word 2010 Schnellbausteine Word 2010 enthält eine umfangreiche Sammlung vordefinierter Bausteine, die sogenannten "Schnellbausteine". Neben den aus den früheren

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Stand: 28.11.2012. Adressnummern ändern Modulbeschreibung

Stand: 28.11.2012. Adressnummern ändern Modulbeschreibung Seite 1 Inhalt Allgemein...3 Installation...3 manuelle Eingabe von alten und neuen Adressnummern...4 Vorbereiten von Adressnummern-Änderungen in Tabellen...5 Seite 2 Allgemein Das INKS-Modul ermöglicht

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007

Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007 Fachhochschule Bonn-Rhein-Sieg University of Applied Sciences Fachbereich Informatik Prof. Dr. Peter Becker Klausur WS 2006/07 Programmiersprache Java Objektorientierte Programmierung II 15. März 2007

Mehr

Verhindert, dass eine Methode überschrieben wird. public final int holekontostand() {...} public final class Girokonto extends Konto {...

Verhindert, dass eine Methode überschrieben wird. public final int holekontostand() {...} public final class Girokonto extends Konto {... PIWIN I Kap. 8 Objektorientierte Programmierung - Vererbung 31 Schlüsselwort: final Verhindert, dass eine Methode überschrieben wird public final int holekontostand() {... Erben von einer Klasse verbieten:

Mehr

http://train-the-trainer.fh-joanneum.at IINFO Storyboard

http://train-the-trainer.fh-joanneum.at IINFO Storyboard IINFO Storyboard Allgemeine Bemerkungen und Richtlinien zur Handhabung. Das Storyboard besteht aus einem Web, d.h. einer vernetzten Struktur von HTML-Seiten welche später von den Programmieren direkt als

Mehr

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Frist berechnen BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Sie erwägen die Kündigung eines Mitarbeiters und Ihr Unternehmen hat einen Betriebsrat? Dann müssen Sie die Kündigung

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

10. Elektrische Logiksysteme mit

10. Elektrische Logiksysteme mit Fortgeschrittenenpraktikum I Universität Rostock - Physikalisches Institut 10. Elektrische Logiksysteme mit Rückführung Name: Daniel Schick Betreuer: Dipl. Ing. D. Bojarski Versuch ausgeführt: 22. Juni

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach - Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6

Mehr

Der Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz

Der Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz Veranstaltung erstellen mit vorheriger Registrierung Wenn Sie sich bei Treffpunkt Jazz registrieren, genießen Sie folgende Vorteile: Sie können bereits eingestellte Veranstaltungen auch noch später ändern

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Anleitung Postfachsystem Inhalt

Anleitung Postfachsystem Inhalt Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4

Mehr

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Vermeiden Sie es sich bei einer deutlich erfahreneren Person dranzuhängen, Sie sind persönlich verantwortlich für Ihren Lernerfolg. 1 2 3 4 Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg. Gerade beim Einstig in der Programmierung muss kontinuierlich

Mehr

Der neue persönliche Bereich/die CommSy-Leiste

Der neue persönliche Bereich/die CommSy-Leiste Der neue persönliche Bereich/die CommSy-Leiste Mit der neue CommSy-Version wurde auch der persönliche Bereich umstrukturiert. Sie finden all Ihre persönlichen Dokumente jetzt in Ihrer CommSy-Leiste. Ein

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

1. So beginnen Sie eine Kalkulation

1. So beginnen Sie eine Kalkulation KASSE Eine iphone Apps von a-mass Dieses kleine Programm kann zur Buchführung, als Haushalts- oder Registrierkasse verwendet werden Es können laufende Kosten genauso wie jegliche Ausgaben oder Einnahmen

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

ROFIN App Benutzerhandbuch. Version 1.0

ROFIN App Benutzerhandbuch. Version 1.0 ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App

Mehr

Zählen von Objekten einer bestimmten Klasse

Zählen von Objekten einer bestimmten Klasse Zählen von Objekten einer bestimmten Klasse Ziel, Inhalt Zur Übung versuchen wir eine Klasse zu schreiben, mit der es möglich ist Objekte einer bestimmten Klasse zu zählen. Wir werden den ++ und den --

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

FlowFact Alle Versionen

FlowFact Alle Versionen Training FlowFact Alle Versionen Stand: 29.09.2005 Rechnung schreiben Einführung Wie Sie inzwischen wissen, können die unterschiedlichsten Daten über verknüpfte Fenster miteinander verbunden werden. Für

Mehr

Dipl.-Ing. Herbert Schmolke, VdS Schadenverhütung

Dipl.-Ing. Herbert Schmolke, VdS Schadenverhütung 1. Problembeschreibung a) Ein Elektromonteur versetzt in einer überwachungsbedürftigen Anlage eine Leuchte von A nach B. b) Ein Elektromonteur verlegt eine zusätzliche Steckdose in einer überwachungsbedürftigen

Mehr

SPS-Bearbeitung mit EPLAN 5.70

SPS-Bearbeitung mit EPLAN 5.70 SPS-Bearbeitung mit EPLAN 5.70 Beispielhaft anhand einer digitalen Eingangskarte werden hier die einzelnen Schritte der SPS-Bearbeitung erklärt. Grundsätzlich ist es ratsam sich ein spezielles Schaltplanprojekt

Mehr

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN

Mehr

Erfahrungen mit Hartz IV- Empfängern

Erfahrungen mit Hartz IV- Empfängern Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Vorgehensweise bei Lastschriftverfahren

Vorgehensweise bei Lastschriftverfahren Vorgehensweise bei Lastschriftverfahren Voraussetzung hierfür sind nötige Einstellungen im ControlCenter. Sie finden dort unter Punkt 29 die Möglichkeit bis zu drei Banken für das Lastschriftverfahren

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

10 Erweiterung und Portierung

10 Erweiterung und Portierung 10.1 Überblick In vielen Fällen werden Compiler nicht vollständig neu geschrieben, sondern von einem Rechnersystem auf ein anderes portiert. Das spart viel Arbeit, ist aber immer noch eine sehr anspruchsvolle

Mehr