Softwareentwicklungspraktikum Sommersemester Pflichtenheft
|
|
- Holger Fertig
- vor 8 Jahren
- Abrufe
Transkript
1 Ad-hoc Chatsystem für Mobile Netze Gruppe 4 Softwareentwicklungspraktikum Sommersemester 2007 Pflichtenheft Auftraggeber Technische Universität Braunschweig Institut für Betriebssysteme und Rechnerverbund Prof. Dr.-Ing. Lars Wolf Mühlenpfordtstraße 23, 1. OG Braunschweig Betreuer: Sven Lahde, Oliver Wellnitz, Wolf-Bastian Pöttner Phasenverantwortlicher: Christoph Peltz Auftragnehmer Name Alexander Hoffmann Christoph Peltz Norman Dankert Sven Hesse alexhoffmann84@web.de kris@keeg.de n.dankert@tu-bs.de drmccoy@users.sourceforge.net Braunschweig,
2 Pflichtenheft INHALTSVERZEICHNIS Inhaltsverzeichnis 1 Zielbestimmungen Musskriterien Wunschkriterien Abgrenzungskriterien Produkteinsatz Anwendungsbereiche Zielgruppen Betriebsbedingungen Produktübersicht 6 4 Produktfunktionen öffentliche Kanäle geschlossene Kanäle Kanäle Nachrichten Peerliste Chatteilnehmer Produktdaten 17 6 Produktleistungen 18 7 Qualitätsanforderungen 19 8 Benutzungsoberfläche Struktur Hauptfenster Kanaltab Bildschirmlayout Nichtfunktionale Anforderungen Technische Produktumgebung Software Hardware Orgware Glossar 23 2
3 Pflichtenheft 1 ZIELBESTIMMUNGEN 1 Zielbestimmungen MAdChat ist ein Chatprogramm für Ad-Hoc Netze, dass mehreren Chatteilnehmern erlaubt, sich über mobile Geräte zu unterhalten. Es implementiert das Peer-to-Peer Chatprotokoll nach draft-strauss-p2p-chat-08 1 und legt damit eine Kommuniktionsschicht über das Ad- Hoc Netz. 1.1 Musskriterien Das Netz Kanäle Das Chatnetz besteht aus einer beliebigen Anzahl von Clients. Das Netz leitet Nachrichten dynamisch von einem Client zum nächsten, egal wo diese sich befinden. Das Netz speichert Nachrichten für Clients, die momentan nicht erreichbar sind. Das Netz besteht aus beliebig vielen Kanälen. Zwei Netze, die durch mindestens einen Client verbunden sind, werden zusammengeführt. Es exisitiert ein permanenter Kanal zur anonymen Unterhaltung. Es gibt zwei Arten von Kanälen: offene und geschlossene. Die Gesamtzahl der Kanäle ist nicht begrenzt. Jeder Kanal hat einen eindeutigen Namen und eine eindeutige ID. Jeder Chatteilnehmer in einem Kanal erhält die Nachricht, die ein anderer Chatteilnehmer an diesen Kanal gesendet hat. Werden Netze zusammengeführt und es existieren offene Kanäle mit dem selben Namen, so werden diese verschmolzen. Geschlossene Kanäle werden nicht verschmolzen. Geschlossene Kanäle sind mit einem Schlüssel gesichert. Chatteilnehmer Der Chatteilnehmer hat einen eindeutigen Namen und eine eindeutige ID. Ein Chatteilnehmer kann Nachrichten an Kanäle senden. Der Chatteilnehmer kann einen neuen Kanal erstellen, einem vorhandenen beitreten oder ihn verlassen. Der Chatteilnehmer kann sich mit seinem mobilen Gerät frei bewegen, ohne zu befürchten, dass Nachrichten verloren gehen
4 Pflichtenheft 1 ZIELBESTIMMUNGEN Der Chatteilnehmer kann in mehreren Kanälen gleichzeitig sein. Ein beliebiger Chatteilnehmer eines geschlossenen Kanals verwaltet dessen Schlüssel. Nachrichten Nachrichten werden Hop-by-Hop im Netz weitergeleitet. Nachrichten in geschlossenen Kanälen werden verschlüsselt übertragen. Nachrichten die nicht zugestellt werden konnten, werden zwischengespeichert und später übertragen. Nachrichten an den anonymen Kanal, werden nach dem Zwiebelprinzip anonymisiert. Nachrichten können Anhänge enthalten. Verzögerte Nachrichten werden dem Chatteilnehmer besonders angezeigt und in den Kontext eingeordnet. 1.2 Wunschkriterien Eine Liste von Chatteilnehmern, deren Nachrichten man nicht erhalten möchte (ignore list). Absicherung gegen Attacken gegen das Netz, zum Beispiel Denial-of-Service Attacken. Der Chatteilnehmer erhält Statusinformationen über das Netz in dem er sich befindet. 1.3 Abgrenzungskriterien Der Chatteilnehmer muss eigenständig die Konfiguration seiner Hardware übernehmen. 4
5 Pflichtenheft 2 PRODUKTEINSATZ 2 Produkteinsatz 2.1 Anwendungsbereiche MadChat liefert dem Anwender die Möglichkeit, ohne vorhandene Infrastruktur, jederzeit und überall mit anderen Anwendern in Verbindung zu treten um mit ihnen zu kommunizieren und/oder Daten auszutauschen. 2.2 Zielgruppen Benutzer von mobilen Endgeräten, welche den Hardwareansprüchen genügen und die Interesse an einem dynamisch wachsenden Netz haben. 2.3 Betriebsbedingungen Das Netz bzw. die Netze sind in ihrer Topologie flexibel und entstehen, wann immer mehrere Knoten aufeinandertreffen und zerfallen, sobald sich Knoten von ihm wieder entfernen. Betriebsdauer: täglich, 24 Stunden Wartungsfrei 5
6 Pflichtenheft 3 PRODUKTÜBERSICHT 3 Produktübersicht Offenen Kanal erstellen {abstract} Kanal erstellen Geschlossenen Kanal erstellen Chatteilnehmer auflisten <<includes>> Benutzer Kanaele auflisten <<includes>> Offenen Kanal verlassen Offenem Kanal beitreten {abstract} Kanal beitreten Geschlossenem Kanal beitreten Der Benutzer kann alle im Netz vorhandenen Benutzer, sowie im Netz vorhandene Kanäle auflisten. Ebenso kann er einen neuen Kanal erstellen und ihm beitreten, bzw. einem vorhanden beitreten. Dabei wird aufgrund der Verschlüsselung zwischen Offenen und Geschlossenen unterschieden. Falls gewünscht, kann man einen offenen Kanal auch wieder verlassen. Nachricht senden Benutzer Nachricht empfangen Mitglieder auflisten In jedem Kanal, in dem sich der Benutzer findet, kann er eine Nachricht an die anderen Benutzer im Kanal senden, die Nachrichten der anderen Benutzer empfangen und sich einen Überblick darüber verschaffen, wer sich in diesem Kanal befindet. 6
7 Pflichtenheft 3 PRODUKTÜBERSICHT Peerliste aktivieren Benutzer Peerliste deaktivieren Peer hinzufuegen Peer entfernen Für den Testbetrieb ist es dem Benutzer möglich eine Peerverwaltung zu verwenden, um so das Ad-Hoc Netz zu simulieren. 7
8 Pflichtenheft 4 PRODUKTFUNKTIONEN 4 Produktfunktionen 4.1 öffentliche Kanäle /F10/ Geschäftsprozess: öffentlichen Kanal erstellen Ziel: Der Nutzer erstellt einen öffentlichen Kanal mit angegebenen Namen. Nachbedingung Erfolg: Der öffentliche Kanal wurde erstellt und den anderen Teilnehmern bekannt gemacht. Nachbedingung Fehlschlag: Der öffentliche Kanal wurde nicht erstellt und dem Nutzer wird eine Fehlermeldung ausgegeben. Auslösendes Ereignis: Eingabe des Nutzers. 1 Testen, ob es bereits solch einen Kanal gibt, wenn ja wird /F11/ ausgeführt und dann mit 3 weitergemacht. 2 Kanal wird erstellt und /F11/ wird ausgeführt. 3 Kanal den anderen Chatteilnehmern bekannt machen. /F11/ Geschäftsprozess: öffentlichem Kanal beitreten Ziel: Der Nutzer tritt dem spezifizierten öffentlichen Kanal bei. Außerdem existiert der gewünschte Kanal. Nachbedingung Erfolg: Der Nutzer ist nun auf der Mitgliederliste des gewünschten Kanals und kann über ihn Nachrichten schreiben und empfangen. 8
9 Pflichtenheft 4 PRODUKTFUNKTIONEN Nachbedingung Fehlschlag: Der Nutzer konnte der Mitgliederliste nicht hinzugefügt werden und ist somit nicht dem Kanal beigetreten. Auslösendes Ereignis: Befehl des Nutzers 1 Der Nutzer gibt den Kanal an, dem er beitreten möchte. 2 Es wird versucht den Nutzer zur Mitgliederliste hinzuzufügen. 3 Die neue Besetzung des Kanals wird den anderen Chatteilnehmern bekannt gemacht. /F12/ Geschäftsprozess: öffentlichen Kanal verlassen Ziel: Der Nutzer verlässt einen spezifizierten öffentlichen Kanal. Außerdem ist er Mitglied eines öffnetlichen Kanals. Nachbedingung Erfolg: Der Nutzer ist aus einem öffentlichen Kanal ausgetreten, erhält also keine Nachrichten mehr über ihn. Nachbedingung Fehlschlag: Der Nutzer konnte nicht aus der Mitgliederliste des öffentlichen Kanals entfernt werden und ist somit immernoch in dem Kanal vertreten. Auslösendes Ereignis: Befehl des Nutzers. 1 Der Nutzer wird aus der Mitgliederliste des Kanals entfernt. 2 Die neue Besetzung des Kanals wird den anderen Chatteilnehmern bekannt gemacht. 9
10 Pflichtenheft 4 PRODUKTFUNKTIONEN 4.2 geschlossene Kanäle /F20/ Geschäftsprozess: geschlossenen Kanal erstellen Ziel: Der Nutzer erstellt einen geschlossenen Kanal mit angegebenen Namen. Der angegebene Kanal existiert noch nicht. Nachbedingung Erfolg: Der geschlossene Kanal wurde eröffnet, ein Schlüssel wurde für diesen erstellt und den anderen Teilnehmern wurde der Kanal bekannt gemacht. Nachbedingung Fehlschlag: Der geschlossene Kanal wurde nicht erstellt und dem Nutzer wird eine Fehlermeldung ausgegeben. Auslösendes Ereignis: Eingeabe des Nutzers. 1 Testen, ob es bereits solch einen Kanal gibt, wenn ja dann ist die Erstellung fehlgeschlagen. 2 Kanal erstellen, Schlüssel erstellen und dem Kanal beitreten (/F21/). 3 Kanal den anderen Chatteilnehmern bekannt machen. /F21/ Geschäftsprozess: geschlossenem Kanal beitreten Ziel: Der Nutzer tritt einen privaten Kanal mit angegebenen Namen bei. Außerdem wurde er in den Channel eingeladen oder besitzt dessen Schlüssel. Nachbedingung Erfolg: Der Nutzer besitzt nun den Schlüssel zu dem privaten Kanal und kann nun in diesem Kanal Nachrichten empfangen und senden. Nachbedingung Fehlschlag: Der Nutzer konnte den Schlüssel für den privaten Kanal nicht erhalten und ihm wird eine Fehlermeldung ausgegeben. 10
11 Pflichtenheft 4 PRODUKTFUNKTIONEN Auslösendes Ereignis: Hinzufügen des Nutzers zu einem privaten Kanal durch einen anderen Nutzer. Erstellung eines solchen privaten Kanals (/F20/) 1 Nutzer A fügt Nutzer B in die Liste für Kanal C ein. 2 Nutzer B hat durch eine CHANNEL Meldung erkannt, dass er eingeladen wurde. Er fordert den Schlüssel für C von A an. 3 B hat den Schlüssel erhalten und tritt damit C bei. 4.3 Kanäle /F30/ Geschäftsprozess: Kanäle auflisten Ziel: Der Nutzer erhält eine Liste von verfügbaren Kanälen. Nachbedingung Erfolg: Der Nutzer hat die Liste der Kanäle erhalten. Nachbedingung Fehlschlag: Der Nutzer hat die Liste nicht erhalten. Auslösendes Ereignis: Befehl des Nutzers 1 Alle Kanäle, die MAdChat mithilfe der CHANNEL Meldungen bekannt gemacht wurden, werden dem Nutzer angezeigt. /F31/ Kanaldaten KanalID (eindeutig) 11
12 Pflichtenheft 4 PRODUKTFUNKTIONEN Kanalname Teilnehmerliste KanalTyp (offen oder geschlossen) Schlüssel (falls geschlossen) 4.4 Nachrichten /F40/ Geschäftsprozess: Nachrichten schreiben Ziel: Der Nutzer schreibt eine Nachricht in einem Kanal und die anderen Chatteilnehmer empfangen sie. Nachbedingung Erfolg: Alle Empfänger haben die Nachricht erhalten. Nachbedingung Fehlschlag: Die Nachricht hat nur einige oder keinen Empfänger erreicht. Auslösendes Ereignis: Befehl des Nutzers 1 Die Nachricht des Nutzers erstellt, signiert und dann hop-by-hop zu den Empfängern übertragen. Wenn die Nachricht in dem anonymen Kanal versendet wird, so wird sie nach dem Zwiebelprinziep verpackt und verschlüsselt und der Reihe nach an verschiedene Peers weitergeleitet. 2 Der Empfänger validiert erstmal die Syntax der Nachricht, dann die Signatur und zeigt sie am Ende dem Nutzer an. /F41/ Nachrichtendaten NachrichtenID (eindeutig) NachrichtenTyp (Hello, ACK, NACK, Channel, Join, Leave, GetKey, Key, Routing, Message, Obscure, GetCertificate, Certificate) 12
13 Pflichtenheft 4 PRODUKTFUNKTIONEN Absender Empfängerliste Zeitstempel Verzögerung TTL Flood Inhalt 4.5 Peerliste /F50/ Geschäftsprozess: Peerliste aktivieren Ziel: Die Peerliste wird aktiviert und danach gelten nurnoch die Knoten als Peers, die in dieser Liste stehen. Nachbedingung Erfolg: Peerliste wurde aktiviert und nur Knoten in der Liste gelten als Peers. Nachbedingung Fehlschlag: Die Peerliste konnte nicht aktiviert werden. Die Peers werden nicht eingeschränkt. Auslösendes Ereignis: Befehl des Nutzers 1 Die Peerliste wird als aktiv gesetzt. 2 Es werden nurnoch diejenigen Knoten als Peers angesehen, die in der Liste stehen. /F51/ Geschäftsprozess: Peerliste deaktivieren 13
14 Pflichtenheft 4 PRODUKTFUNKTIONEN Ziel: Die Peerliste wird deaktiviert und die Einschränkungen aufgehoben. Die Peerliste wurde aktiviert (/F50/). Nachbedingung Erfolg: Die Peerliste konnte deaktiviert werden. Nachbedingung Fehlschlag: Die Peerliste konnte nicht deaktiviert werden. Somit sind die Peers immernoch eingeschränkt. Auslösendes Ereignis: Befehl des Nutzers 1 Die Peerliste wird als nicht aktiv gesetzt. 2 Es werden wieder alle Knoten mit einer direkten Verbindung zum Nutzer als Peers angesehen. /F52/ Geschäftsprozess: Peer hinzufügen Ziel: Ein Peer soll der Liste hinzugefügt werden Nachbedingung Erfolg: Der angegebene Knoten wird von nun an als Peer behandelt. Nachbedingung Fehlschlag: Der Knoten konnte nicht hinzugefügt werden. Auslösendes Ereignis: Befehl des Nutzers 1 Der Knoten, der hinzugefügt werden soll wir abgefragt. 2 Es wird getestet ob am angebenen Knoten ebenfalls ein Chat läuft, wenn nicht wird abgebrochen. 14
15 Pflichtenheft 4 PRODUKTFUNKTIONEN 3 Der Knoten wird nun zur Liste hinzugefügt und gilt fortan als Peer. /F53/ Geschäftsprozess: Peer entfernen Ziel: Ein Peer soll von der Liste entfernt werden. Außerdem ist mindestens ein Peer in der Liste. Nachbedingung Erfolg: Der angegebene Knoten wurde aus der Liste entfernt. Nachbedingung Fehlschlag: Der Knoten ist immernoch in der Liste. Auslösendes Ereignis: Befehl des Nutzers 1 Der Knoten, der entfernt werden soll wird ausgewählt. 2 Der Knoten wird aus der Liste entfernt und ist somit kein Peer mehr. /F54/ Routingdaten (gilt auch für normalen Betriebsmodus) ZielBenutzerID KnotenBenutzerID (des Benutzers, über den der andere Benutzer erreicht werden kann) Entfernung (Sprünge, die man bis zum Zielbenutzer benötigt) 4.6 Chatteilnehmer /F60/ Geschäftsprozess: Alle erreichbaren Teilnehmer auflisten Ziel: Der Nutzer erhält eine Liste von erreichbaren Chatteilnehmern. 15
16 Pflichtenheft 4 PRODUKTFUNKTIONEN Nachbedingung Erfolg: Der Nutzer hat eine Liste mit den erreichbaren Chatteilnehmern erhalten. Nachbedingung Fehlschlag: Der Nutzer hat keine solche Liste erhalten. Auslösendes Ereignis: Befehl des Nutzers 1 Es wird eine Liste von Teilnehmern aus der Routing-Tabelle, in der ja alle erreichbaren Teilnehmer drinstehen, generiert und dem Nutzer angezeigt. /F70/ Benutzerdaten BenutzerID (eindeutig) Benutzername (eindeutig) Kanalliste 16
17 Pflichtenheft 5 PRODUKTDATEN 5 Produktdaten /D10/.509 Zertifikate: BenutzerZertifikat RootZertifikat (des IBR) /D20/ persönliche Einstellungen Diverse Einstellungen der GUI von MAdChat 17
18 Pflichtenheft 6 PRODUKTLEISTUNGEN 6 Produktleistungen /L10/ Ein neuer Knoten in Reichweite wird innerhalb von 3 Sekunden aufgespürt. 18
19 Pflichtenheft 7 QUALITÄTSANFORDERUNGEN 7 Qualitätsanforderungen Produktqualität sehr wichtig wichtig weniger wichtig unwichtig Funktionalität Richtigkeit Interoperabilität Sicherheit Zuverlässigkeit Reife Fehlertoleranz Benutzbarkeit Verständlichkeit Erlernbarkeit Bedienbarkeit Effizienz Verbrauchsverhalten Änderbarkeit Modifizierbarkeit Stabilität Prüfbarkeit Übertragbarkeit Anpassbarkeit Installierbarkeit Verbrauchsverhalten: Verbrauch von Systemressourcen Modifizierbarkeit: Änderung des Quelltextes durch Dritte Prüfbarkeit: Möglichkeit die Programmteile auf korrekte Funktion zu prüfen Anpassbarkeit: Programm an andere Umgebungen anpassen (z.b. Betriebssystem) 19
20 Pflichtenheft 8 BENUTZUNGSOBERFLÄCHE 8 Benutzungsoberfläche 8.1 Struktur Im Folgenden wird die grobe Struktur einer fehlerfreien bzw. konfliktfreien Benutzung des Systems gezeigt. Fehlereingaben haben in der Regel einen Rücksprung auf das Hauptfenster mit einer akkumulierten Fehlermeldung zur Folge Hauptfenster Öffentlichen Kanal erstellen /F10/ Öffentlichem Kanal beitreten /F11/ Kanaltab Privaten Kanal erstellen /F20/ Privatem Kanal beitreten /F21/ Kanaltab Hauptfenster Kanäle auflisten /F30/ Alle erreichbaren Teilnehmer auflisten /F60/ Kanaltab Für jeden Kanal, in dem der Teilnehmer Mitglied ist, existiert ein Kanaltab. Kanaltab Nachricht schreiben /F40/ Öffentlichen Kanal verlassen /F12/ Hauptfenster 8.2 Bildschirmlayout Das Layout richtet sich nach bekannten IRC-Programmen, wie zum Beispiel Chat. Für jeden beigetretenen Kanal öffnet sich ein Tab, das zur Kommunikation innerhalb des Kanals dient. An der rechten Seite des Fenster wird die Mitgliederliste im aktuellen Kanal dargestellt. 20
21 Pflichtenheft 9 NICHTFUNKTIONALE ANFORDERUNGEN 9 Nichtfunktionale Anforderungen /NF10/ Das Produkt ist auf einem Mac und unter Linux lauffähig. /NF20/ Das Produkt ist quelloffen, frei verfügbar und kann immer weitergegeben werden. /NF30/ Das Produkt kann jederzeit weiterentwickelt werden. /NF40/ Die Anzahl der Benutzer ist unbegrenzt. /NF50/ Die Benutzeroberfläche ist intuitiv bedienbar. 21
22 Pflichtenheft 10 TECHNISCHE PRODUKTUMGEBUNG 10 Technische Produktumgebung 10.1 Software Betriebssystem: Linux, Mac OS Fenstersystem: wxwidgets 10.2 Hardware Computer mit Funknetzwerk nach und Grafikbildschirm 10.3 Orgware Netzwerkkarte: Für den Ad-Hoc Betrieb konfiguriert Identifikation: Vom IBR ausgestelltes.509 Zertifikat 22
23 Pflichtenheft 11 GLOSSAR 11 Glossar Peer: Chatteilnehmer, zu dem man eine direkte Verbindung hat Knoten: Ein Chatteilnehmer 23
Pflichtenheft. 1 Zielbestimmungen 2 1.1 Musskriterien... 2 1.2 Wunschkriterien... 2 1.3 Abgrenzungskriterien... 2
Pflichtenheft Inhaltsverzeichnis 1 Zielbestimmungen 2 1.1 Musskriterien........................................ 2 1.2 Wunschkriterien....................................... 2 1.3 Abgrenzungskriterien...................................
MehrPflichtenheft Version 1.0. Mäxchen/Meiern iphone App
Pflichtenheft Version 1.0 Mäxchen/Meiern iphone App Auftraggeber: Lehrstuhl für Informatik V Prof. Dr. Reinhard Männer Universität Heidelberg Zuletzt geändert: 10. April 2012 Inhaltsverzeichnis 1 Zielbestimmungen
MehrAd-hoc Chatsystem für mobile Netze
Softwareentwickungspraktikum Sommersemester 2007 Ad-hoc Chatsystem für mobile Netze Grobentwurf Oliver Wellnitz Sven Lahde Wolf-Bastian Pöttner Institut für Betriebssysteme und Rechnerverbund Technische
MehrGruppe: swp09-6 26.04.2009 Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft
Lastenheft Synchronisation von RDF Modellen im PKM Kontext als Plugin für OntoWiki Inhaltsverzeichnis 1. Zielbestimmung 2. Produkteinsatz 3. Produktübersicht 4. Produktfunktionen 4.1. Muss-Bedingungen
MehrLastenheft. Inhaltsverzeichnis. Gruppe: swp09-5. Projektleiterin: Anne Vogler am: 28. April 2009. 1 Zielbestimmungen 2. 2 Produkteinsatz 2
Lastenheft Inhaltsverzeichnis 1 Zielbestimmungen 2 2 Produkteinsatz 2 3 Produktübersicht 3 4 Produktfunktionen 4 4.1 Muss-Funktionen................................. 4 4.1.1 Benutzerfunktionen...........................
MehrPflichtenheft: Wettervorhersagen via Webservice
Pflichtenheft: Wettervorhersagen via Webservice Version Autor QS Datum Status Kommentar 1.0 ET08 12/11/09 in Bearbeitung 1 Zielbestimmung Das Produkt soll mit Hilfe von eingelesenen Wetterdaten eine Wettervorhersage
Mehrecall Anleitung Outlook Mobile Service (OMS)
ecall Anleitung Outlook Mobile Service (OMS) V1.3 18. Februar 2011 Copyright 2011,, Wollerau Informieren und Alarmieren Samstagernstrasse 45 CH-8832 Wollerau Phone +41 44 787 30 70 Fax +41 44 787 30 71
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrVersion 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.
Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrPflichtenheft Programmanwendung "Syntax Tool"
Projekt: Syntax Tool Autor: Michael Rattun Home: www.mrattun.de Letzte Änderung: 27.10.2011 1 SEITE Syntax Tool Inhaltsverzeichnis Inhaltsverzeichnis 1. Zielbestimmung... 3 1.1 Muss-Kriterien (Freeware)...
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrLastenheft. Poker iphone App
Lastenheft Poker iphone App Auftraggeber: Lehrstuhl für Informatik V Prof. Dr. Reinhard Männer Universität Heidelberg Zuletzt geändert: 10.April 2012 Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis
MehrDynamisch generierte grafische Übersichtsseiten für Learning-Content-Management-Systeme. Unterstützung von Grafiken für Prüfungsauswahl.
Institut für Informationssysteme und Softwaretechnik Dynamisch generierte grafische Übersichtsseiten für Learning-Content-Management-Systeme Unterstützung von Grafiken für Prüfungsauswahl 29. Juni 2005
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrSecond Steps in eport 2.0 So ordern Sie Credits und Berichte
Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
MehrStellvertretenden Genehmiger verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrO UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:
O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche
MehrKostenstellen verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrDownload, Installation und Autorisierung der Lasergene Software. Bitte unbedingt beachten!
Download, Installation und Autorisierung der Lasergene Software Bitte unbedingt beachten! Wichtig: Sie müssen für die Installation und Autorisierung als Administrator an Ihrem Computer angemeldet sein.
MehrSMS4OL Administrationshandbuch
SMS4OL Administrationshandbuch Inhalt 1. Vorwort... 2 2. Benutzer Übersicht... 3 Benutzer freischalten oder aktivieren... 3 3. Whitelist... 4 Erstellen einer Whitelist... 5 Whitelist bearbeiten... 5 Weitere
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
MehrVirtual Channel installieren
Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV
MehrLeitfaden Meine Daten ändern
Finanzdirektion des Kantons Bern Einleitung BE-Login ist die elektronische Plattform des Kantons Bern. Nach erfolgter Registrierung und anschliessender Anmeldung können Sie diverse Behördengänge zentral
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
Mehrmacs Support Ticket System
macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrOutlook Web App 2013 designed by HP Engineering - powered by Swisscom
Outlook Web App 2013 designed by HP Engineering - powered by Swisscom Dezember 2014 Inhalt 1. Einstieg Outlook Web App... 3 2. Mails, Kalender, Kontakten und Aufgaben... 5 3. Ihre persönlichen Daten...
MehrKurzanleitung zum Einrichten des fmail Outlook 2007 - Addin
Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.
MehrDokumentation PuSCH App. windows-phone
Dokumentation PuSCH App windows-phone Inhaltsverzeichnis Mit dem PuSCH App am Smartphone wird das Bestellen deutlich vereinfacht und beschleunigt! Die PuSCH App ist eine mobile Erweiterung zum Partnerportal
MehrKurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung.
Kurzanleitung zur Nutzung von BITel >FHdD HotSpots< Die BITel >FHdD HotSpots< stellen einen Standard WLAN-Zugang (802.11b/g) zur Verfügung. 1. Zur Nutzung benötigen Sie: Ein WLAN-fähiges Endgerät (Laptop,
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrErstellen einer E-Mail in OWA (Outlook Web App)
Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
Mehrinviu routes Installation und Erstellung einer ENAiKOON id
inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrSWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT
SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrMaileinstellungen Outlook
Maileinstellungen Outlook Auf den folgenden Seiten sehen sie die Einstellungen diese bitte exakt ausfüllen bzw. die angeführten Bemerkungen durchlesen und die Eingaben entsprechend anpassen. Je nach Versionsstand
MehrDeltaVision Computer Software Programmierung Internet Beratung Schulung
Zertifikate von DeltaVision für Office Projekte 1 Einleitung: Digitale Zertifikate für VBA-Projekte DeltaVision signiert ab 2009 alle seine VBA Projekte. So ist für den Anwender immer klar, dass der Code
MehrEinrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule
Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrHerzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten
Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrE-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung
E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung Projektteam Sondertransporte Land OÖ Version September 2012 Alle Rechte, insbesondere das Recht der Vervielfältigung, Verbreitung
MehrSo empfangen Sie eine verschlüsselte E-Mail von Wüstenrot
So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrKommunikations-Management
Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrKurzanleitung zur Nutzung von BITel HotSpots
Kurzanleitung zur Nutzung von BITel HotSpots Der BITel HotSpot stellt einen Standard WLAN Zugang (802.11b/g) zur Verfügung. Wichtiger Hinweis vor dem ersten Einloggen: Im Tarif Prepaid kann der Zeitzähler
MehrEMU Bill & Report 1/33
EMU Bill & Report 1/33 Inhaltsverzeichnis Schnellstart... 3 1. Datenlogger hinzufügen... 3 2. Kostenstelle erstellen... 5 3. Zähler zu Kostenstelle hinzufügen... 6 4. Rechnungsposition erstellen... 7 5.
MehrSoftware-Engineering Grundlagen des Software-Engineering
Software-Engineering Grundlagen des Software-Engineering 3 Definitionsphase Spezifikationen (Specification / Analysis Phase) 3.1 Pflichtenheft Übungen Prof. Dr. Rolf Dornberger Software-Engineering: 3
MehrAutomatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto
Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrDatenaustausch mit dem BVK Data Room
BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrBENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen
BENUTZERHANDBUCH für www.tennis69.at Inhaltsverzeichnis Einleitung 1. Anmeldung 2. Rangliste ansehen 3. Platzreservierung 4. Forderungen anzeigen 5. Forderung eintragen 6. Mitgliederliste 7. Meine Nachrichten
MehrAnleitung: WLAN-Zugang unter Windows 8 - eduroam. Schritt 1
Anleitung: WLAN-Zugang unter Windows 8 - eduroam Von Tobias Neumayer (tobias.neumayer@haw-ingolstadt.de) Hinweis Hier wird die Einrichtung der WLAN-Verbindung mit den Windows-Bordmitteln beschrieben. Die
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrNeue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0
Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine
MehrDer Kalender im ipad
Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrTechnical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS)
Technical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS) TN_024_SMS_Versand_Festnetz.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 8 1 Inhaltsverzeichnis
MehrInstallationshilfe DSL unter MAC OS X
Installationshilfe DSL unter MAC OS X Der einfache Weg zum schnellen Internetzugang: Folgen Sie ganz bequem Schritt für Schritt den Anleitungen und freuen Sie sich auf unbegrenzten Surfspaß. Vereinzelt
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrVERSION 5.4 (BETA) MIKOGO VIDEOKONFERENZEN - HANDBUCH
VERSION 5.4 (BETA) MIKOGO VIDEOKONFERENZEN - HANDBUCH www.mikogo.com Inhaltsverzeichnis DIE SOFTWARE HERUNTERLADEN... 3 DIE SOFTWARE AUSFÜHREN... 3 EINE SCREEN SHARING SITZUNG STARTEN... 3 DIE VIDEOKONFERENZ
MehrTHUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUTB.8-1-2
Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
Mehrmanaged PGP Gateway E-Mail Anwenderdokumentation
Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte
MehrVIDA ADMIN KURZANLEITUNG
INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername
MehrEinrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird
Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Inhaltsverzeichnis 1. Vollständige Neueinrichtung eines E-Mail-Kontos 2. Ändern des Servers zum Versenden von E-Mails (Postausgangsserver) 3. Ändern
Mehr