7. Datenintegrität/-Sicherheit
|
|
|
- Erna Krause
- vor 10 Jahren
- Abrufe
Transkript
1 7. Datenintegrität/-Sicherheit 7.1 Datenintegrität 7.2 Datensicherheit Einleitung Einfache Zugriffskontrolle in SQL Verfeinerte Zugriffkontrolle MAC und Multilevel DBs 33
2 7.2 Datensicherheit Zur Erinnerung: Eine Transaktion führt die Datenbank von einem konsistenten Zustand in einen anderen konsistenten Zustand über. Was bedeutet konsistent? Fehlertoleranz gegenüber unbeabsichtigten Schäden (=> Recovery) Isoliertheit der TAs (Synchronisation) Datenintegrität und djetzt tnoch: Datenschutz vor beabsichtigten Schäden Transaktion DB vorher (konsistent) DB tmp1 DB tmpn DB nachher (konsistent) 34
3 7. Datenintegrität/-Sicherheit 7.1 Datenintegrität 7.2 Datensicherheit Einleitung Einfache Zugriffskontrolle in SQL Verfeinerte Zugriffkontrolle MAC und Multilevel DBs 35
4 7.2.1 Einleitung Allgemeine Aspekte zum Datenschutz Juristische und ethische Faktoren z.b. Bundes-Datenschutz-Gesetz, Organisations-(z.B. Firmen-)spezifische Regelungen z.b. Kreditkartenauskünfte, versch. Sicherheitsebenen für Abteilungen beim Geheimdienst, Technische Faktoren HW-Ebene, Betriebssystem-Ebene, DBMS-Ebene, 36
5 7.2.1 Einleitung Datenschutzmechanismen Identifikation und Authentisierung Benutzermanagement, Autorisierung und Zugriffskontrolle Regeln legen erlaubte Zugriffsarten von Sicherheitssubjekten auf Sicherheitsobjekten fest Sicherheitssubjekt: aktive Entität, die Informationsfluss bewirkt, z.b. Benutzer(-gruppen) gruppen), Anwendungsprogramme, Trigger, Sicherheitsobjekt: passive Entität mit Informationsinhalt(en), z.b. ein Tupel, ein Attribut, Auditing Buchführen über sicherheitsrelevante DB-Operationen 37
6 7. Datenintegrität/-Sicherheit 7.1 Datenintegrität 7.2 Datensicherheit Einleitung Einfache Zugriffskontrolle in SQL Verfeinerte Zugriffkontrolle MAC und Multilevel DBs 38
7 7.2.2 Einfache Zugriffskontrolle in SQL Discretionary Access Control (DAC) Spezifiziert Regeln zum Zugriff auf Objekte Eine Regel besteht aus Einem Objekt (z.b. Relationen, Tupel, Attribute, ) Einem Subjekt (z.b. Benutzer, Prozesse, ) Einem Zugriffsrecht (z.b. lesen, schreiben, löschen, ) Einem Prädikat, das eine Art Zugriffsfenster auf dem Objekt festlegt Einem Booleschen Wert, der angibt, ob das Recht vom Subjekt an andere Subjekte weitergeben darf 39
8 7.2.2 Einfache Zugriffskontrolle in SQL Die Regeln werden typischerweise in einer eigenen Tabelle oder in einer Matrix (Spalten: Objekte, Zeilen: Subjekte) gespeichert Zugriff eines Subjekts auf ein Objekt nur, wenn entsprechender Eintrag in Tabelle/Matrix Umsetzung Als View (mit den entsprechenden Update-Problematiken) tik Abänderung der Anfrage entsprechend den Bedingungen select-klausel darf nur Attribute enthalten, auf die der entspr. Benutzer Zugriff hat Zugriffsprädikat kann konjunktiv an die where-bedingung angefügt werden 40
9 7.2.2 Einfache Zugriffskontrolle in SQL Nachteile von DAC Performanz: Abhängig von der Granularität der Autorisierung können diese Tabellen/Matrizen sehr groß werden Beruht auf der Annahme, dass Erzeuger der Daten deren Eigner und damit für die Sicherheit verantwortlich ist Erzeuger können Zugriffsrechte damit beliebig weitergeben Beispiel Firma: Angestellte erzeugen Daten und sind dann in der Verantwortung für die Sicherheit dieser Daten Weitergabe von Rechten kann zu Problemen führen S1 gibt Recht an S2 S1 gibt Recht an S3 S2 gibt Recht an S3 S1 will Recht S3 wieder entziehen??? 41
10 7.2.2 Einfache Zugriffskontrolle in SQL Trotzdem: DAC ist einfach umzusetzen und daher sehr gebräuchlich Zugriffskontrolle im SQL-92 Standard basiert auf DAC-Modell Apropos: SQL Standard Stellt keine Normen für Authentisierung oder Auditing auf Einfache Zugriffskontrolle nach DAC-Modell grant vergibt Rechte revoke entzieht Rechte Intial liegen alle Rechte beim Administrator (DBA) Manche DBMS stellen Zugriffskontroll-Mechanismen nach mächtigeren ähi Modellen Mdll (z.b. Bdem MAC-Modell, MACM siehe später) zur Verfügung 42
11 7.2.2 Einfache Zugriffskontrolle in SQL Autorisierung mir grant Typische Form: grant <OPERATION> on <TABLE> to <USER> Dabei ist <OPERATION>: select Lesezugriff delete Löschen insert (<Attribute>) Einügen der spezifizierten Attribute update (<Attribute>) Verändern der spezifizierten Attribute references (<Attribut>) Fremdschlüssel auf das Attribut ACHTUNG: hier gilt es natürlich referentielle Integrität einzuhalten, daher könnte man dadurch die Schlüsselwerte der anderen Relation herausbekommen:» Es gibt Relation Agenten mit Schlüssel = geheime Kennung» Wir haben keine Zugriffsrechte auf diesen Schlüssel kennen aber das Schema von Agenten» Mit create table at(kennung char(4) references Agenten); können wir durch Einfügen einiger Zeilen prüfen ob entsprechende Werte in Agenten existieren 43
12 7.2.2 Einfache Zugriffskontrolle in SQL Recht zur Weitergabe von Rechten durch Anhängen von with grant option am Ende eines grant-befehls Entziehen eines Rechts mit revoke Bei Privileg mit Weitergaberecht: restrict falls Weitergabe erfolgt, bricht DBMS mit Fehlermeldung ab cascade löscht auch die Rechte, die durch Weitergabe entstanden sind Umsetzungen von bedingten Rechten in SQL durch Sichten Beispiel: Tutoren für EIP sollen nur die Daten der Studenten im ersten Semester lesen können create view ErstSemester as select * from Studenten where Semester = 1; grant select on ErstSemester to tutor 44
13 7. Datenintegrität/-Sicherheit 7.1 Datenintegrität 7.2 Datensicherheit Einleitung Einfache Zugriffskontrolle in SQL Verfeinerte Zugriffkontrolle MAC und Multilevel DBs 45
14 7.2.3 Verfeinerte Zugriffskontrolle Bisher nur Explizite Autorisierung Bei vielen Objekten viele Regeln => großer Aufwand Schöner wäre, wenn wir uns durch implizite Autorisierung etwas sparen könnten Positive Autorisierung Darf ein Subjekt 4 der 5 möglichen Operationen auf einem Objekt, müssen alle 4 (explizit) erlaubt werden (analog: z.b. 1 aus einer Gruppe von 10 Subjekten hat als einziges Subjekt ein spez. Recht nicht, ) Schöner wäre, z.b. per default alle zu erlauben und nur die eine Operation zu verbieten (negative i Autorisierung) i ) Dazu nötig: Unterschied zwischen starker und schwacher Autorisierung: Schwache Autorisierung wird als Standardeinstellung (z.b. für alle Subjekte) verwendet und gilt daher immer, falls keine andere (starke) Autorisierung erfolgt 46
15 7.2.3 Verfeinerte Zugriffskontrolle Kernidee der Erweiterung Subjekte, Objekte und Operationen werden hierarchisch angeordnet Explizite Autorisierung auf einer bestimmten Stufe der Hierarchie bewirkt implizite Autorisierung auf anderen Stufen der Hierarchie Unterscheidung in Positive Autorisierung Negative Autorisierung Unterscheidung zwischen Starker Autorisierung schreibe (Objekt, Subjekt, Operation) schreibe (Objekt, Subjekt, Operation) schreibe ( ) Schwacher Autorisierung schreibe [ ] 47
16 7.2.3 Verfeinerte Zugriffskontrolle Implizite Autorisierung von Subjekten Rolle Funktion einer Menge von Benutzer im System Beinhaltet die Rechte, die zur Umsetzung notwendig sind) Rollenhierarchie enthält mind. Eine auezeichnete Rolle mit der maximalen Menge an Rechten (z.b. DBA, Firmenleitung, ) als Wurzel der Hierarchie Eine eindeutige grundlegende Rolle (z.b. alle Angestellten) Beispiel: Präsident Dekane Professoren Wiss. Angestellte Referatsleiter Verwaltungsangestellte Hilfskräfte 48
17 7.2.3 Verfeinerte Zugriffskontrolle Regeln zur impliziten Autorisierung 1. Eine explizite positive Autorisierung auf einer Stufe resultiert in einer impliziten positiven Autorisierung auf allen höheren Stufen (z.b. besitzen Dekane implizit alle Zugriffsrechte die explizit oder implizit für Professoren gelten) 2. Eine explizite negative Autorisierung auf einer Stufe resultiert in einer impliziten negativen Autorisierung auf allen niedrigeren Stufen (z.b. gilt der explizite Zugriffsverbot auf ein Objekt für den Referatsleiter implizit auch für den Verwaltungsangestellten) Auezeichnete Rolle mit maximalen Rechten Implizite Weitergabe von positiver Autorisierung Implizite Weitergabe von negativer Autorisierung Grundlegende Rolle 49
18 7.2.3 Verfeinerte Zugriffskontrolle Implizite Autorisierung von Operationen Analog: Operationshierarchien Beispiel schreiben lesen Weitergabe der Rechte nun umgekehrt: Positive Autorisierung wird nach unten weitergegeben (Schreibberechtigung impliziert Leseberechtigung) Negative Autorisierung wird nach oben weitergegeben (Leseverbot impliziert auch Schreibverbot) 50
19 7.2.3 Verfeinerte Zugriffskontrolle Implizite Autorisierung von Objekten Granularitätshierarchien für Objekte Bsp.: Leserecht für eine Relation R sollte Leserecht für die einzelnen Tupel von R implizieren Regeln hängen meist von der auszuführenden Operation ab, z.b. Explizites ites Lese- und Schreibrecht auf einer Relation impliziert (nur) Leserecht auf deren Schema Leserechte müssen immer auch nach unten implizit weiter geleitet werden Definition einer neuen Relation hat keine Implikation auf andere Ebenen Datenbank Schema Relation Tupel Attribut 51
20 7.2.3 Verfeinerte Zugriffskontrolle Typhierarchien Bieten eine weitere Dimension für implizite Autorisierung Werden durch is-a-beziehungen (Generalisierung/Spezialisierung) zwischen Entities definiert (vgl. oo Programmierung) Zugriffsrecht auf einen Objekttypen O impliziert Zugriffsrecht auf von O vererbte Attribute im Untertypen Attribut eines Untertypen ist nicht vom Obertypen erreichbar Zugriff auf Objekttypen O impliziert Zugriff auf vom Obertypen ererbte Attribute in O Problem: Vererbung wird im relationalen Modell nicht unterstützt sondern nur simuliert Daher wird eine implizite it Autorisierung i entlang einer Typhierarchie in relationalen DBMS meist nicht unterstützt 52
21 7. Datenintegrität/-Sicherheit 7.1 Datenintegrität 7.2 Datensicherheit Einleitung Einfache Zugriffskontrolle in SQL Verfeinerte Zugriffkontrolle MAC und Multilevel DBs 53
22 7.2.4 MAC und Multilevel DBs MAC = Mandatory Access Control Einführung einer Sicherheitshierarchie z.b. streng geheim, geheim, vertraulich, unklassifiziert Sicherheitseinstufung für Subjekte s: clear(s) spezifiziert die Vertrauenswürdigkeit von s Objekte o: class(o) spezifiziert die Sensitivität von o Typische Zugriffsregeln: 1. Subjekt s darf Objekt o nur lesen, wenn class(o) clear(s) 2. Objekt o wird mit mindestens der Einstufen des schreibenden Subjekts s versehen, d.h. clear(s) class(o) Bemerkungen Die zweite Regel stellt sicher, dass ein Benutzer der Klasse streng geheim auch nur streng geheime Objekte schreibt, insbesondere v.a. keine unklassifizierten Objekte (Write Down, Leak) Niedrig eingestufte Objekte können hochklassifiziert werden (und sehen dadurch möglicherweise ungewollt vertrauenswürdiger /fundierter aus) 54
23 7.2.4 MAC und Multilevel DBs Bewertung von MAC Potentiell größere Sicherheit durch mächtigeren (ausdrucksstärkeren) Kontrollmechanismus Typischerweise Organisationsproblem Benutzer unterschiedlicher Klassifikationsstufen können nicht zusammen arbeiten Alle Objekte der Datenbank müssen eingestuft sein Problem des Abgriffs nicht freigegebener Daten besteht immer noch: Relation Agenten Class (Tupel) Kennung class g Name James Bond Harry Potter class g Drink Wodka Limo class Benutzer mit clear = g sieht Kennung 007 Name James Bond Drink --- und möchte Tupel mit Kennung 008 eingeben, was verweigert wird (womit klar ist, dass diese Kennung schon existiert, das entspr. Tupel aber höher klassifiziert ist) 55
24 7.2.4 MAC und Multilevel DBs Multilevel DBs Lösung des Problems durch Polyinstanziierung Ein Tupel darf mehrfach mit unterschiedlichen Sicherheitseinstufungen vorkommen (alle Einstufungen müssen aber tatsächlich paarweise verschieden sein) Die DB stellt sich damit Nutzern unterschiedlicher Einstufungen unterschiedlich dar (Im Beispiel von vorher gäbe es nun zwei Einträge mit Schlüssel 008 mit unterschiedlicher Klassifizierung) Damit können nun auch Benutzer unterschiedlicher Klassifikationen auf den gleichen Daten arbeiten, da eine Bearbeitung nicht sofort zu einer Höherklassifizierung (nach Regel 2 des MAC-Modells) führt 56
25 7.2.4 MAC und Multilevel DBs Umsetzung Schema einer Multilevel Relation R besteht aus n Attributen A i mit ihren Domänen D i (wie gehabt) Für jedes Attribut A i eine Klassifizierung C i Eine Klassifizierung TC des gesamten Tupels Für jede Zugriffsklasse c gibt es dann eine Relationeninstanz R c In R c sind alle Tupel (a 1,c 1, a 2,c 2, a n,c n, tc) mit c c i Der Wert a 1 eines Attribut A 1 ist sichtbar (d.h. a 1 D i ) falls c c i ansonsten null Integritätsbedingungen Fundamental im normalen relationalen Modell: Eindeutigkeit des Schlüssels Referentielle Integrität In Multilevel DBs Erweiterung nötig 57
26 7.2.4 MAC und Multilevel DBs Schlüssel: in Multilevel Relationen heißt der benutzerdefinierte Schlüssel sichtbarer Schlüssel Sei im folgenden K der sichtbare Schlüssel von Relation R Entity Integrität für alle Instanzen R c von R und alle Tupel r R c gilt 1. A i K => r.a i null d.h. kein Schlüsselattribute besitzt null-werte 2. A i, A j K => r.c i = r.c j d.h. alle Schlüssel haben die gleiche Klassifizierung (sonst kann Möglichkeit des Zugriffs auf Tupel nicht eindeutig geklärt werden) 3. A i, K => r.c i r.c K (wobei C K Zugriffsklasse des Schlüssels) d.h. Nicht-Schlüsselatribute haben mindestens die Zugriffsklasse des Schlüssels 58
27 7.2.4 MAC und Multilevel DBs Null-Integrität für alle Instanzen R c von R gilt 1. Für alle Tupel r R c gilt: r.a i = null => r.c i = r.c K d.h. null-werte erhalten die Klassifizierung des Schlüssels 2. R c ist subsumierungsfrei, d.h. es existieren keine zwei Tupel r und s in R c, bei denen für alle Attribute A i entweder r.a i = s.a i und r.c i = s.c i oder r.a i null und s.a i = null gilt d.h. Tupel, über die schon mehr bekannt ist, werden verschluckt 59
28 7.2.4 MAC und Multilevel DBs Beispiel für Subsumtionsfreiheit: Class (Tupel) Kennung class Name class Drink class g g James Bond Harry Potter g --- Limo g Ein streng geheimer Benutzer fügt Drink von 007 ein Er erwartet dann Class (Tupel) Kennung class Name class Drink class 007 g James Bond g Wodka 008 Harry Potter Limo Ohne Subsumtionsfreiheit Class (Tupel) Kennung class Name class Drink class g g g James Bond James Bond Harry Potter g g --- Wodka Limo g 60
29 7.2.4 MAC und Multilevel DBs Interinstanz-Integrität Die Konsistenz ziwschen den einzelnen Instanzen der Multilevel- Relation muss gewährleistet sein. Daher: für alle Instanzen R c und R c von R mit c < c gilt R c = f(r c, c ) wobei die Filterfunktion f wie folgt arbeitet: 1. Für jedes r R c mit r.c K c muss ein Tupel s R c existieren, mit s.a i r.ai null wenn r.c sonst i c' und s.c i r.c r.c i K wenn r.c sonst i c' 2. R c enthält außer diesen keine weiteren Tupel 3. Subsumierte Tupel werden eliminiert 61
30 7.2.4 MAC und Multilevel DBs Polyinstanziierungs-Integrität g für alle Instanzen R c von R und alle A i gilt die funktionale Abhängigkeit: {K, C K,C i } A i d.h. ein Tupel ist eindeutig bestimmt durch den Schlüssel und die Klassifizierung aller Attribute (diese Bedingung entspricht der normalen Schlüsselintegrität) Umsetzung Zerlegung einer Multilevel-Relation l l in mehrere normale Relationen (für jede Klassifizierungsebene), die bei Benutzeranfragen entsprechend zusammengesetzt werden können Sicherstellung der hier genannten Integritätsbedingungen meist durch Trigger 62
Sicherheitsaspekte. Szenarien. Angriffsarten. Discretionary Access Control. Sicherheit im DBMS. Identifikation und Authentisierung
Sicherheitsaspekte Sicherheit im DBMS Identifikation und Authentisierun Autorisierun und Zuriffskontrolle Auditin Szenarien Literaturdatenbank in der Hochschule: erines Sicherheitsbedürfnis ERP-Datenbank
mit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007
6. Übung zur Vorlesung Datenbanken im Sommersemester 2007 mit Musterlösungen Prof. Dr. Gerd Stumme, Dipl.-Inform. Christoph Schmitz 11. Juni 2007 Aufgabe 1: Rekursion Betrachten Sie die folgende Tabelle
Datensicherheit. 8. Datensicherheit
8. Anforderungen an ein DBMS Identifikation und Authentisieren von Benutzern Autorisierung und Zugriffskontrolle Aufzeichnung von sicherheitsrelevanten Aktionen eines Benutzers typische Schwachstellen
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
Hilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
Anleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: [email protected] Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
Primzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Erstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
Mengenvergleiche: Alle Konten außer das, mit dem größten Saldo.
Mengenvergleiche: Mehr Möglichkeiten als der in-operator bietet der θany und der θall-operator, also der Vergleich mit irgendeinem oder jedem Tupel der Unteranfrage. Alle Konten außer das, mit dem größten
Wir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
Dipl. Inf. Dipl. Math. Y. Orkunoglu Datum: 11.09.2009
Hochschule Darmstadt DATENBANKEN Fachbereich Informatik Praktikum 3 Dipl. Inf. Dipl. Math. Y. Orkunoglu Datum: 11.09.2009 PL/SQL Programmierung Anwendung des Cursor Konzepts und Stored Procedures Und Trigger
AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.
In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access Die Grundlagen der Datenbanken kurspc15 Inhaltsverzeichnis Access... Fehler! Textmarke nicht
6. Sichten, Integrität und Zugriffskontrolle. Vorlesung "Informa=onssysteme" Sommersemester 2015
6. Sichten, Integrität und Zugriffskontrolle Vorlesung "Informa=onssysteme" Sommersemester 2015 Überblick Sichten Integritätsbedingungen Zugriffsrechte SQL- Schema und SQL- Katalog Das Informa=onsschema
Datenbankentwurf. 4.2 Logischer Entwurf. Kapitel 4. ER-Modell. Umsetzung. Entwurfsdokumentation. relationales Modell. Verbesserung
4.2 Logischer Entwurf Datenbankentwurf 4.2 Logischer Entwurf 2002 Prof. Dr. Rainer Manthey Informationssysteme Logischer Entwurf: Einordnung Entwurfsdokumentation logische Strukturen "auf dem Papier" konzeptueller
1. EINLEITUNG 2. GLOBALE GRUPPEN. 2.1. Globale Gruppen anlegen
GLOBALE GRUPPEN 1. EINLEITUNG Globale Gruppen sind system- oder kategorieweite Gruppen von Nutzern in einem Moodlesystem. Wenn jede Klasse einer Schule in eine globale Gruppe aufgenommen wird, dann kann
Professionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:
VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt
Views in SQL. 2 Anlegen und Verwenden von Views 2
Views in SQL Holger Jakobs [email protected], [email protected] 2010-07-15 Inhaltsverzeichnis 1 Wozu dienen Views? 1 2 Anlegen und Verwenden von Views 2 3 Schreibfähigkeit von Views 3 3.1 Views schreibfähig
Aktualisierung zum Buch Windows und PostgreSQL
Aktualisierung zum Buch Windows und PostgreSQL von Stefan Kunick Stand 16.12.2009 Seite 1 Vorwort: In der Version 8.4 hat sich nun einiges geändert. Auf einige Punkte gehe ich in diesem PDF-Dokument ein
Ein Ausflug zu ACCESS
Ein Ausflug zu ACCESS Die folgenden Folien zeigen beispielhaft, wie man sein DB- Wissen auf ACCESS übertragen kann betrachtet wird ACCESS 2002, da gerade im Bereich der Nutzung von SQL hier einiges nachgearbeitet
Grundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
Benutzerverwaltung und Rechtevergabe
Benutzerverwaltung und Rechtevergabe Einleitung Herzlich willkommen zum ELOoffice 8 Video-Training Benutzerverwaltung und Rechtevergabe. Mein Name ist Andreas Schulz, ich bin bei ELO für das Produktmanagement
White Paper. Fabasoft Folio Zugriffsdefinitionen. 2013 Winter Release
White Paper Fabasoft Folio Zugriffsdefinitionen 2013 Winter Release Copyright Fabasoft R&D GmbH, A-4020 Linz, 2012. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder
Einführungskurs MOODLE Themen:
Einführungskurs MOODLE Themen: Grundlegende Einstellungen Teilnehmer in einen Kurs einschreiben Konfiguration der Arbeitsunterlagen Konfiguration der Lernaktivitäten Die Einstellungen für einen Kurs erreichst
50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
Wie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
Benutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine
PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so
Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen
Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht
Relationales Modell: SQL-DDL. SQL als Definitionssprache. 7. Datenbankdefinitionssprachen. Anforderungen an eine relationale DDL
Relationales Modell: SQLDDL SQL als Definitionssprache SQLDDL umfaßt alle Klauseln von SQL, die mit Definition von Typen Wertebereichen Relationenschemata Integritätsbedingungen zu tun haben Externe Ebene
Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
Der neue persönliche Bereich/die CommSy-Leiste
Der neue persönliche Bereich/die CommSy-Leiste Mit der neue CommSy-Version wurde auch der persönliche Bereich umstrukturiert. Sie finden all Ihre persönlichen Dokumente jetzt in Ihrer CommSy-Leiste. Ein
1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
Lizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server
Hallo Leute Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server (= echtes - zeug ) liegt! Die neue Form hat insbesondere folgende Vorteile: Du bekommst einen
LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen.
Zusätze zum Gelben Rechenbuch LU-Zerlegung Peter Furlan Verlag Martina Furlan Inhaltsverzeichnis Definitionen 2 (Allgemeine) LU-Zerlegung 2 3 Vereinfachte LU-Zerlegung 3 4 Lösung eines linearen Gleichungssystems
Enigmail Konfiguration
Enigmail Konfiguration 11.06.2006 [email protected] Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
teamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
Website freiburg-bahai.de
Website freiburg-bahai.de Eine kleine Gebrauchsanleitung Liebe Freunde! Das ist eine kleine Gebrauchsanleitung zu den Funktionen der Website freiburg-bahai.de. Eine Gebrauchsanleitung für die Administratoren
Synchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
Monitore. Klicken bearbeiten
Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition
Mathematischer Vorbereitungskurs für Ökonomen
Mathematischer Vorbereitungskurs für Ökonomen Dr. Thomas Zehrt Wirtschaftswissenschaftliches Zentrum Universität Basel Gleichungen Inhalt: 1. Grundlegendes 2. Lineare Gleichungen 3. Gleichungen mit Brüchen
http://train-the-trainer.fh-joanneum.at IINFO Storyboard
IINFO Storyboard Allgemeine Bemerkungen und Richtlinien zur Handhabung. Das Storyboard besteht aus einem Web, d.h. einer vernetzten Struktur von HTML-Seiten welche später von den Programmieren direkt als
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
1. TEIL (3 5 Fragen) Freizeit, Unterhaltung 2,5 Min.
EINFÜHRUNG 0,5 Min. THEMEN: Freizeit, Unterhaltung (T1), Einkaufen (T2), Ausbildung, Beruf (T3), Multikulturelle Gesellschaft (T4) Hallo/Guten Tag. (Nehmen Sie bitte Platz. Können Sie mir bitte die Nummer
Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.
Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste
Was ist das Budget für Arbeit?
1 Was ist das Budget für Arbeit? Das Budget für Arbeit ist ein Persönliches Geld für Arbeit wenn Sie arbeiten möchten aber nicht mehr in einer Werkstatt. Das gibt es bisher nur in Nieder-Sachsen. Und in
Lehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
Einführung in die Algebra
Prof. Dr. H. Brenner Osnabrück SS 2009 Einführung in die Algebra Vorlesung 13 Einheiten Definition 13.1. Ein Element u in einem Ring R heißt Einheit, wenn es ein Element v R gibt mit uv = vu = 1. DasElementv
Leseprobe. Bruno Augustoni. Professionell präsentieren. ISBN (Buch): 978-3-446-44285-6. ISBN (E-Book): 978-3-446-44335-8
Leseprobe Bruno Augustoni Professionell präsentieren ISBN (Buch): 978-3-446-44285-6 ISBN (E-Book): 978-3-446-44335-8 Weitere Informationen oder Bestellungen unter http://wwwhanser-fachbuchde/978-3-446-44285-6
Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
Allgemeines zu Datenbanken
Allgemeines zu Datenbanken Was ist eine Datenbank? Datensatz Zusammenfassung von Datenelementen mit fester Struktur Z.B.: Kunde Alois Müller, Hegenheimerstr. 28, Basel Datenbank Sammlung von strukturierten,
Kapitel 4 Die Datenbank Kuchenbestellung Seite 1
Kapitel 4 Die Datenbank Kuchenbestellung Seite 1 4 Die Datenbank Kuchenbestellung In diesem Kapitel werde ich die Theorie aus Kapitel 2 Die Datenbank Buchausleihe an Hand einer weiteren Datenbank Kuchenbestellung
Statuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
100 Mikrokredite und Abschluss der Pilotphase. Ruedi Winkler, Präsident Verein GO! Ziel selbstständig
100 Mikrokredite und Abschluss der Pilotphase Ruedi Winkler, Präsident Verein GO! Ziel selbstständig Vorbemerkung Wenn es um Fragen der Oekonomie geht, dann haben viele Leute den Eindruck, da könnten sie
ecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
Dokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
Win-Digipet V 9.2 Premium Edition Wie bastele ich mir steuerbare Kontakte. Wie bastele ich mir steuerbare Kontakte? -Quick-And-Dirty-Lösung-
? -Quick-And-Dirty-Lösung- Vorwort Nach Anfragen aus dem Win-Digipet-Forum möchte ich folgende Quick-And-Dirty-Lösung vorstellen mit der man sich mal eben virtuelle Kontakte erstellen kann. Vorweg muß
Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen
Handbuch ECDL 2003 Professional Modul 3: Kommunikation Kalender freigeben und andere Kalender aufrufen Dateiname: ecdl_p3_02_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul
Motorsegler Reservierungs-System. Reservierungsplatz
Reservierungsplatz Wilfried Dobé 15. Jan. 2008 Table of Content 1 Allgemeines...3 2 Anwendungsfälle...4 2.1 Chipkarte registieren...4 2.2 MoRS benutzen...5 2.3 Karte sperren...5 MoRS 2008 2/5 Allgemeines
Job-Management simpel und klar (Einsätze, Aufträge, Lohn und Rechnung verwalten)
data KUBLI... JobMan Bildbeschreibung Job-Management simpel und klar (Einsätze, Aufträge, Lohn und Rechnung verwalten) In der Folge einige Bilder des laufenden Programms... Das Willkommensfenster und Datenbindungstool.
Übungsblatt 4. Aufgabe 7: Datensicht Fachkonzept (Klausur SS 2002, 1. Termin)
Übungsblatt 4 Aufgabe 7: Datensicht Fachkonzept (Klausur SS 2002, 1. Termin) Die Saartal Linien beauftragen Sie mit dem Entwurf der Datenstrukturen für ein Informationssystem. Dieses soll zur Verwaltung
Information zum Projekt. Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier
Information zum Projekt Mitwirkung von Menschen mit Demenz in ihrem Stadtteil oder Quartier Sehr geehrte Dame, sehr geehrter Herr Wir führen ein Projekt durch zur Mitwirkung von Menschen mit Demenz in
Kurzanleitung RACE APP
Kurzanleitung RACE APP Inhalt Leistungsumfang... 1 Erst Registrierung... 2 Benutzung als Fahrer... 2 Benutzung als Veranstalter... 3 Benutzung als Administrator... 5 Leistungsumfang Bei dem RACE APP handelt
Dokumentation für Lehrstühle
Dokumentation für Lehrstühle Florian Schwaiger 14. März 2015 Inhaltsverzeichnis 1 Login 2 2 Einführung in Typo3 2 3 Verwaltung des Accounts 3 3.1 Präferenz-Einstellungen............................. 3
Einführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN
DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN
6.2 Scan-Konvertierung (Scan Conversion)
6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster
Datenbanken Kapitel 2
Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,
Kurzübericht der implementierten Funktionen der Fachinformatiker -== Info Datenbank ==-
Kurzübericht der implementierten Funktionen der Fachinformatiker -== Info Datenbank ==- Einleitung : Zu Beginn möchte ich kurz den Sinn dieser Datenbank erläutern. Als Webmaster der Fachinformatiker -==
WinWerk. Prozess 6a Rabatt gemäss Vorjahresverbrauch. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon
WinWerk Prozess 6a Rabatt gemäss Vorjahresverbrauch 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail [email protected] Internet: www.winwerk.ch Inhaltsverzeichnis 1 Ablauf der Rabattverarbeitung...
Leichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Wie Sie mit Mastern arbeiten
Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint
Auf der linken Seite wählen Sie nun den Punkt Personen bearbeiten.
Personenverzeichnis Ab dem Wintersemester 2009/2010 wird das Personenverzeichnis für jeden Mitarbeiter / jede Mitarbeiterin mit einer Kennung zur Nutzung zentraler Dienste über das LSF-Portal druckbar
Erfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
Situa?onsbeschreibung aus Sicht einer Gemeinde
Ein Bürger- und Gemeindebeteiligungsgesetz für Mecklenburg- Vorpommern aus Sicht der Stadt Loitz in Vorpommern Situa?onsbeschreibung aus Sicht einer Gemeinde verschiedene Windkra.anlagen unterschiedlichen
http://bitschmiede.com [email protected] Drucken von Webseiten Eine Anleitung, Version 1.0
http://bitschmiede.com [email protected] Drucken von Webseiten Eine Anleitung, Version 1.0 Drucken von Webseiten Autor: Christian Heisch Technischer Verantwortlicher für die Webseitenumsetzung bei
W-Rechnung und Statistik für Ingenieure Übung 11
W-Rechnung und Statistik für Ingenieure Übung 11 Christoph Kustosz ([email protected]) Mathematikgebäude Raum 715 Christoph Kustosz ([email protected]) W-Rechnung und Statistik
Vorlesung Dokumentation und Datenbanken Klausur
Dr. Stefan Brass 5. Februar 2002 Institut für Informatik Universität Giessen Vorlesung Dokumentation und Datenbanken Klausur Name: Geburtsdatum: Geburtsort: (Diese Daten werden zur Ausstellung des Leistungsnachweises
Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
Fotostammtisch-Schaumburg
Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register
Die SPD und die Grünen machen im Niedersächsischen Landtag. Alle Menschen sollen in der Politik mitmachen können.
Antrag Die SPD und die Grünen machen im Niedersächsischen Landtag einen Vorschlag: Alle Menschen sollen in der Politik mitmachen können. Menschen mit Behinderung und Menschen ohne Behinderung. Der Niedersächsische
Zahlen auf einen Blick
Zahlen auf einen Blick Nicht ohne Grund heißt es: Ein Bild sagt mehr als 1000 Worte. Die meisten Menschen nehmen Informationen schneller auf und behalten diese eher, wenn sie als Schaubild dargeboten werden.
GI-Technologien zur Umsetzung der EU-Wasserrahmenrichtlinie (WRRL): Wissensbasen. Teil 1: Einführung: Wissensbasis und Ontologie.
GI-Technologien zur Umsetzung der EU-Wasserrahmenrichtlinie (WRRL): Wissensbasen Teil 1: Einführung: Wissensbasis und Ontologie Was ist eine Wissensbasis? Unterschied zur Datenbank: Datenbank: strukturiert
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
