Absch I ussprufung Somme r 2007
|
|
- Lilli Waldfogel
- vor 8 Jahren
- Abrufe
Transkript
1 Absch I ussprufung Somme r 2007 Lösu ngsh inweise Fach i nformati ker/fach i nformati keri n Anwend u ngsentwicklu 1196 Ganzheitliche Aufgabe I Fachqualif ikationen Al lgemei ne Korrekturh i nweise Die Lösungs- und Bewertungshinweise zu den einzelnen Handlungsschritten sind als Korrekturhilfen zu verstehen und erhebenicht in jedem Fall Anspruch auf Vollständigkeit und Ausschließlichkeit. Neben hier beispielhaft angeführten Lösungsmöglichkeiten sind auch andere sach- und fachgerechte Lösungsalternativen bzw. Darstellungsformen mit der vorgesehenen Punktzahl zu bewerten. Der Bewertungsspielraum des Korrektors (2. B. hinsichtlich der Berücksichtigung regionaler oder branchenspezifischer Gegebenheiten) bleibt unberührt. Zu beachten ist die unterschiedliche Dimension der Aufgabenstellung (nennen- erklären - beschreiben - erläutern usw.) Wird eine bestimmte Anzahlverlangt (2. B.,,Nennen Sie fünf Merkmale..."), so ist beiaufzählung von fünf richtigen Merkmalen die volle vorgesehene Punktzahl zu geben. auch wenn im Lösungshinweis mehr als fünf Merkmale genannt sind. Bei Angabe von Teilpunkten in den Lösungshinweisen sind diese auch für richtig erbrachte Teilleistungen zu geben. In den Fällen, in denen vom Prüfungsteilnehmer keiner der sechs Handlungsschritte ausdrücklich als,,nicht bearbeitet" gekennzeichnet wurde, der 6. Handlungsschritt bearbeitet wurde, - einer der Handlungsschritte 1 bis 5 deutlich erkennbar nicht bearbeitet wurde, ist der tatsächlich nicht bearbeitete Handlungsschritt von der Bewertung auszuschließen. Ein werterer Punktabzug für den bearbeiteten 6. Handlungsschritt soll in diesen Fällen allein wegen des Verstoßes gegen die Formvorschrift nicht erfoloen I Für die Bewertungilt folgender Punkte-Noten-Schlüssel: Notel = Punkte Note 2 = unter Note 3 = unter Punkte Note 4 = unter Note 5 = unter Punkte Note 6 = UNICT Punkte 67 * 50 Punkte 30-0 Punkte Die Vervielfältigung, Verbreitung und öffentliche Wiedergabe Prüfungsaufgaben und Lösungen rst nicht gestattet. Zuwiderhandlungen werden zivil- und strafrechtlich (5597 ff., 106 ff. UrhG)verfolqt. - O ZPA Nord-West Alle Rechte vorbehaltenl
2 !. Handlungsschritt (20 Punkte) '-:'.','],,, r aa) 6 Punkte Enthält die Anforderungen an ein rodukt (was und wofür) und an das Projekt: - Ausgangssituation und Zielsetzung Produkteinsatz : Produktübersicht Funktionale Anforderungen Nichtfunktionale Anforderungen (2. B. Zuverlässigkeit, Effizienz, Anderbarkeit) Skize des Entwicklungszyklus und der Systemarchitektur oder auch ein Struktogramm Lieferumfang Abnahmekriterien Projektorganisation Projektabwicklung (2. B. Termine) u. o, ab) 6 Punkte Es beschreibt die Realisierung aller Anforderungen des Lastenheftes. Name des Projekts - Ziele - Anforderungen - Unterschriften (Auftraggeber; Auftragnehmer) - u.a. b) 2 Punkte : j: i -,... - DasJ,a:tenheft,ist S.r+pdlegejrli+4fliehFqbeft. Das Pf I ichtenheft ist An lage des Lastenheftes. fl c) 4Punkte Y. { - Das Lastenheft dient den Projektbeteiligten als einheitllche, ve1[i13llslgvorgabe. : Das Pflichtenheft ist Grundlage des Vertrags. da) 1 Punkt Auftraggeber db) 1 Punkt Aunragnenmer ZPA Fl Ganz I Anw 2
3 2. Handlungsschritt (20 Punkte) aa) 2 Punkte Daten sind mehrfach gespeichert. Gespeicherte Daten können aus anderen Daten berechnet werden. ab) 2 Punkte Ein schnell verfügbarer Wert muss häufig aus anderen Werten berechnet werden. ac) 4 Punkte Tabelle Spieler:erzielte-Tore-in-Saison kann berechnet werden aus Tabelle Spieler_Spiel:erzielte_Tore_im_Spiel Tabelle Spiel:Tore-Heimmannschaft und,,tore*gastmannschaft" können berechnet werden aus Tabelle Spieler_Spiel:,,erzielte_Tore im_spiel" b) 2 Punkte Eine SpalteinerTabelle, die in einer anderen Tabelle Primärschlüssel ist. d) 5 Punkte Einhaltung der referentiellen Integrität Löschung nur möglich, wenn in dertabelle Spieler-Spiel keine Datensätze zu diesem Spieler (mehr) vorhanden sind 5 Punkte punkte flötd t*tg--9rj/all Siftot e,$r,üri,ts (A_l_, AW tucaj^ - Atomarität: Eine Transaktion rn ist unteilbar und wird qanz ganz oüer nicht ausgeführt. ausqeführt.?rä'np, - ''.I - <f/s Konsistenz: Eine Transaktion garantiert widerspruchsfreien Datenbestand. (nedundant gespeicherte Daten sind gleich.) 'i - lsolation: Eine Transaktion beeinflusst keine andere Transaktion. = Dauerhaftigkeit: Das Ergebnis einertransaktion ist dauerhaft. -\ \^._L/U5 d'd -[-.cuo, a-b,p,b-,.ar-* si*d d^^a T*g y-., DB nr"rt"*,] n C,:z el Ein kvn b*f".a4}"t Ädr_ ' S- s[e'ljl ft,;[- hxryin. E tt Ur-d/A,- *; l- Corr,n -lf ec?al *p# A"& 4-r / ZPA Fl Ganz I Anw 3
4 3. Handlunmschritt (20 Punkte) a) 12 Punkte V -t-- Benutzer *-r* Y I I a Mitglied ba),/\"^ 4 Punkte 4 P'n+ ve.^d."g o.n,;e!ere^"&o^?fj $*--dt) 4 uv*## s'aliss'! Langsamer Datenaustausch,d*beim Public-Key-VerEhren üoße Datennidngen anfallen. Beim hybriden Verfahren wird von einem Partner ein symmetrischer SitzungsschlüsseYerzeugt, der mit dem Public-Key-Verfahien übertragen wird. Die nachfolgende Kommunikation erfolgt mit dem Sitzungsschlüssel und ist wesentlich schneller. 4 bb) 4 Punkte Jeder Teilnehmer besitzt ein Schlüsselpaar (einen privaten und einen öffentlichen Schlüssel). Der öffentliche Schlüssel ist frei zugänglichr' und kann verwendet werden um einem Teilnehmer eine verschlüsselte Nachricht zu schickeny Diese kann nur vom Empfänger mit seinem privaten Schlüssel entschlüsselt werden (zumindest einem realistischen Zeitrauml Beim hybriden Verfahren wird ein symhetrischer Sitzungsschlüssel erzeugt, der mit dem Public-Key-Verfahren übertragen wird. v ZPA Fl Ganz I Anw 4
5 4. Handlunosschritt (20 Punkte) a) 12 Punkte naelsl lbau"lrp4^..-!6, BP*"{-}f I (-.f" si."{ di nnicag- w![ tfeafol.p-t t, se,l- M*iß d^^-l 3ea;efu*j^^" {o b) spunkte W_44 Ausgabe(,, Ergebnidlist6-Di#iplin: ") Disziplin disz = wk.getdisziplin0 Ausgabe(disz. getname0) Ausgabe(,,1"); Ausgabe(wk.getName0) Für i = 1 bis Länge von Array sportler Ausgabe(sportler[i].getName0) Ausgabe(wertIi]) f{"{&"",(^ ZPA Fl Ganz I Anw 5
6 5; Händlüngsschritt (20 Punkte) t_ Annahme: AnzahlKinder und AnzahlGeburtstagskinder sind getrennt erfasst. Wenn familie Wenn anzah,lkinder> 1 dann preis = 50 + (anzahlkinder- 1) * 10 s0nst PfelS = 5U sonst summe=anzahlkinder+anzahlgeburtstaqskinder+anzahlstudenten+anzahlerwachsene t" / wenn summe >= 11 dann { nr.'t=anzahlkindef* 19+anzahlstudenten * 21 +anzahlenruachsener* 24-(summe-anzahlGeburtstagskinder).1,5 I sonst preis-(anzah Kinder+anzah Geburtstagskinder)*19+anzah Studenten*2t+anzah Enrvachsener*24 z-\,--.t-.->- r.-:',-^\-i.-v-.;-z,),) ",-N \n a f-lu-) fitä3f> $)' foä'r.s rslr*f use0*.r* u^\^sä^gf ryj"{"ldrryl : 3) ^.A r\i n A nn 'l \vle-rr e#ü\h ds,jt ft"töit4- crvu t qf#"-i6leqa- - 6'--- 0 r A l) n A.,- n \ n 1 {+i-.cb}n + a".dss* }ä^cq.orn* gua^chtqj"} "^* I ZPA Fl Ganz I Anw 6
7 W aa) 4 Punkte NiedrigeAnschaffungskosten - Hohe Stabilität Kaum Viren Transparente Administration (offene Konfigurationsdateien) ea^f ocl" e-*<,sq is U*,' l ab) 4 Punkte Umwandeln eineswertes einen anderen. So können z. B. Netzlaufiruerke als lokale Laufwerke angesprochen werden. b) 12 Punkte z fp!"^t* Pos *,/l J Dgll / /7 /*b LJ L q-fitro*&/ y"u\-uss Ä*.r firl-*n$, Ektl{* \tt\ -J - t trod*.ä-4, th"4"t * a'l.' -A,I./ ',/ PCI lp: Ce.^-jr-**) PC2 lp: Access Point rpfieäd68.0.1o,@-kb,,lc \ d.a"^*xl- "ü-tlrt,llp: ZPA Fl Ganz I Anw 7
8 -[
9
10
11 In IHK Lösung nicht berücksichtigt: 1) Geburtstagskind welches umsonst rein kommt nicht berücksichtigt. 2) Grundsätzliche Ermäßigung bei Kindergeburtstag nicht enthalten' lnformationen fehlen: 't ) lst bei Familien auch Gruppentarif zu prüfen? 2) Enthalten die Anzahl der Kinder die Geburtstagskinder? Verurlirrt: Normalenrueise ist bei einer Geburtstagsfeier nur ein Geburtstagskind. AufdieAusnahme(z.BZwillinge)wirdhiernichtgesonderthingewisen und es kann unter der stresssituation auch nicht enruartet werden, dass daran automatisch gedacht wird' was die variable Anzahl Geburtstagskinder soll, ist also für Interpretation offen. Es ist möglich diese Variable so zu interprietieren, dass sie alle Kinder die am Geburtstag teilnehmen beinhaltet' Eingabe Daten des Erfassungsdiaglogs. gesamtpreis = 0, ermäßigung = nein anzahlgesamt = kinder + studenten + erwachsene gesamtpreis = 50 + (kinder - 1) *'10 anzahlgesamt >= 11 anzahlgesamt = anzahlgesamt - geburtstagskinder kinder = kinder - geburtstagskinder gesamtpreis = studenten * 21 + kinder* 19 + erwachsene " 24 ermäßigung = ja? ggsamtpreis = gesamtpreis - * anzahlgesamt 1,50 -f Ar rcaaha aacam*nraic
12 Hybride Verschlüsselung - Wikipedia http ://de. wikipedia. orglwiki/hybridverschro%c 3 zob c s selungsverfahren Hybride Verschlüsselung aus Wikipedia, der freien Enzyklopädie (Weitergeleitet von Hybridverschlüsselungsver hren) unter rrybrider verschlüsselung versteht man eine Kombination aus asymmetrischer und verschlüsselung symmetrischer Verschlüsselung. Hybride Verschlüsselungsverfahren werden z.b. Datenübertragung bei der zwischen zwei Gegenstellen in einem Netzwerk verwendet. Der verbindungsaufbau geschieht dort i.d. Regel mit Hilfe von Schlüsselpaaren (asymmetrisch), eigentliche Datenübertragung die erfolgt zugunsteniedrigerer Anforderung an die Rechenleistung beiden Seiten mit demselben auf Schlüssel (symmetrisch). bamit werden die vorteile genutzt - beider verfahren die hohe Geschwindigkeit für die symmetrische verschlüsselung der Nutzdaten sicherere und asymmetrische die verschlüsselung fiir den kleinen session Key. Das verfahren kommt u. a. bei dem Netzwerkprotokoll Ipsec ntmeinsatz. I \ s*u*ion \ Key fenerioraxr,/ sa'*sbn / / i ür:kllrnsnt, rym'no.trix*h iväre#hlüs$sln /** 7 Beispiel ftir ein hybrides Verschlüsselungsverfahren lee,,!rttp;//{g,vi5!pg{k o {xihrujg,ti4p.-y.gn 9!IT:g.?.y:p.g.s:sly$.^... Kategorie: Verschlüsselungsverfahren I von :59
13 AsymmetrischesKryptosystem- Wikipedia Vorteile AsymmetrischeKryptosystemehabenden Vorteil, dasssie das Geheimnis möglichst klein halten, da jeder Benutzer nur seineneigenenprivaten Schhisselgeheim haltenwill. Im Glgensatz dazu mussbei einem symmetrischenkryptosystemenjeder Benutzeralle Schlüsselgeheim halien, was mit einem steigendenaufiryandgeschehenmuss,je mehr Teilnehmerdaranbetelügt sind (große zahl an Schlüsseln). Als weiterer Punkt vermindert sich das so genannteschlüsselverteilungsproblem. Bei einem symmetrischenkryptosystemmüssendie Schlüsselauf einemsicherenjyeg übermittelt werden. Dies kann sehr aufivendigwerden, wenn die Beteiligtenweit auseinander wohnän. Mit dem öffentlichen Schlüsselkann diesesproblem ohneweiteresignoriert werden, da nicht er, sondernder private Schlüsseldas Geheimnisträgt. Voraussetzungdafür ist aber, dassder öffentliche Schlüsselecht ist und nicht von einemmittelsmann vorgetäuschtwird. Dies versuchtman entwedermit dem Einsatz von zentralenzettifizierungsstellenoder durch EtablierungeinesWeb of Trust n gewährleisten. Nachteile Im vergleich zu symmetrischenalgorithmen arbeitendie asymmetrischen Algorithmen sehr langsam.in der Praxis wird diesesproblem dadurchumgangen,dasshybride Verfahren Ägesetzt werden. Schwächenhabendie asymmetrischenalgorithmen in dem Fall, in dem eineverschlüsseltenachricht an mehrereempfiinger zugestelltwerden soll. Da eine Verschlüsselung immer mit dem öffentlichen SchlüsseldesEmpfiingers(und nicht des Senders)erfolgt, müsstedie Nachricht für jeden Empftinger einzelnverschlüsseltund versandtwerden. In der Praxis wird diesesproblem ebenfallsmittels hybrider Verfahren umgangen. Die bei manchensymmetrischenverfahren (2. B. one-time-pad) ereichbare absolutesicherheitkann mit einem asymmetrischenverfahren nie erreichtwerden. Ein potentieller Angreifer kennt (wie jeder andereauch) den öflentlichen Schlüsselund kann damit solange Nachrichtenverschlüsselnbis der ihn interessierendeschlüsseltexterzeuglwird. Analogesgilt für die ebenfallsasymmetrischendigitalen Signatursysteme. Ein anderesproblem ist, dassdie Sicherheitvieler asymmetrischer Kryptosystemeauf unbewiesenen Annahmenberuht. Es wird lediglich stark vermutet, dassdie den verschiedenenverfahren zugrundeliegendeneinwegfunktionennur mit enormenrechenaufwand umkehrbar sind. Es kann also nicht ausgeschlossen werden, dassnoch unbekanntealgorithmen existieren,die die umkehrung der,,einwegfunktion" mit vertretbaremaufwand leisten.rn den Artikeln zu deneinzelnen verfahren ist dies für dasjeweilig verwendetemathematischeproblem genauer beschrieben. Es gibt immer noch das Verteilungsproblemmit dem sogenannten Mittelsmann- oder Man-In-The-Middle-Angrifi. Dabei entstehtdie Frage: trt O.r öffentliche Schlüsseltatsächlichecht?Ein Mittelsmann täuscht den öffentlichen SchlüsseleineJKommunikationspartners vor (verwendet aber seineneigenenöffentlichen Schlussel),entschlüsseltdie Nachricht mit seinemeigenenprivaten Schlüssel,verschlüsseltdie Nachricht mit.dem richtigen, eigentlichenöffentlichä Schlüsselwieder und sendetsie weiter' DiesesProblem wird mit Hilfe von vertraruenswürdigen zerrifrzierungsstellen umgangen. lvonl :56
Abschlussprüfung Winter 2006/07
Abschlussprüfung Winter 2006/07 Lösungshinweise Fachinformatiker/Fachinformatikerin Anwendungsentwicklung 1196 Ganzheitliche Aufgabe I Fa chqualifikationen Allgemeine Korrekturhinweise Die Lösungs- und
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrKundenspezifische Preise im Shop WyRu Online-Shop
Kundenspezifische Preise im Shop WyRu Online-Shop Team WyRu Christian Wyk / Günter Rubik SCS Bürocenter B1, A-2334 Vösendorf Internet http://www.wyru.at Kundenspezifische Preise sind ein Feature des WyRu
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
Mehr1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.
Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,
MehrGruppe: swp09-6 26.04.2009 Gruppenleiter: U. Seiler Aufgabenstellung 3. Lastenheft
Lastenheft Synchronisation von RDF Modellen im PKM Kontext als Plugin für OntoWiki Inhaltsverzeichnis 1. Zielbestimmung 2. Produkteinsatz 3. Produktübersicht 4. Produktfunktionen 4.1. Muss-Bedingungen
MehrWie Sie mit Mastern arbeiten
Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint
MehrWinWerk. Prozess 6a Rabatt gemäss Vorjahresverbrauch. KMU Ratgeber AG. Inhaltsverzeichnis. Im Ifang 16 8307 Effretikon
WinWerk Prozess 6a Rabatt gemäss Vorjahresverbrauch 8307 Effretikon Telefon: 052-740 11 11 Telefax: 052-740 11 71 E-Mail info@kmuratgeber.ch Internet: www.winwerk.ch Inhaltsverzeichnis 1 Ablauf der Rabattverarbeitung...
MehrTipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".
Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden
MehrTeilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer:
Teilnahme-Vertrag Der Teilnahme-Vertrag ist ein Vertrag zwischen Ihnen und dem Berufs-Bildungs-Werk. In dem Vertrag stehen Regeln und Leistungen. Die Regeln gelten für Sie und für das Berufs-Bildungs-Werk.
Mehrmicura Pflegedienste München/Dachau GmbH
micura Pflegedienste München/Dachau GmbH 2 PFLEGE UND BETREUUNG ZUHAUSE 3 Im Laufe eines Lebens verändern sich die Bedürfnisse. micura Pflegedienste München/ Dachau schließt die Lücke einer eingeschränkten
Mehrwww.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
Mehr4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
MehrMdtTax Programm. Programm Dokumentation. Datenbank Schnittstelle. Das Hauptmenü. Die Bedienung des Programms geht über das Hauptmenü.
Programm Die Bedienung des Programms geht über das Hauptmenü. Datenbank Schnittstelle Die Datenbank wir über die Datenbank- Schnittstelle von Office angesprochen. Von Office 2000-2003 gab es die Datenbank
Mehr4.4 AnonymeMärkteunddasGleichgewichtder"vollständigen Konkurrenz"
4.4 AnonymeMärkteunddasGleichgewichtder"vollständigen Konkurrenz" Wir haben bisher nachvollziehen können, wie zwei Personen für sich den Anreiz zum TauschentdeckenundwiemitwachsenderBevölkerungdieMengederAllokationensinkt,
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrHinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen
Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht
MehrKurzanleitung für Verkäufer
Kurzanleitung für Verkäufer Registrieren auf www.easybasar.de Einloggen Am Basar anmelden Artikel erfassen Artikel abgeben Artikel abholen Registrieren bei www.easybasar.de Sie sollten sich bereits vor
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrRechtliche Neuerungen. Informationspflichten und Widerrufsrecht bei Architekten- und Planungsverträgen mit Verbrauchern
Rechtliche Neuerungen Informationspflichten und Widerrufsrecht bei Architekten- und Planungsverträgen mit Verbrauchern Informationspflichten und Widerrufsrecht bei Architekten und Planungsverträgen mit
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrBundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673. Flachglasbranche.
Bundesverband Flachglas Großhandel Isolierglasherstellung Veredlung e.v. U g -Werte-Tabellen nach DIN EN 673 Ug-Werte für die Flachglasbranche Einleitung Die vorliegende Broschüre enthält die Werte für
MehrFAQ Spielvorbereitung Startspieler: Wer ist Startspieler?
FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].
MehrChemotherapie -ein Bilderbuch für Kinder
Chemotherapie -ein Bilderbuch für Kinder Unser Körper besteht aus verschiedenen Zellen, die ganz unterschiedlich aussehen. Jede Art erfüllt eine besondere Aufgabe. Da gibt es zum Beispiel Gehirnzellen,
MehrMeinungen zur Altersvorsorge
Meinungen zur Altersvorsorge Datenbasis: 1.003 Befragte ab 18 Jahren, die nicht in Rente sind Erhebungszeitraum: 19. bis 22. März 2007 statistische Fehlertoleranz: +/- 3 Prozentpunkte Auftraggeber: komm.passion
MehrViele Bilder auf der FA-Homepage
Viele Bilder auf der FA-Homepage Standardmäßig lassen sich auf einer FA-Homepage nur 2 Bilder mit zugehörigem Text unterbringen. Sollen es mehr Bilder sein, muss man diese als von einer im Internet
Mehr4.1 Wie bediene ich das Webportal?
4.1 Wie bediene ich das Webportal? Die Bedienung ist durch ein Redaktionssystem sehr einfach möglich. Das Tutorial zeigt Ihnen wie Sie SMS-News und Top-News erstellen und veröffentlichen können. Schritt
MehrKurzanleitung RACE APP
Kurzanleitung RACE APP Inhalt Leistungsumfang... 1 Erst Registrierung... 2 Benutzung als Fahrer... 2 Benutzung als Veranstalter... 3 Benutzung als Administrator... 5 Leistungsumfang Bei dem RACE APP handelt
MehrS/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine
PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so
MehrSerienbrieferstellung in Word mit Kunden-Datenimport aus Excel
Sehr vielen Mitarbeitern fällt es schwer, Serienbriefe an Kunden zu verschicken, wenn sie die Serienbrieffunktion von Word nicht beherrschen. Wenn die Kunden mit Excel verwaltet werden, genügen nur ein
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrOECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
MehrDokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
MehrHoliday plans: ein Gespräch über Urlaubspläne
1. Hören Sie den Dialog und beantworten Sie die folgenden Fragen: a) Wohin fahren Ralf und Bettina auf Urlaub? b) Wann wird Bettina nach Argentinien reisen? c) Wann hat sie Schule? d) Wann hat sie frei?
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrÄnderung des IFRS 2 Anteilsbasierte Vergütung
Änderung IFRS 2 Änderung des IFRS 2 Anteilsbasierte Vergütung Anwendungsbereich Paragraph 2 wird geändert, Paragraph 3 gestrichen und Paragraph 3A angefügt. 2 Dieser IFRS ist bei der Bilanzierung aller
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrAutoTexte und AutoKorrektur unter Outlook verwenden
AutoTexte und AutoKorrektur unter Outlook verwenden Die Hilfsmittel "AutoKorrektur" und "AutoTexte", die schon unter Microsoft Word das Arbeiten erleichtern, sind natürlich auch unter Outlook verfügbar.
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrWhitepaper. Produkt: combit factura manager. Mehrwertsteuererhöhung durchführen. combit GmbH Untere Laube 30 78462 Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit factura manager Mehrwertsteuererhöhung durchführen Mehrwertsteuererhöhung durchführen - 2 - Inhalt Aufgabenstellung 3 Allgemeine Hinweise
MehrWichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor
Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor Ihre private Gesamtrente setzt sich zusammen aus der garantierten Rente und der Rente, die sich aus den über die Garantieverzinsung
MehrNewsletter Immobilienrecht Nr. 10 September 2012
Newsletter Immobilienrecht Nr. 10 September 2012 Maßgeblicher Zeitpunkt für die Kenntnis des Käufers von einem Mangel der Kaufsache bei getrennt beurkundetem Grundstückskaufvertrag Einführung Grundstückskaufverträge
MehrMit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.
Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste
MehrInfo-Veranstaltung zur Erstellung von Zertifikaten
Info-Veranstaltung zur Erstellung von Zertifikaten Prof. Dr. Till Tantau Studiengangsleiter MINT Universität zu Lübeck 29. Juni 2011 Gliederung Zertifikate Wer, Wann, Was Ablauf der Zertifikaterstellung
MehrVorgehensweise bei Lastschriftverfahren
Vorgehensweise bei Lastschriftverfahren Voraussetzung hierfür sind nötige Einstellungen im ControlCenter. Sie finden dort unter Punkt 29 die Möglichkeit bis zu drei Banken für das Lastschriftverfahren
Mehr1. EINLEITUNG 2. GLOBALE GRUPPEN. 2.1. Globale Gruppen anlegen
GLOBALE GRUPPEN 1. EINLEITUNG Globale Gruppen sind system- oder kategorieweite Gruppen von Nutzern in einem Moodlesystem. Wenn jede Klasse einer Schule in eine globale Gruppe aufgenommen wird, dann kann
MehrLernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation
Lernerfolge sichern - Ein wichtiger Beitrag zu mehr Motivation Einführung Mit welchen Erwartungen gehen Jugendliche eigentlich in ihre Ausbildung? Wir haben zu dieser Frage einmal die Meinungen von Auszubildenden
MehrIhr Ideen- & Projektmanagement-Tool
Planungsbox 2.9 Ihr Ideen- & Projektmanagement-Tool Planungsbox verknüpft Notizen, Termine, Dateien, email- & Internetadressen, ToDo-Listen und Auswertungen Planungsbox verwaltet ToDo-Listen, Termine und
MehrMicrosoft Access 2010 Navigationsformular (Musterlösung)
Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2010 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2010) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...
MehrErstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])
3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere
MehrInventur. Bemerkung. / Inventur
Inventur Die beliebige Aufteilung des Artikelstamms nach Artikeln, Lieferanten, Warengruppen, Lagerorten, etc. ermöglicht es Ihnen, Ihre Inventur in mehreren Abschnitten durchzuführen. Bemerkung Zwischen
MehrJede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.
Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrInformationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS)
Informationen zur Erstellung des Projektantrags in den IT-Berufen und zum AbschlussPrüfungOnlineSystem (CIC-APrOS) Allgemeine Hinweise zum Projektantrag Den Prüferinnen und Prüfern der Industrie- und Handelskammer
MehrS7-Hantierungsbausteine für R355, R6000 und R2700
S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über
MehrBeispiel(unten ist der Spielfeldrand):
Anleitung Side by Side ist ein Puzzle mit einfachen Regeln, das in einem 6x6 (oder größerem) Gitter gespielt wird. Ziel des Spieles ist es, die leeren Kästchen mit den Zahlen 1, 2, 3, 4 oder einem X zu
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
MehrHardware - Software - Net zwerke
Komprimierung der Ortho-Daten als ZIP-Archiv Dieses Dokument beschreibt die Archivierung aller Ortho-Daten als ZIP-Archiv über die MS- DOS-Eingabe-Aufforderung. Diese Information kann Ihnen zum Sichern
MehrA Lösungen zu Einführungsaufgaben zu QueueTraffic
A Lösungen zu Einführungsaufgaben zu QueueTraffic 1. Selber Phasen einstellen a) Wo im Alltag: Baustelle, vor einem Zebrastreifen, Unfall... 2. Ankunftsrate und Verteilungen a) poissonverteilt: b) konstant:
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrÜbungsblatt 4. Aufgabe 7: Datensicht Fachkonzept (Klausur SS 2002, 1. Termin)
Übungsblatt 4 Aufgabe 7: Datensicht Fachkonzept (Klausur SS 2002, 1. Termin) Die Saartal Linien beauftragen Sie mit dem Entwurf der Datenstrukturen für ein Informationssystem. Dieses soll zur Verwaltung
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrSonderrundschreiben. Arbeitshilfe zu den Pflichtangaben in Immobilienanzeigen bei alten Energieausweisen
Sonderrundschreiben Arbeitshilfe zu den Pflichtangaben in Immobilienanzeigen bei alten Energieausweisen Sonnenstraße 11-80331 München Telefon 089 / 5404133-0 - Fax 089 / 5404133-55 info@haus-und-grund-bayern.de
MehrMandant in den einzelnen Anwendungen löschen
Mandant in den einzelnen Anwendungen löschen Bereich: ALLGEMEIN - Info für Anwender Nr. 6056 Inhaltsverzeichnis 1. Allgemein 2. FIBU/ANLAG/ZAHLUNG/BILANZ/LOHN/BELEGTRANSFER 3. DMS 4. STEUERN 5. FRISTEN
MehrDer Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz
Veranstaltung erstellen mit vorheriger Registrierung Wenn Sie sich bei Treffpunkt Jazz registrieren, genießen Sie folgende Vorteile: Sie können bereits eingestellte Veranstaltungen auch noch später ändern
MehrDOWNLOAD. Wortfeld Recht. Fachausdrücke des Alltags verstehen und anwenden. Jens Eggert. Downloadauszug aus dem Originaltitel:
DOWNLOAD Jens Eggert Wortfeld Recht Fachausdrücke des Alltags verstehen und anwenden auszug aus dem Originaltitel: m Gericht Die 8a besichtigt ein Gerichtsgebäude. Sie werden von Frau Schmidt in Empfang
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrSEK II. Auf den Punkt gebracht!
SEK II Profil- und Kurswahl Einbringungspflicht Abitur-Bestimmungen Gesamtqualifikation Auf den Punkt gebracht! 1 Inhaltsverzeichnis Sinn und Zweck dieses Dokuments...3 Profil- und Kurswahl für den 11.
MehrVorbereitung auf die SEPA-Umstellung
Vorbereitung auf die SEPA-Umstellung Um den SEPA-Beitragseinzug durchzuführen, benötigen Sie eine Gläubiger Identifikationsnummer. Diese Gläubiger Identifikationsnummer können Sie in Deutschland bei der
MehrBERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG
Frist berechnen BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Sie erwägen die Kündigung eines Mitarbeiters und Ihr Unternehmen hat einen Betriebsrat? Dann müssen Sie die Kündigung
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrEin Vorwort, das Sie lesen müssen!
Ein Vorwort, das Sie lesen müssen! Sehr geehrte Teilnehmerin, sehr geehrter Teilnehmer am Selbststudium, herzlichen Glückwunsch, Sie haben sich für ein ausgezeichnetes Stenografiesystem entschieden. Sie
MehrAnleitung SEPA-Lastschriften mit VR-NetWorld Software 5
Anleitung SEPA-Lastschriften mit VR-NetWorld Software 5 Ergänzend zur Anleitung VR-NetWorld Software 5 wird hier dargestellt, wie bestehende Lastschriften in SEPA-Lastschriften konvertiert und wie SEPA-Lastschriften
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrNutzung des Retain-Archivs
Nutzung des Retain-Archivs Das Archiv dient zur Langzeitspeicherung von Mail-Daten. Diese werden unveränderbar bis zu 10 Jahren aufbewahrt und dienen zur Entlastung des Online-Postfaches. Seite 1 Bitte
MehrMenü auf zwei Module verteilt (Joomla 3.4.0)
Menü auf zwei Module verteilt (Joomla 3.4.0) Oft wird bei Joomla das Menü in einem Modul dargestellt, wenn Sie aber z.b. ein horizontales Hauptmenü mit einem vertikalen Untermenü machen möchten, dann finden
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrWelche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.
Wir wollen mit Ihnen Ihren Auftritt gestalten Steil-Vorlage ist ein österreichisches Start-up mit mehr als zehn Jahren Erfahrung in IT und Kommunikation. Unser Ziel ist, dass jede einzelne Mitarbeiterin
Mehr50 Fragen, um Dir das Rauchen abzugewöhnen 1/6
50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 Name:....................................... Datum:............... Dieser Fragebogen kann und wird Dir dabei helfen, in Zukunft ohne Zigaretten auszukommen
MehrSCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...
Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie
MehrAnmeldung zu Seminaren und Lehrgängen
Anmeldung zu Seminaren und Lehrgängen Seit Anfang 2013 erfolgen Anmeldungen zu Seminaren und Lehrgängen ausschließlich online über den Seminarkalender. Der Seminarkalender ist integriert in die Plattform
Mehr