E n t w i c k l u n g e i n e s s i c h e r e n V i d e o ü b e r t r a g u n g s s y s t e m s. G r o b e n t w u r f

Größe: px
Ab Seite anzeigen:

Download "E n t w i c k l u n g e i n e s s i c h e r e n V i d e o ü b e r t r a g u n g s s y s t e m s. G r o b e n t w u r f"

Transkript

1 E n t w i c k l u n g e i n e s s i c h e r e n V i d e o ü b e r t r a g u n g s s y s t e m s Softwareentwicklungspraktikum Sommersemester 2009 The Security Gurus [Gruppe 1] G r o b e n t w u r f Auftraggeber Technische Universität Braunschweig Institut für Betriebssysteme und Rechnerverbund Prof. Dr.-Ing. Lars Wolf Mühlenpfordtstraße 23, 1. OG Braunschweig Betreuer: Kai Homeier, Jens Brandt, Timo Veit Name Johannes Bürdek [Phasenverantwortlicher] Daniel Fischer Justus Hummelsheim Sebastian Nieke Jan-Marc Reinhardt Mengzhi Zhang Auftragnehmer: E - Mail johannes.buerdek@gmx.net d.fischer@tu-bs.de netzjoe@arcor.de waronfate@googl .com j-m.reinhardt@tu-bs.de ias147@hotmail.com Braunschweig,

2 Versionsübersicht Version Datum Autor Status Kommentar Gruppe 1 Erstfassung Gruppe 1 überarbeitete Version 2

3 I n h a l t s v e r z e i c h n i s ENTWICKLUNG EINES SICHEREN VIDEOÜBERTRAGUNGSSYSTEMS 1 GROBENTWURF 1 INHALTSVERZEICHNIS 3 ABBILDUNGSVERZEICHNIS 5 1 EINLEITUNG PROJEKTDETAILS 7 2 ANALYSE DER PRODUKTFUNKTIONEN ANALYSE VON FUNKTIONALITÄT /F100/: BENUTZER VERWALTEN GROBANALYSE FEINANALYSE ANALYSE VON FUNKTIONALITÄT /F110/: VIDEOS STREAMEN GROBANALYSE FEINANALYSE ANALYSE VON FUNKTIONALITÄT /F120/: VERSCHLÜSSELTE VIDEOS EMPFANGEN UND SPEICHERN GROBANALYSE FEINANALYSE ANALYSE VON FUNKTIONALITÄT /F130/: UNVERSCHLÜSSELTE VIDEOS EMPFANGEN UND SPEICHERN GROBANALYSE FEINANALYSE ANALYSE VON FUNKTIONALITÄT /F140/: VIDEOS LÖSCHEN GROBANALYSE FEINANALYSE ANALYSE VON FUNKTIONALITÄT /F200/: BENUTZER ANLEGEN GROBANALYSE FEINANALYSE ANALYSE VON FUNKTIONALITÄT /F210/: BENUTZER LÖSCHEN GROBANALYSE 22 3

4 2.7.2 FEINANALYSE ANALYSE VON FUNKTIONALITÄT /F220/: BENUTZER BEARBEITEN GROBANALYSE FEINANALYSE ANALYSE VON FUNKTIONALITÄT /F230/: RECHTE VERWALTEN GROBANALYSE FEINANALYSE ANALYSE VON FUNKTIONALITÄT /F250/: PASSWORT ÄNDERN GROBANALYSE FEINANALYSE ANALYSE VON FUNKTIONALITÄT /F260/: PASSWORT ZURÜCKSETZEN GROBANALYSE FEINANALYSE ANALYSE VON FUNKTIONALITÄT /F300/: VIDEOS ABSPIELEN GROBANALYSE FEINANALYSE ANALYSE VON FUNKTIONALITÄT /F400/: VIDEOS HOCHLADEN GROBANALYSE FEINANALYSE ANALYSE VON FUNKTIONALITÄT /F410/: VIDEOS LÖSCHEN GROBANALYSE FEINANALYSE 37 3 RESULTIERENDE SOFTWAREARCHITEKTUR KOMPONENTENSPEZIFIKATION SCHNITTSTELLENSPEZIFIKATION PROTOKOLLE FÜR DIE BENUTZUNG DER KOMPONENTEN KAMERA UPLOADER SERVER BENUTZERVERWALTUNG VIDEOPLAYER 42 4 VERTEILUNGSENTWURF 43

5 A b b i l d u n g s v e r z e i c h n i s 1-1: Zustandsdiagramm - Client : Zustandsdiagramm - Server : Aktivitätsdiagramm - Benutzer verwalten (F100) : Sequenzdiagramm - Benutzer verwalten (F100) : Aktivitätsdiagramm - Videos streamen (F110) : Sequenzdiagramm - Videos streamen (F110) : Aktivitätsdiagramm - Verschlüsselte Videos empfangen und speichern (F120) : Sequenzdiagramm - Verschlüsselte Videos empfangen und speichern (F120) : Aktivitätsdiagramm - Unverschlüsselte Videos empfangen und speichern (F130) : Sequenzdiagramm - Unverschlüsselte Videos empfangen und speichern (F130) : Aktivitätsdiagramm - Videos löschen (F140) : Sequenzdiagramm - Videos löschen (F140) : Aktivitätsdiagramm - Benutzer anlegen (F200) : Sequenzdiagramm - Benutzer anlegen (F200) : Aktivitätsdiagramm - Benutzer löschen (F210) : Sequenzdiagramm - Benutzer löschen (F210) : Aktivitätsdiagramm - Benutzer bearbeiten (F220) : Sequenzdiagramm - Benutzer bearbeiten (F220) : Aktivitätsdiagramm - Rechte verwalten (F230) : Sequenzdiagramm - Rechte verwalten (F230) : Aktivitätsdiagramm - Passwort ändern (F250) : Sequenzdiagramm - Passwort ändern (F250) : Aktivitätsdiagramm - Passwort zurücksetzen (F260) : Sequenzdiagramm - Passwort zurücksetzen (F260) : Aktivitätsdiagramm - Videos abspielen (F300) : Sequenzdiagramm - Videos abspielen (F300) : Aktivitätsdiagramm - Videos hochladen (F400) : Sequenzdiagramm - Vidoes hochladen (F400) : Aktivitätsdiagramm - Videos löschen (F410) : Sequenzdiagramm - Videos löschen (F410) : Komponentendiagramm : Kamera-Komponente : Uploader-Komponente : Server-Komponente : Benutzerverwaltungs-Komponente...41

6 3-6: Player-Komponente : Verteilungsdiagramm...43

7 1 Einleitung Für die Entwicklung eines sicheren Videoübertragungssystems ist es grundsätzlich erst einmal nötig drei Komponenten zu entwickeln: Den Server, auf welchem die Videos gespeichert sind und der die Videos zu den Benutzern streamt, den Player, der die Videos empfängt und abspielt und den Uploader, der Videos auf den Server laden kann. Zusätzlich wird es noch eine Benutzerverwaltung geben um individuelle Zugriffsrechte zu ermöglichen. Sämtliche Funktionen die das Produkt beherrschen soll werden in Kapitel 2 aufgeführt und ausführlich beschrieben. Auf die einzelnen Komponenten wird in Kapitel 3 eingegangen, ihre Verteilung wird in Kapitel 4 beschrieben. 1.1 Projektdetails Das Zustandsdiagramm in Abbildung 1.1 beschreibt den Client, welcher den Player, den Uploader und die Benutzerverwaltung beinhaltet. Nach dem Programmstart ist die grafische Benutzeroberfläche zu sehen in der die wichtigsten Funktion schnell erreichbar und übersichtlich angeordnet sind. Von hier aus kann sich der Benutzer mit einem Server seiner Wahl verbinden. Sofern kein Dialog (Benutzerverwaltung, Video zum hochladen wählen) geöffnet ist kann das Programm jederzeit über das Menü oder das Kreuz des Fensters beendet werden oder nur die Verbindung zum Server trennen. Wird das Programm beendet, wird eine eventuell bestehende Verbindung zu einem Server automatisch getrennt. Wenn der Benutzer mit einem Server verbunden ist kann er entweder einen neuen Account auf diesem erstellen oder sich anmelden, wenn er schon einen Account hat. Sobald man an einem Server angemeldet ist, hat man die Möglichkeit Videos anzusehen, Videos hoch zu laden oder die Benutzerverwaltung zu öffnen. Immer vorausgesetzt man hat die nötigen Rechte. Wenn zumindest ein Teil eines Videos geladen ist, kann man es abspielen, pausieren und stoppen. Man kann auch Videos hochladen und die Benutzerverwaltung öffnen während ein Video geladen oder abgespielt wird. Wenn man ein Video hochladen will öffnet sich ein Auswahldialog, in dem man das Video zum Hochladen wählen kann. Für die Benutzerverwaltung öffnet sich auch ein Dialog in dem man neue Benutzer anlegen, bestehende löschen und Rechte vergeben und entziehen kann.

8 Client Programm starten Hauptfenster Programm beenden mit Server verbinden Verbindung trennen Verbindung trennen neuen Benutzer anlegen anmelden mit Server verbunden abmelden abmelden Video wählen Video zum hochladen auswählen Video wird hochgeladen/ abbrechen angemeldet Video zum sehen wählen Video wird geladen oder ist fertig geladen Video hochladen spulen Benutzerverwaltung aufrufen Benutzer anlegen/ Benutzer löschen/ Rechte ändern/ abbrechen Benutzerverwaltung aufrufen Benutzerverwaltung play pause stop Video abspielen spulen 1-1: Zustandsdiagramm - Client

9 Abbildung 1.2 stellt ein Zustandsdiagramm dar, welches den Server beschreibt. Wenn der Server gestartet wird wartet er erst einmal auf eingehende Verbindungen. Wenn ein Client eine Verbindung zu dem Server herstellt, wird für die Behandlung der Verbindung ein neuer Thread erstellt und der Server wartet auf weitere Verbindungen. Wenn eine Verbindung getrennt wird, wird der zugehörige Thread gelöscht. Wenn eine Verbindung besteht kann ein neuer Account angelegt werden. Außerdem kann sich der Benutzer authentisieren. Wenn der Benutzer angemeldet ist, kann er Verwaltungsaktionen auf dem Server ausführen, der Server kann ihm Videos streamen und Videos von ihm empfangen. Oder alles zusammen. Funktionen, für die der Benutzer nicht die nötigen Rechte hat, werden nicht ausgeführt.

10 Server Benutzer führt Verwaltungsfunktion aus Video streamen Benutzer versucht eine Funktion auszuführen, für die er nicht die nötigen Rechte hat Programm starten wartend Programm beenden Benutzer legt neuen Account an Verbindung wird vom Benutzer getrennt/ Verbindung geht verloren Verbindung hergestellt Benutzer verbindet sich mit Server Benutzer meldet sich an Benutzer meldet sich ab Verbindung wird vom Benutzer getrennt/ Verbindung geht verloren Benutzer authentifiziert Benutzer versucht eine Funktion auszuführen, für die er nicht die nötigen Rechte hat Benutzer führt Verwaltungsfunktion aus Benutzer fordert Video an und besitzt die nötigen Rechte Video fertig gestreamt/ abgebrochen Benutzer will Video hoch laden und ist dazu berechtigt Video wurde fertig hoch geloaden/ abgebrochen Benutzer führt Verwaltungsfunktion aus Video streamen und Video empfangen Benutzer fordert Video an und besitzt die nötigen Rechte Video fertig gestreamt/ abgebrochen Benutzer will Video hoch laden und ist dazu berechtigt Video empfangen Video wurde fertig hoch geloaden/ abgebrochen Benutzer führt Verwaltungsfunktion aus Benutzer versucht eine Funktion auszuführen, für die er nicht die nötigen Rechte hat Benutzer versucht eine Funktion auszuführen, für die er nicht die nötigen Rechte hat 1-2: Zustandsdiagramm - Server

11 2 Analyse der Produktfunktionen 2.1 Analyse von Funktionalität /F100/: Benutzer verwalten Die Funktion Benutzer verwalten dient dazu die Daten eines Benutzers, der in der Datenbank des Servers gespeichert ist, zu verändern. 1 Benutzerdaten werden nach der Authentifizierung von der Benutzerverwaltung empfangen. 2 Neue Benutzerdaten werden in die Datenbank eingetragen Grobanalyse Im Aktivitätsdiagramm ist zu sehen, dass sich der Benutzer erst anmelden muss, indem er seine Benutzerkennung eingibt, welche von der Benutzerverwaltung an den Server geschickt wird und dort ausgewertet wird. Ist die Anmeldung fehlgeschlagen kann der Benutzer die Kennung erneut eingeben und es wird eine Fehlermeldung ausgegeben. Andernfalls erhält der Benutzer eine Bestätigung. Nun kann er den Benutzer wählen, dessen Daten geändert werden sollen und die neuen Daten für diesen Benutzer eingeben. Diese Daten werden dann über die Benutzerverwaltung an den Server geschickt und dort in die Datenbank eingetragen. Sollte dies Fehlschlagen wird eine Fehlermeldung ausgegeben. Andernfalls ist der Vorgang erfolgreich abgeschlossen worden.

12 Benutzer verwalten Benutzer Benutzerverwaltung Server Benutzerkennung eingeben Benutzerkennung senden Benutzerkennung überprüfen Benutzer wählen, dessen Daten geändert werden sollen Fehlermeldung ausgeben Bestätigung [Anmeldung fehlgeschlagen] [Anmeldung erfolgreich] Neue Daten eingeben Daten senden Daten in die Datenbank eintragen Fehlermeldung ausgeben [Daten nicht eingetragen] [Daten erfolgreich eingetragen] 2-1: Aktivitätsdiagramm - Benutzer verwalten (F100) Feinanalyse Das Sequenzdiagramm zeigt die Aktionen die nötig sind um einen Benutzer zu verwalten mit zeitlichem Ablauf. Zuerst muss der Benutzer authentifiziert werden. Hierzu gibt er seine Benutzerkennung ein. Die Benutzerverwaltung ruft nun die Funktion isuserapproved() auf und schickt die Benutzerkennung an den Server, um sie überprüfen zu lassen. Der Server überprüft die Benutzerkennung, indem er testet, ob der Benutzer existiert und das Passwort mit dem entsprechenden Passwort in der Datenbank übereinstimmt. Nachdem die Benutzerkennung verifiziert wurde, wird dies der Benutzerverwaltung mitgeteilt, welche es dem Benutzer mitteilt. Dieser wählt nun einen Benutzer aus, dessen Daten geändert werden sollen und gibt die neuen Daten ein. Nun ruft die Benutzerverwaltung die Funktion changeuserdata() auf, welche die neuen Daten an den Server sendet. Der Server überprüft die Daten auf Korrektheit und trägt sie danach in die Datenbank ein.

13 :Benutzerverwaltung :Benutzer Benutzerdaten eingeben isuserapproved() :Server Anmeldung erfolgreich true isloginvalid() Benutzer auswählen neue Daten eingeben changeuserdata() checkuserdata() saveuserdata() 2-2: Sequenzdiagramm - Benutzer verwalten (F100) 2.2 Analyse von Funktionalität /F110/: Videos streamen Mit dieser Funktion wird ein Video vom Server zu einem Client gestreamt. 1 Der Benutzer fordert ein Video an. 2 Es wird geprüft, ob der Benutzer berechtigt ist das Video zu sehen. 3 Das Video wird zum Benutzer gestreamt Grobanalyse Das Aktivitätsdiagramm beschreibt den Vorgang. Zuerst fordert der Benutzer ein Video an. Die Anfrage wird von dem Player an den Server gesendet, welcher nun die Authentifizierung des Benutzers abfragt. Der Benutzer wird aufgefordert seine Benutzerkennung einzugeben. Nachdem der Benutzer diese eingegeben hat, wird diese vom Player an den Server geschickt und von diesem überprüft. Sollte die Authentifizierung fehlgeschlagen sein, kann der Benutzer die Eingabe wiederholen. Andernfalls sendet der Server das Video an den Player, welcher es abspielt.

14 Videos streamen Benutzer Player Server Video anfordern Videoanfrage senden Authentifizierung abfragen Abfrage anzeigen Benutzerkennung eingeben Benutzerkennung senden Benutzerkennung überprüfen Fehlermeldung ausgeben [Anmeldung fehlgeschlagen] [Anmeldung erfolgreich] Video anzeigen Video streamen 2-3: Aktivitätsdiagramm - Videos streamen (F110) Feinanalyse Im Sequenzdiagramm ist zu sehen, dass der Benutzer zuerst das Video auswählt und es danach anfordert. Die Anforderung wird mittels getvideo() vom Player an den Server gesendet. Dieser fragt mittels requestlogin() die Benutzerkennung des Benutzers ab. Dieser Bekommt vom Player eine Mittelung mittels der Funktion showrequest() angezeigt. Nun gibt der Benutzer seine Benutzerkennung ein, welche vom Player mit Hilfe der Methode isuserapproved() an den Server übertragen wird. Dieser prüft die Benutzerkennung mit der isloginvalid()-funktion. Nachdem der Server den Benutzer authentifiziert hat überträgt er das Video durch streamvideo() an den Player. Dieser dekodiert dann mittels decodevideo() und zeigt es an, indem er die Funktion playvideo() aufruft.

15 :Benutzer :Player :Server Video auswählen Video anfordern getvideo() showrequest() Benutzerdaten eingeben requestlogin() isuserapproved() isloginvalid() streamvideo() decodevideo() playvideo() 2-4: Sequenzdiagramm - Videos streamen (F110) 2.3 Analyse von Funktionalität /F120/: Verschlüsselte Videos empfangen und speichern Diese Funktion dient dem Empfangen und Speichern eines verschlüsselten Videos auf dem Server und der Eintragung des Videos in der Datenbank. 1 Der Uploader wird authentifiziert. 2 Das Video wird hochgeladen. 3 Das Video es auf dem Server gespeichert, in die Datenbank eingetragen und es werden Default-Rechte vergeben Grobanalyse Zuerst wird, wie im Aktivitätsdiagramm dargestellt, der Benutzer angemeldet. Dies geschieht indem er seine Benutzerkennung eingibt, welche vom Player an den Server geschickt wird und dort ausgewertet wird. Ist die Anmeldung fehlgeschlagen kann der Benutzer die Kennung erneut eingeben und es wird eine Fehlermeldung ausgegeben. Andernfalls erhält der Benutzer eine Bestätigung. Nun wählt der Benutzer das Video aus und lädt es hoch. Hierzu sendet der Player das Video an den Server, welcher das Video speichert und in die Datenbank einträgt. Kann das Video nicht gespeichert werden oder nicht in die Datenbank eingetragen werden wird eine Fehlermeldung ausgegeben. Andernfalls wurde der Vorgang erfolgreich abgeschlossen.

16 Verschlüsselte Videos empfangen und speichern Benutzer Uploader Server Benutzerkennung eingeben Benutzerkennung senden Benutzerkennung überprüfen Video wählen, das hochgeladen werden soll Fehlermeldung ausgeben Bestätigung [Anmeldung fehlgeschlagen] [Anmeldung erfolgreich] Video hochladen Video senden Fehlermeldung ausgeben [Video nicht gespeichert oder nicht eingetragen] Video speichern und in die Datenbank eintragen [Video erfolgreich gespeichert und eingetragen] 2-5: Aktivitätsdiagramm - Verschlüsselte Videos empfangen und speichern (F120) Feinanalyse Bevor der Benutzer ein Video hochladen kann muss er wie im Sequenzdiagramm dargestellt authentifiziert werden. Für das Authentifizieren gibt der Benutzer seine Benutzerkennung ein. Der Uploader ruft nun die Funktion isuserapproved() auf und schickt die Benutzerkennung an den Server, um sie überprüfen zu lassen. Der Server überprüft die Benutzerkennung, indem er testet, ob der Benutzer existiert und das Passwort mit dem entsprechenden Passwort in der Datenbank übereinstimmt. Nachdem die Benutzerkennung verifiziert wurde, wird dies dem Uploader mitgeteilt, welcher es dem Benutzer mitteilt. Nun wählt der Benutzer das Video, welches er hochladen möchte aus. Der Uploader ruft die Funktion uploadvideo() zum senden des Videos an den Server auf. Dieser speichert das Video auf der Festplatte mittels savevideo() und trägt es dann über die Funktion entervideoindatabase() in die Datenbank ein.

17 :Benutzer Benutzerdaten eingeben :Uploader isuserapproved() :Server Anmeldung erfolgreich true isloginvalid() Video wählen uploadvideo() savevideo() entervideoindatabase() 2-6: Sequenzdiagramm - Verschlüsselte Videos empfangen und speichern (F120) 2.4 Analyse von Funktionalität /F130/: Unverschlüsselte Videos empfangen und speichern Mit Hilfe dieser Funktion wird ein unverschlüsseltes Video empfangen auf dem Server gespeichert und in die Datenbank eingetragen. 1 Das Video wird hochgeladen. 2 Es wird verschlüsselt. 3 Das Video es auf dem Server gespeichert, in die Datenbank eingetragen und es werden Default-Rechte vergeben Grobanalyse Wie im Aktivitätsdiagramm zu sehen ist, muss der Benutzer zuerst das Video auswählen, welches er hochladen möchte und den Befehl zum hochladen ausführen. Nun wird das Video vom Uploader an den Server übertragen, auf dem es verschlüsselt und gespeichert wird. Sollte das Video nicht gespeichert werden können oder nicht in die Datenbank eingetragen werden können wird eine Fehlermeldung ausgegeben. Andernfalls war der Upload erfolgreich.

18 Unverschlüsselte Videos empfangen und speichern Benutzer Uploader Server Video wählen, das hochgeladen werden soll Video hochladen Video senden Video verschlüsseln Fehlermeldung ausgeben Video speichern und in die Datenbank eintragen [Video nicht gespeichert oder nicht eingetragen] [Video erfolgreich gespeichert und eingetragen] 2-7: Aktivitätsdiagramm - Unverschlüsselte Videos empfangen und speichern (F130) Feinanalyse Im Sequenzdiagramm wird dargestellt, dass der Benutzer zuerst das Video auswählen muss. Danach wird es mit Hilfe der Funktion uploadvideo() vom Player an den Server gesendet. Hier wird das Video mittels encodevideo() verschlüsselt, dann durch savevideo() gespeichert und letztendlich mit entervideoindatabase() in die Datenbank eingetragen. :Uploader :Server :Benutzer Video wählen uploadvideo() encodevideo() savevideo() entervideoindatabase() 2-8: Sequenzdiagramm - Unverschlüsselte Videos empfangen und speichern (F130)

19 2.5 Analyse von Funktionalität /F140/: Videos löschen Durch diese Funktion kann ein Video vom Server gelöscht werden und aus der Datenbank entfernt werden. 1 Benutzer wird authentifiziert. 2 Benutzer führt über den Uploader den Befehl zum Löschen eines Videos aus. 3 Video wird vom Server gelöscht und aus der Datenbank entfernt Grobanalyse Im Aktivitätsdiagramm ist zu erkennen, dass sich der Benutzer erst anmelden muss, indem er seine Benutzerkennung eingibt, welche vom Uploader an den Server geschickt wird und dort ausgewertet wird. Ist die Anmeldung fehlgeschlagen kann der Benutzer die Kennung erneut eingeben und es wird eine Fehlermeldung ausgegeben. Andernfalls erhält der Benutzer eine Bestätigung. Nun wählt der Benutzer das Video, welches gelöscht werden soll, aus und gibt den Befehl zum löschen. Dieser Befehl wird vom Uploader an den Server gesendet, welcher daraufhin das Video löscht und es aus der Datenbank entfernt. Sollte dies Fehlgeschlagen sein wird eine Fehlermeldung ausgegeben, sonst ist der Vorgang erfolgreich abgeschlossen. Videos löschen Benutzer Uploader Server Benutzerkennung eingeben Benutzerkennung senden Benutzerkennung überprüfen Video wählen, das gelöscht werden soll Fehlermeldung ausgeben Bestätigung [Anmeldung fehlgeschlagen] [Anmeldung erfolgreich] Video löschen Befehl senden Fehlermeldung ausgeben [Video nicht gelöscht oder nicht aus der DB entfernt] Video löschen und aus der Datenbank entfernen [Video erfolgreich gelöscht und aus der DB entfernt] 2-9: Aktivitätsdiagramm - Videos löschen (F140)

20 2.5.2 Feinanalyse Wie man im Sequenzdiagramm erkennen kann muss sich der Benutzer zuerst authentifizieren. Für das Authentifizieren gibt der Benutzer seine Benutzerkennung ein. Der Uploader ruft nun die Funktion isuserapproved() auf und schickt die Benutzerkennung an den Server, um sie überprüfen zu lassen. Der Server überprüft die Benutzerkennung, indem er testet, ob der Benutzer existiert und das Passwort mit dem entsprechenden Passwort in der Datenbank übereinstimmt. Nachdem die Benutzerkennung verifiziert wurde, wird dies dem Uploader mitgeteilt, welcher es dem Benutzer mitteilt. Nun wählt der Benutzer das Video, welches er löschen möchte aus. Der Uploader ruft die Funktion deletevideo() zum löschen des Videos auf. Daraufhin löscht der Server das Video von der Festplatte mittels removevideo() und entfernt es dann mit der Funktion removevideofromdatabase() aus der Datenbank. :Benutzer Benutzerdaten eingeben :Uploader isuserapproved() :Server Anmeldung erfolgreich true isloginvalid() Video wählen deletevideo() removevideo() removevideofromdatabase() 2-10: Sequenzdiagramm - Videos löschen (F140) 2.6 Analyse von Funktionalität /F200/: Benutzer anlegen Diese Funktion beschreibt das Anlegen eines neuen Benutzers mit der Benutzerverwaltung. 1. Benutzer wird beim Server authentisiert. 2. Daten des neuen Benutzers eingeben. 3. Die Daten zum Server schicken und in der Datenbank speichern Grobanalyse Wie im Aktivitätsdiagramm zu sehen, muss sich der Anwender vor dem Anlegen eines neuen Benutzers erst beim Server authentisieren. Dazu gibt er zuerst seine Login-Daten an, die

21 daraufhin von der Benutzerverwaltung an den Server gesendet werden. Dieser überprüft zunächst die erhaltenen Daten. Schlägt die Anmeldung fehl, zum Beispiel weil ein falsches Passwort angegeben wurde, gibt die Benutzerverwaltung eine Fehlermeldung aus, ansonsten kann der Vorgang fortgesetzt werden. Nachdem der Anwender die Daten des neuen Benutzers eingegeben hat, sendet die Benutzerverwaltung diese an den Server, der sie in seiner Datenbank speichert. 2-11: Aktivitätsdiagramm - Benutzer anlegen (F200) Feinanalyse Das Sequenzdiagramm zeigt, was beim Anlegen eines neuen Benutzers im Einzelnen passiert. Nachdem der Anwender seine Login-Daten eingegeben hat schickt die Benutzerverwaltung die Anfrage isuserapproved() an den Server, um zu ermitteln, ob der Benutzer existiert und das Passwort gültig ist. Nachdem dieser das durch einen Aufruf von isloginvalid() verifiziert hat, bestätigt er dies der Benutzerverwaltung. Diese gibt die Bestätigung an den Anwender weiter, woraufhin dieser den Vorgang fortsetzen kann. Der Anwender gibt die Daten des neuen Benutzers an, die dann durch den Aufruf createuser() dem Server mitgeteilt werden. Nachdem der Server die Daten durch checknewuser() überprüft hat (beispielsweise darauf, ob der Benutzername nicht schon verwendet wird) und diese akzeptiert hat, schreibt er sie mit writeuserdata() in die Datenbank.

22 2-12: Sequenzdiagramm - Benutzer anlegen (F200) 2.7 Analyse von Funktionalität /F210/: Benutzer löschen Diese Funktion beschreibt das Löschen eines Benutzers mit der Benutzerverwaltung. 1. Benutzer wird am Server authentisiert. 2. Benutzer auswählen, der gelöscht werden soll. 3. Den Benutzer aus der Datenbank löschen Grobanalyse Zum Löschen eines Benutzers muss sich der Anwender wie im Aktivitätsdiagramm zu sehen erst beim Server authentisieren. Dazu gibt er zuerst seine Login-Daten an, die daraufhin von der Benutzerverwaltung an den Server gesendet werden. Dieser überprüft zunächst die erhaltenen Daten. Schlägt die Anmeldung fehl, zum Beispiel weil ein falsches Passwort angegeben wurde, gibt die Benutzerverwaltung eine Fehlermeldung aus, ansonsten kann der Vorgang fortgesetzt werden. Der Anwender wählt den zu löschenden Benutzer aus. Die Benutzerverwaltung schickt die Informationen zum Server, der den Löschvorgang vornimmt.

23 2-13: Aktivitätsdiagramm - Benutzer löschen (F210) Feinanalyse Die einzelnen Schritte beim Löschen eines Benutzers sind, wie im Sequenzdiagramm beschrieben, die folgenden: Nachdem der Anwender seine Login-Daten eingegeben hat schickt die Benutzerverwaltung die Anfrage isuserapproved() an den Server, um zu ermitteln, ob der Benutzer existiert und das Passwort gültig ist. Nachdem dieser das durch einen Aufruf von isloginvalid() verifiziert hat, bestätigt er dies der Benutzerverwaltung. Diese gibt die Bestätigung an den Anwender weiter, woraufhin dieser den Vorgang fortsetzen kann. Nachdem der zu löschende Benutzer gewählt wurde, benutzt die Benutzerverwaltung removeuser() um den Server anzuweisen, den Löschvorgang durchzuführen. Der Server erledigt dies durch einen Aufruf von deleteuser().

24 2-14: Sequenzdiagramm - Benutzer löschen (F210) 2.8 Analyse von Funktionalität /F220/: Benutzer bearbeiten Diese Funktion beschreibt das Bearbeiten eines existierenden Benutzers mit der Benutzerverwaltung. 1. Benutzer wird am Server authentisiert. 2. Benutzer auswählen, dessen Daten geändert werden sollen. 3. Die neuen Daten des Benutzers eingeben. 4. Die alten Daten des Benutzers mit den neuen überschreiben Grobanalyse Wie im Aktivitätsdiagramm zu sehen, muss sich der Anwender vor dem Bearbeiten eines Benutzers erst beim Server authentisieren. Dazu gibt er zuerst seine Login-Daten an, die daraufhin von der Benutzerverwaltung an den Server gesendet werden. Dieser überprüft zunächst die erhaltenen Daten. Schlägt die Anmeldung fehl, zum Beispiel weil ein falsches Passwort angegeben wurde, gibt die Benutzerverwaltung eine Fehlermeldung aus, ansonsten kann der Vorgang fortgesetzt werden. Die neuen Benutzerdaten werden durch den Anwender eingegeben und von der Benutzerverwaltung an den Server geschickt. Dieser überschreibt darauf die bestehenden Daten in der Datenbank mit den neuen Daten.

25 2-15: Aktivitätsdiagramm - Benutzer bearbeiten (F220) Feinanalyse Das Sequenzdiagramm zeigt, was beim Bearbeiten eines Benutzers im Einzelnen passiert. Nachdem der Anwender seine Login-Daten eingegeben hat schickt die Benutzerverwaltung die Anfrage isuserapproved() an den Server, um zu ermitteln, ob der Benutzer existiert und das Passwort gültig ist. Nachdem dieser das durch einen Aufruf von isloginvalid() verifiziert hat, bestätigt er dies der Benutzerverwaltung. Diese gibt die Bestätigung an den Anwender weiter, woraufhin dieser den Vorgang fortsetzen kann. Durch einen Aufruf von edituser() werden die zuvor vom Benutzer eingegebenen Daten an den Server gesendet, der daraufhin writeuserdata() aufruft um die neuen Daten in die Datenbank zu schreiben.

26 2-16: Sequenzdiagramm - Benutzer bearbeiten (F220) 2.9 Analyse von Funktionalität /F230/: Rechte verwalten Diese Funktion beschreibt das Gewähren und Zurückziehen von Rechten durch die Benutzerverwaltung. 1. Benutzer wird am Server authentisiert. 2. Benutzer, der neue Rechte erhalten soll, auswählen. 3. Die gewünschten Rechte auswählen und zuweisen. 4. Die neuen Rechte in der Datenbank speichern Grobanalyse Zuerst muss der Anwender sich beim Bearbeiten der Rechte wie im Aktivitätsdiagramm gezeigt beim Server authentisieren. Dazu gibt er zuerst seine Login-Daten an, die daraufhin von der Benutzerverwaltung an den Server gesendet werden. Dieser überprüft zunächst die erhaltenen Daten. Schlägt die Anmeldung fehl, zum Beispiel weil ein falsches Passwort angegeben wurde, gibt die Benutzerverwaltung eine Fehlermeldung aus, ansonsten kann der Vorgang fortgesetzt werden. Der Anwender wählt den Benutzer, dessen Rechte geändert werden sollen und gibt die neuen Rechte an. Diese werden von der Benutzerverwaltung an den Server gesendet und dort in der Datenbank aktualisiert.

27 2-17: Aktivitätsdiagramm - Rechte verwalten (F230) Feinanalyse Beim Bearbeiten der Rechte laufen wie im Sequenzdiagramm gezeigt die folgenden Schritte ab: Nachdem der Anwender seine Login-Daten eingegeben hat schickt die Benutzerverwaltung die Anfrage isuserapproved() an den Server, um zu ermitteln, ob der Benutzer existiert und das Passwort gültig ist. Nachdem dieser das durch einen Aufruf von isloginvalid() verifiziert hat, bestätigt er dies der Benutzerverwaltung. Diese gibt die Bestätigung an den Anwender weiter, woraufhin dieser den Vorgang fortsetzen kann. Die vom Anwender angegebenen neuen Rechte werden dem Server durch den Aufruf von changeuserrights() durch die Benutzerverwaltung mitgeteilt und mittels writeuserrights() in die Datenbank geschrieben.

28 2-18: Sequenzdiagramm - Rechte verwalten (F230) 2.10 Analyse von Funktionalität /F250/: Passwort ändern Diese Funktion beschreibt die Änderung eines Passworts mit der Benutzerverwaltung. 1. Benutzer wird am Server authentisiert. 2. Benutzer auswählen, dessen Passwort geändert werden soll. 3. Das neue Passwort angeben. 4. Das alte Passwort in der Datenbank mit dem neuen überschreiben Grobanalyse Wie im Aktivitätsdiagramm zu sehen, muss sich der Anwender vor dem Ändern eines Passworts erst beim Server authentisieren. Dazu gibt er zuerst seine Login-Daten an, die daraufhin von der Benutzerverwaltung an den Server gesendet werden. Dieser überprüft zunächst die erhaltenen Daten. Schlägt die Anmeldung fehl, zum Beispiel weil ein falsches Passwort angegeben wurde, gibt die Benutzerverwaltung eine Fehlermeldung aus, ansonsten kann der Vorgang fortgesetzt werden. Nachdem der Anwender gewählt hat, wessen Passwort geändert werden soll, gibt er das neue Passwort ein. Dieses wird von der Benutzerverwaltung an den Server gesendet und dort in die Datenbank geschrieben.

29 2-19: Aktivitätsdiagramm - Passwort ändern (F250) Feinanalyse Bevor ein Passwort geändert werden kann, muss sich der Anwender wie im Sequenzdiagramm gezeigt beim Server authentisieren. Nachdem der Anwender seine Login- Daten eingegeben hat schickt die Benutzerverwaltung die Anfrage isuserapproved() an den Server, um zu ermitteln, ob der Benutzer existiert und das Passwort gültig ist. Nachdem dieser das durch einen Aufruf von isloginvalid() verifiziert hat, bestätigt er dies der Benutzerverwaltung. Diese gibt die Bestätigung an den Anwender weiter, woraufhin dieser den Vorgang fortsetzen kann. Der Anwender gibt das neue Passwort an, woraufhin mittels changepassword() eine Anfrage der Benutzerverwaltung an den Server geschickt wird. Dieser schreibt dann das neue Passwort durch den Aufruf writeuserdata() in die Datenbank.

30 2-20: Sequenzdiagramm - Passwort ändern (F250) 2.11 Analyse von Funktionalität /F260/: Passwort zurücksetzen Diese Funktion beschreibt das Zurücksetzen eines Passworts. 1. Benutzer führt Funktion zum Passwort zurücksetzen aus. 2. Ein neues Passwort wird generiert. 3. Das Passwort wird in die Datenbank geschrieben und dem Benutzer zugeschickt Grobanalyse Wie im Aktivitätsdiagramm beschrieben wird durch den Anwender der Benutzer gewählt, dessen Passwort zurückgesetzt werden soll. Darauf sendet die Benutzerverwaltung eine entsprechende Anfrage an den Server. Nachdem dieser ein neues Passwort generiert hat, wird es in die Datenbank geschrieben und dem zugehörigen Benutzer zugesendet.

31 2-21: Aktivitätsdiagramm - Passwort zurücksetzen (F260) Feinanalyse Das Sequenzdiagramm zeigt die einzelnen Schritte beim Zurücksetzen eines Passworts. Auf die Auswahl des Benutzers, dessen Passwort zurückgesetzt werden soll, folgt der Aufruf resetpassword() an den Server. Dieser benutzt die Aufrufe writeuserdata() und sendpassword(), um das neue Passwort zu speichern und es dem zugehörigen Benutzer per zu schicken. 2-22: Sequenzdiagramm - Passwort zurücksetzen (F260)

32 2.12 Analyse von Funktionalität /F300/: Videos abspielen Diese Funktion dient dem herunterladen, entschlüsseln und abspielen eines Videos vom Server. 1 Benutzer authentisieren. 2 Video wird ausgewählt. 3 Es wird durch den Server überprüft, ob der Benutzer das Video sehen darf. 4 Das Video wird vom Server an den Player übertragen. 5 Der Player entschlüsselt das Video. 6 Das Video wird im Player abgespielt Grobanalyse Zuerst wird, wie im Aktivitätsdiagramm dargestellt, der Benutzer angemeldet. Dies geschieht indem er seine Benutzerkennung eingibt, welche vom Player an den Server geschickt wird und dort ausgewertet wird. Ist die Anmeldung fehlgeschlagen kann der Benutzer die Kennung erneut eingeben und es wird eine Fehlermeldung ausgegeben. Andernfalls erhält der Benutzer eine Bestätigung. Nun wählt der Benutzer ein Video aus. Die Anfrage wird vom Player an den Server geschickt, welcher prüft, ob der Benutzer berechtigt ist das Video zu sehen. Ist der Benutzer nicht berechtigt wird eine Fehlermeldung ausgegeben. Wenn der Benutzer berechtigt ist wird das Video an den Player geschickt, welcher das Video entschlüsselt und abspielt.

33 Videos abspielen Benutzer Player Server Benutzerkennung eingeben Benutzerkennung senden Benutzerkennung überprüfen Fehlermeldung ausgeben [Anmeldung fehlgeschlagen] [Anmeldung erfolgreich] Video auswählen Bestätigung Videoanfrage senden Prüfen, ob der Benutzer das Video sehen darf Fehlermeldung ausgeben [Benutzer darf Video nicht sehen] [Benutzer darf Video sehen] Video entschlüsseln Video übertragen Video anzeigen 2-23: Aktivitätsdiagramm - Videos abspielen (F300) Feinanalyse Im Sequenzdiagramm ist zu erkennen, dass der Benutzer zuerst seine Benutzerkennung eingeben muss. Der Player ruft nun die Funktion isuserapproved() auf und schickt die Benutzerkennung an den Server, um sie überprüfen zu lassen. Der Server überprüft mit der Funktion isloginvalid() die Benutzerkennung, indem er testet, ob der Benutzer existiert und das Passwort mit dem entsprechenden Passwort in der Datenbank übereinstimmt. Nachdem die Benutzerkennung verifiziert wurde, wird dies der Benutzerverwaltung mitgeteilt, welche es dem Benutzer mitteilt. Der Benutzer wählt nun das Video aus, das er sehen will. Nun wird vom Player die Funktion getvideo() aufgerufen, die das Video vom Server anfordert. Der Server testet nun mit checkpermission(), ob der Benutzer autorisiert ist, das Video zu sehen. Danach wird das

34 Video mit streamvideo() zum Player gesendet, welcher das Video mit Hilfe von decodevideo() dekodiert und es mittels playvideo() abspielt. :Benutzer Benutzerdaten eingeben :Player isuserapproved() :Server Anmeldung erfolgreich true isloginvalid() Video auswählen getvideo() streamvideo() checkpermission() decodevideo() playvideo() 2-24: Sequenzdiagramm - Videos abspielen (F300) 2.13 Analyse von Funktionalität /F400/: Videos hochladen Diese Funktion beschreibt das Hochladen von Videos mit dem Uploader. 1. Benutzer authentifizieren. 2. Video wird ausgewählt. 3. Es wird geprüft, ob der Benutzer die Rechte zum Hochladen des Videos hat. 4. Das Video wird verschlüsselt. 5. Senden des Videos an den Server, welcher es speichert Grobanalyse Wie im Aktivitätsdiagramm zu sehen, muss sich der Anwender vor dem Hochladen eines Videos erst beim Server authentisieren. Dazu gibt er zuerst seine Login-Daten an, die daraufhin von dem Uploader an den Server gesendet werden. Dieser überprüft zunächst die erhaltenen Daten. Schlägt die Anmeldung fehl, zum Beispiel weil ein falsches Passwort angegeben wurde, gibt der Uploader eine Fehlermeldung aus, ansonsten kann der Vorgang fortgesetzt werden. Der Anwender wählt ein lokal gespeichertes Video aus, dass an den Server gesendet werden soll. Nun schickt der Uploader eine Anfrage an den Server, der überprüft, ob der Benutzer die nötigen Rechte besitzt. Ist dies nicht der Fall wird eine Fehlermeldung

35 ausgegeben, ansonsten wird das Video vom Uploader verschlüsselt und zum Server geladen. Dieser speichert das Video und trägt es in der Datenbank ein. 2-25: Aktivitätsdiagramm - Videos hochladen (F400) Feinanalyse Das Sequenzdiagramm zeigt, was beim Hochladen eines Videos im Einzelnen passiert. Nachdem der Anwender seine Login-Daten eingegeben hat schickt der Uploader die Anfrage isuserapproved() an den Server, um zu ermitteln, ob der Benutzer existiert und das Passwort gültig ist. Nachdem dieser das durch einen Aufruf von isloginvalid() verifiziert hat, bestätigt er dies dem Uploader. Dieser gibt die Bestätigung an den Anwender weiter, woraufhin dieser den Vorgang fortsetzen kann. Wenn der Anwender ein lokal gespeichertes Video zum Hochladen ausgewählt hat fragt der Uploader mittels mayuploadfile() beim Server nach, ob der Benutzer die nötigen Rechte besitzt. Der Server überprüft dies mit checkuserrights() und bestätigt dies im Erfolgsfall. Durch einen Aufruf von encryptfile() wird das Video von dem Uploader verschlüsselt und mit

36 uploadencryptedfile() an den Server gesendet. Daraufhin benutzt dieser savefile() um das Video zu speichern und es in die Datenbank einzutragen. 2-26: Sequenzdiagramm - Videos hochladen (F400) 2.14 Analyse von Funktionalität /F410/: Videos löschen Diese Funktion beschreibt das Löschen eines auf dem Server gespeicherten Videos mit dem Uploader. 1. Benutzer authentisieren. 2. Benutzer führt den Befehl zum Löschen eines Videos aus. 3. Video wird vom Server gelöscht und aus der Datenbank entfernt Grobanalyse Das Aktivitätsdiagramm zeigt, dass sich der Anwender vor dem Löschen eines Videos erst beim Server authentisieren muss. Dazu gibt er zuerst seine Login-Daten an, die daraufhin von dem Uploader an den Server gesendet werden. Dieser überprüft zunächst die erhaltenen Daten. Schlägt die Anmeldung fehl, zum Beispiel weil ein falsches Passwort

37 angegeben wurde, gibt der Uploader eine Fehlermeldung aus, ansonsten kann der Vorgang fortgesetzt werden. Auf die Auswahl eines zu löschenden Videos auf dem Server folgt die Anfrage durch den Uploader. Der Server überprüft die Rechte des Benutzers. Hat der Benutzer die für das Löschen des Videos benötigten Rechte, entfernt der Server das Video. Sonst wird eine Fehlermeldung ausgegeben. 2-27: Aktivitätsdiagramm - Videos löschen (F410) Feinanalyse Wie im Sequenzdiagramm zu sehen ist, werden beim Löschen eines Videos folgende Schritte ausgeführt: Nachdem der Anwender seine Login-Daten eingegeben hat schickt der Uploader die Anfrage isuserapproved() an den Server, um zu ermitteln, ob der Benutzer existiert und das Passwort gültig ist. Nachdem dieser das durch einen Aufruf von isloginvalid() verifiziert hat, bestätigt er dies dem Uploader. Dieser gibt die Bestätigung an den Anwender weiter, woraufhin dieser den Vorgang fortsetzen kann.

38 Nach der Auswahl vom Server zu löschenden Videos durch den Anwender ruft der Uploader deletefile() auf, um den Server aufzufordern, dass Video zu entfernen. Dieser überprüft die Rechte des Benutzers mittels checkuserrights() und löscht im Erfolgsfall das Video durch einen Aufruf von removevideo(). 2-28: Sequenzdiagramm - Videos löschen (F410)

39 3 Resultierende Softwarearchitektur 3.1 Komponentenspezifikation 3-1: Komponentendiagramm Abbildung 3.1 zeigt die Komponenten mit ihren Schnittstellen. Die Komponenten werden im Unterkapitel 3.3, die Schnittstellen im Unterkapitel 3.2 erläutert. Die Komponenten Kamera und Video Player können über die Schnittstelle upload mit der Komponente Server kommunizieren und Videos übertragen. Die Komponenten Uploader und Video Player authentisieren sich über die Schnittstelle userinformation bei der Komponente Server. Die Komponente Server wiederum kann über diese Schnittstelle Änderungen in der Komponente Benutzerverwaltung vornehmen. Über die Schnittstelle download können Videodateien von der Komponente Server zur Komponente Video Player gestreamt werden. 3.2 Schnittstellenspezifikation /S10/: upload Schnittstelle /S20/: download /S30/: userinformation Operation Aufgabenbeschreibung Beschreibung uploadfile() Speichern eines unverschlüsselten Videos auf dem Server uploadencryptedfile() Speichern eines verschlüsselten Videos auf dem Server deletefile() Löschen eines auf dem Server befindlichen Videos streamvideo() Streamen eines unverschlüsselten Videos streamencryptedvideo() Streamen eines verschlüsselten Videos createuser() Anlegen eines neuen Benutzers removeuser() Löschen eines existierenden Benutzers edituser() Ändern eines existierenden Benutzers changeuserrights() Ändern von Benutzerrechten changepassword() Ändern eines Passwortes resetpassword() Zurücksetzen eines Passwortes

40 3.3 Protokolle für die Benutzung der Komponenten Kamera Die Kamerakomponente (Abbildung 3.2) überwacht die Umgebung und überträgt Videos auf den Server. 3-2: Kamera-Komponente Uploader Die Uploader-Komponente (Abbildung 3.3) erlaubt den Benutzern, Videos hoch zu laden oder zu löschen. Nach dem Erhalt der Anforderung, werden die Rechte des Benutzers überprüft. Dieses Überprüfen der Rechte geschieht auch an anderer Stelle und kann daher wieder verwendet werden. 3-3: Uploader-Komponente

41 3.3.3 Server Der Server (Abbildung 3.4) empfängt Videos von der Uploadschnittstelle, Daten und Anweisungen zur Verwaltung sowie Anfragen, Videos zum Benutzer zu streamen. 3-4: Server-Komponente Benutzerverwaltung Die Benuzterverwaltungs-Komponente (Abbildung 3.5) sendet Anweisungen zur Verwaltung der Benutzer zum Server, wo die Rechte des Benutzers überprüft werden. Dann werden die gewünschten Aktionen entweder ausgeführt und eine Erfolgsmeldung zurück gegeben, oder der Zugriff mangels ausreichender Rechte verwehrt und eine Fehlermeldung zurück gegeben. 3-5: Benutzerverwaltungs-Komponente

42 3.3.5 Videoplayer Die Player-Komponente (Abbildung 3.6) fordert Videos vom Server an, empfängt die Datenströme von Server und spielt diese dann, nach vorangegangener Entschlüsselung, ab. Wenn der Benutzer nicht genügend Rechte hat um ein Video anzusehen kann es nicht herunter geladen werden, in dem Fall wird eine Fehlermeldung ausgegeben. 3-6: Player-Komponente

43 4 Verteilungsentwurf 4-1: Verteilungsdiagramm Bei dem zu implementierenden System handelt es sich, wie die Abbildung zeigt, um zwei Anwendungen, die über ein Netzwerk (LAN/WAN) miteinander kommunizieren. Der Server ist das zentrale Element im System und stellt den Clients die verschiedenen Dienste des Systems zur Verfügung. Die Clients verbinden sich mit dem Server und nehmen diese Dienste in Anspruch. Dabei wird die Server-Komponenten Datenbank (für Benutzerverwaltung und Videoverwaltung) direkt von der Client-Komponente Datenverwaltung, die Server- Komponente Stream-Server (für das Streamen der verschlüsselten Videos zum Client) direkt von der Client-Komponente Player und die Server-Komponente File-Server (für den Upload der Videos) direkt von der Client-Komponente Uploader angesprochen. Die Komponente Ver- und Entschlüsselung wird bei beiden Anwendungen intern verwendet und kann von außen nicht direkt angesprochen werden. Der spätere Einsatz einer Kamera, die bei Bewegung Videos auf dem Server speichern soll, wird im vorliegenden Diagramm durch das Device Kamera beschrieben.

Softwareentwicklungspraktikum Sommersemester 2007. Grobentwurf

Softwareentwicklungspraktikum Sommersemester 2007. Grobentwurf Softwareentwicklungspraktikum Sommersemester 2007 Grobentwurf Auftraggeber Technische Universität Braunschweig

Mehr

E n t w i c k l u n g e i n e s s i c h e r e n V i d e o ü b e r t r a g u n g s s y s t e m s. P f l i c h t e n h e f t

E n t w i c k l u n g e i n e s s i c h e r e n V i d e o ü b e r t r a g u n g s s y s t e m s. P f l i c h t e n h e f t E n t w i c k l u n g e i n e s s i c h e r e n V i d e o ü b e r t r a g u n g s s y s t e m s Softwareentwicklungspraktikum Sommersemester 2009 Gruppe 1 P f l i c h t e n h e f t Auftraggeber Technische

Mehr

E n t w i c k l u n g e i n e s s i c h e r e n V i d e o ü b e r t r a g u n g s s y s t e m s. T e s t d o k u m e n t a t i o n

E n t w i c k l u n g e i n e s s i c h e r e n V i d e o ü b e r t r a g u n g s s y s t e m s. T e s t d o k u m e n t a t i o n E n t w i c k l u n g e i n e s s i c h e r e n V i d e o ü b e r t r a g u n g s s y s t e m s Softwareentwicklungspraktikum Sommersemester 2009 The Security Gurus [Gruppe 1] Phasenverantwortlicher Sebastian

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Dienstag, 13. Januar 2015 Version 1.2 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata

Nutzerhandbuch Softwaresystem Inspirata. Benutzerhandbuch Softwaresystem Inspirata Benutzerhandbuch Softwaresystem Inspirata 1 Inhaltsverzeichnis 1. Login und Logout... 3 2. Kalender/Buchungen auswählen... 5 3. Betreuer... 7 3.1 Buchung anlegen... 7 3.2 Betreuer zuordnen... 8 3.3 Notiz

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 03. September 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

So funktioniert die Anmeldung bei IhrHeimplatz.de

So funktioniert die Anmeldung bei IhrHeimplatz.de So funktioniert die Anmeldung bei IhrHeimplatz.de Um ein Profil bei IhrHeimplatz.de zu erstellen klicken Sie bitte im Bereich auf kostenlos anmelden. Wichtig: a) Selbst wenn Ihre Einrichtung bereits bei

Mehr

Erweiterungen im IMDS-Release 1.8.4

Erweiterungen im IMDS-Release 1.8.4 Erweiterungen im IMDS-Release 1.8.4 Inhaltsverzeichnis 1 EINLEITUNG 2 2 TOYOTA-SPEZIFISCHE ERWEITERUNGEN 2 3 ONLINE REGISTRIERUNG/ANWENDER/ANSPRECHPARTNER 5 4 MDB KAPITEL 2, REZYKLAT-INFORMATION 5 5 LÖSCHEN

Mehr

Benutzerhandbuch EA Administratoren

Benutzerhandbuch EA Administratoren Eidgenössisches Finanzdepartement EFD Eidgenössische Zollverwaltung EZV Oberzolldirektion Benutzerhandbuch EA Administratoren Das Handbuch für Administratoren der Applikation EA Datenaustausch mit China

Mehr

SCHULSPEZIFISCHEN ROLLENRECHTE

SCHULSPEZIFISCHEN ROLLENRECHTE Bei BASISDATEN > ADMINISTRATION organisieren Sie, wer SOKRATES an Ihrer Schule mit welchen Rechten nutzen kann. Außerdem können unter ADMINISTRATION mit SOKRATES intern Texte an andere Schulen geschickt

Mehr

Schüleranmeldung-Online mit Hera-Schuldaten

Schüleranmeldung-Online mit Hera-Schuldaten Inhaltsverzeichnis 1. Einleitung...1 2. Lizenz...1 3. Funktionsweise...1 4. Funktionen im Einzelnen...2 4.1. Export aus Hera-Schuldaten...2 a) Datenexport...2 b) Hochladen des Datenpakets...3 4.2. Dateneingabe

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

Verwenden der Druck- und Zurückhaltefunktion

Verwenden der Druck- und Zurückhaltefunktion Beim Senden eines Druckauftrags an den Drucker können Sie im Treiber angeben, daß der Drucker den Auftrag im Speicher zurückhalten und nicht sofort drucken soll. Wenn Sie zum Drucken des Auftrags bereit

Mehr

Das Termin-Vergabe- und Patienten-Zuweisungssystem für Praxen und Kliniken

Das Termin-Vergabe- und Patienten-Zuweisungssystem für Praxen und Kliniken Praxisconnect Das Termin-Vergabe- und Patienten-Zuweisungssystem für Praxen und Kliniken https://www.praxisconnect.de Inhalt Praxisconnect aufrufen 2 1. Praxisconnect Start 3 1.1 Anmelden an Praxisconnect

Mehr

Citrix Zugang Inhaltsverzeichnis

Citrix Zugang Inhaltsverzeichnis Citrix Zugang Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Deinstallieren des Citrix Online Plug-in :... 2 2. Installieren des Citrix Receivers :... 5 3. Anmelden an das Citrix Portal... 8 4. Drucken

Mehr

Dokumentation Softwareprojekt AlumniDatenbank

Dokumentation Softwareprojekt AlumniDatenbank Dokumentation Softwareprojekt AlumniDatenbank an der Hochschule Anhalt (FH) Hochschule für angewandte Wissenschaften Fachbereich Informatik 13. Februar 2007 Betreuer (HS Anhalt): Prof. Dr. Detlef Klöditz

Mehr

Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6

Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6 FileAway. Handbuch Inhalt Allgemeiner Hinweis zur Funktion... 2 Konfiguration... 2 Erstkonfiguration... 2 Konfiguration der FTP-Verbindung... 3 Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern

Mehr

Quickguide für Interne Benutzer

Quickguide für Interne Benutzer Informatik / Quickguide für Interne Benutzer Herzlich Willkommen zum WEBFTP der Eugster/Frismag AG. Folgend wird in einfachen Schritten die Handhabung des FTP-Clients erklärt. Systemvoraussetzungen: Microsoft

Mehr

Bewohnerinnenstatistik ONLINE - Kurzanleitung

Bewohnerinnenstatistik ONLINE - Kurzanleitung Bewohnerinnenstatistik ONLINE - Kurzanleitung Dies ist eine Kurzinformation zum schnellen Einstieg in die Bewohnerinnenstatistik. Ausführliche Hinweise finden Sie im Handbuch, das Sie nach dem Anmelden

Mehr

Bedienungsanleitung MT 4007 MedioControl

Bedienungsanleitung MT 4007 MedioControl R Bedienungsanleitung MT 4007 MedioControl Inhaltsverzeichnis Inhaltsverzeichnis... 2 Einleitung... 3 Vorraussetzungen... 3 Installation... 3 Speicher verwalten und anzeigen... 4 Speicher und Timer zum

Mehr

Process: Installationsleitfaden

Process: Installationsleitfaden Inhaltsverzeichnis 1 Einleitung...4 2 Technische Details...5 2.1 Systemvoraussetzungen...5 2.2 Technischer Support...5 3 Installation von Process...6 3.1 Datenbank und Dokument-Wurzelverzeichnis...7 3.2

Mehr

3 Maps richtig ablegen und

3 Maps richtig ablegen und PROJEKT MindManager 2002 Intensiv 3 Maps richtig ablegen und speichern Ihre Map ist nun fertig gestellt wenn Sie jetzt Ihre Arbeit mit MindManager beenden, ohne die aktuellen Eingaben und Formatierungen

Mehr

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit

Mehr

Drucken und Löschen von angehaltenen Druckaufträgen Erkennen von Formatierungsfehlern Bestätigen von Druckaufträgen Reservieren von Druckaufträgen

Drucken und Löschen von angehaltenen Druckaufträgen Erkennen von Formatierungsfehlern Bestätigen von Druckaufträgen Reservieren von Druckaufträgen Beim Senden eines Druckauftrags an den Drucker können Sie im Treiber angeben, daß der Drucker den Auftrag im Speicher zurückhalten soll. Wenn Sie zum Drucken des Auftrags bereit sind, müssen Sie an der

Mehr

AplusixAdmin : Administration von Aplusix 3 Benutzerhandbuch

AplusixAdmin : Administration von Aplusix 3 Benutzerhandbuch 1. Einleitung AplusixAdmin : Administration von Aplusix 3 Benutzerhandbuch Mai 2011 Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter AplusixAdmin ist die Verwaltungssoftware von Aplusix.

Mehr

HILFE Bedienungsanleitung für die Administrationsseite Ihres Online-Shops

HILFE Bedienungsanleitung für die Administrationsseite Ihres Online-Shops HILFE Bedienungsanleitung für die Administrationsseite Ihres Online-Shops Auf den folgenden Seiten wird beschrieben, wie Sie den Online-Shop bedienen können! Für den Anfang ist es wichtig, Gruppen anzulegen.

Mehr

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL SECRETZIP KOMPRIMIERUNGS- & VERSCHLÜSSELUNGS-Programm (nur für Windows) Das Programm ist auf dem USB Flash Drive enthalten. Bitte lesen Sie das Handbuch für den USB Flash Drive oder besuchen Sie integralmemory.com,

Mehr

Das Handbuch zu Blogilo. Mehrdad Momeny Übersetzung: Burkhard Lück

Das Handbuch zu Blogilo. Mehrdad Momeny Übersetzung: Burkhard Lück Mehrdad Momeny Übersetzung: Burkhard Lück 2 Inhaltsverzeichnis 1 Einführung 5 2 Blogilo benutzen 6 2.1 Erste Schritte......................................... 6 2.2 Einen Blog einrichten....................................

Mehr

Installation des Citrix Receiver v1.2 Manuelles Upgrade auf die neuste Version

Installation des Citrix Receiver v1.2 Manuelles Upgrade auf die neuste Version Installation des Citrix Receiver v1.2 Manuelles Upgrade auf die neuste Version Inhaltsverzeichnis 1 Informationen... 3 2 Herunterladen der neusten Version... 3 2.1 Im Internet Explorer:... 3 2.2 Im Firefox:...

Mehr

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de

Webmail. Anleitung für Ihr online E-Mail-Postfach. http://webmail.willytel.de Webmail Anleitung für Ihr online E-Mail-Postfach http://webmail.willytel.de Inhalt: Inhalt:... 2 Übersicht:... 3 Menü:... 4 E-Mail:... 4 Funktionen:... 5 Auf neue Nachrichten überprüfen... 5 Neue Nachricht

Mehr

ewon über dynamische Adresszuweisung erreichbar machen

ewon über dynamische Adresszuweisung erreichbar machen ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

Toshiba Service Portal

Toshiba Service Portal Toshiba Service Portal http://externalhdd.storrepair.de Anleitung zur Garantieabwicklung Inhalt 1 2 3 Startseite... 3 Sprache wählen... 4 Account... 4 3.1 3.2 3.3 3.4 Registrierung... 4 Anmeldung... 6

Mehr

Inhalt Einleitung Anmelden Registrieren Ein Konto erstellen Ihr Konto aktivieren Login...

Inhalt Einleitung Anmelden Registrieren Ein Konto erstellen Ihr Konto aktivieren Login... Inhalt Einleitung... 2 1. Anmelden... 2 1.1. Registrieren... 2 1.1.1. Ein Konto erstellen... 2 1.1.2. Ihr Konto aktivieren... 4 1.2. Login... 4 2. Große Dateien online versenden.... 5 2.1. Einstellen weiterer

Mehr

1. Anleitung: telemed DFÜ Setup Programm

1. Anleitung: telemed DFÜ Setup Programm 1. Anleitung: telemed DFÜ Setup Programm Nachfolgend finden Sie eine Anleitung zur Verwendung des telemed DFÜ Setup Programms. Dieses Programm gibt es in jeweils einer Version für die Betriebssysteme Windows

Mehr

swissdatabox onwcloud Anleitung

swissdatabox onwcloud Anleitung swissdatabox onwcloud Anleitung Zu swissdatabox owncloud Im Gegensatz zu Dropbox usw. liegen die Daten auf dem eigenen Server und werden nicht wie bei vielen anderen Cloud-Anwendungen in anderen Staaten

Mehr

Anleitung Datenfernsicherung SecureSafe

Anleitung Datenfernsicherung SecureSafe Anleitung Datenfernsicherung SecureSafe Inhaltsverzeichnis 1. Migration des Datenfernsicherungskontos... 2 2. Konto einrichten bei SecureSafe... 4 2.1. Bestehendes SecureSafe Konto... 7 3. Datensicherung

Mehr

Handbuch für Teilnehmer. zur Anwendung. FastViewer

Handbuch für Teilnehmer. zur Anwendung. FastViewer Handbuch für Teilnehmer zur Anwendung FastViewer INHALTSVERZEICHNIS 1. ALLGEMEIN... 3 2. FASTVIEWER STARTEN (BEI WINDOWS BETRIEBSSYSTEM)... 4 2.1. Download Teilnehmermodul... 4 2.2. Verbindung aufbauen...

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

G-Info Lizenzmanager

G-Info Lizenzmanager G-Info Lizenzmanager Version 4.0.1001.0 Allgemein Der G-Info Lizenzmanager besteht im wesentlichen aus einem Dienst, um G-Info Modulen (G-Info Data, G-Info View etc.; im folgenden Klienten genannt) zentral

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol

e-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version

Mehr

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container

Mehr

Handbuch xgdm-was Extension Version 1.0

Handbuch xgdm-was Extension Version 1.0 Handbuch xgdm-was Extension Version 1.0 Maxstr. 3A Königsbergerstrasse 22 Landwehrstrasse 143 13347 Berlin 57462 Olpe 59368 Werne Tel. 030/466062-80 Tel. 02761/9396-0 Tel. 02389/9827-0 Fax 030/466062-82

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Um mit dem Dialogpost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen:

Um mit dem Dialogpost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: Installationsanleitung Dialogpost-Manager Um mit dem Dialogpost-Manager effektiv arbeiten zu können, sollte Ihr PC folgende Mindestvoraussetzungen erfüllen: RAM-Speicher: mind. 2 GB Speicher Festplatte:

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

it4sport GmbH LEITFADEN FÜR PHOENIX II VERSION 2.2 Version 2.2

it4sport GmbH LEITFADEN FÜR PHOENIX II VERSION 2.2 Version 2.2 it4sport GmbH LEITFADEN FÜR PHOENIX II VERSION 2.2 Version 2.2 Stand 06.02.2015 1 INHALTSVERZEICHNIS 1 Inhaltsverzeichnis... 2 2 Abbildungsverzeichnis... 3 3 Dokumentenumfang... 4 4 Registrierung eines

Mehr

DB2 Kurzeinführung (Windows)

DB2 Kurzeinführung (Windows) DB2 Kurzeinführung (Windows) Michaelsen c 25. Mai 2010 1 1 Komponenten von DB2 DB2 bietet zahlreiche graphische Oberflächen für die Verwaltung der verschiedenen Komponenten und Anwendungen. Die wichtigsten

Mehr

Dokumentation. juris Autologon-Tool. Version 3.1

Dokumentation. juris Autologon-Tool. Version 3.1 Dokumentation juris Autologon-Tool Version 3.1 Inhaltsverzeichnis: 1. Allgemeines... 3 2. Installation Einzelplatz... 3 3. Installation Netzwerk... 3 4. Konfiguration Netzwerk... 3 4.1 Die Autologon.ini...

Mehr

Passwort Recovery über Stud.IP. Verfahren zum Zurücksetzen des Nutzerkonto-Passworts

Passwort Recovery über Stud.IP. Verfahren zum Zurücksetzen des Nutzerkonto-Passworts Rechenzentrum Passwort Recovery über Stud.IP Verfahren zum Zurücksetzen des Nutzerkonto-Passworts Autor: David Siegfried (david.siegfried@uni-vechta.de) 1. Anlass Bei Verlust des Zugangspassworts für den

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Um einen neuen Mitarbeiter anzulegen, klicken Sie auf die grüne Schaltfläche mit der Beschriftung: "Neuen Mitarbeiter anlegen".

Um einen neuen Mitarbeiter anzulegen, klicken Sie auf die grüne Schaltfläche mit der Beschriftung: Neuen Mitarbeiter anlegen. Mitarbeiter anlegen Allgemein Die Kategorie "Mitarbeiter" dient dazu, Ihre Mitarbeiter zu verwalten, etwa indem Sie Ihnen bestimmte Ruf- und Faxnummern zuweisen. Die zugehörigen Erklärungen finden Sie

Mehr

Verwenden der Druck- und Zurückhaltefunktion 1

Verwenden der Druck- und Zurückhaltefunktion 1 Verwenden der Druck- und Zurückhaltefunktion 1 Beim Senden eines Druckauftrags an den Drucker können Sie im Treiber angeben, daß der Drucker den Auftrag im Speicher zurückhalten und nicht sofort drucken

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Beschreibung der Homepage

Beschreibung der Homepage Beschreibung der Homepage Alle hier beschriebenen Funktionen können nur genutzt werden, wenn man auf der Homepage mit den Zugangsdaten angemeldet ist! In der Beschreibung rot geschriebene Texte sind verpflichtend!

Mehr

Windows Home Server. Einrichten, Optimieren, Fehler beheben THOMAS JOOS

Windows Home Server. Einrichten, Optimieren, Fehler beheben THOMAS JOOS Windows Home Server Einrichten, Optimieren, Fehler beheben THOMAS JOOS Benutzer anlegen und verwalten Info Jedes Benutzerkonto erhält durch den Windows Home Server eine spezielle Kennung, die Sicherheits-ID

Mehr

VZG Verbundzentrale - Lokale Bibliothekssysteme -

VZG Verbundzentrale - Lokale Bibliothekssysteme - VZG Verbundzentrale - Lokale Bibliothekssysteme - JIRA Einführung für LBS-Anwender-Bibliotheken Stand: August 2009 Inhalt 1. Einleitung 3 2. JIRA-Anmeldung und Profileinstellung 3 3. Vorgänge erstellen

Mehr

Benutzerleitfaden DIN Norm-Entwurfs-Portal

Benutzerleitfaden DIN Norm-Entwurfs-Portal Benutzerleitfaden DIN Deutsches Institut für Normung e. V. Burggrafenstraße 6 10787 Berlin Version Version 1.0, 05.01.2010 von Annette Schulz-Schöllhammer, ]init[ AG Seite 1 von 13 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Handbuch. ELDA Kundenpasswort

Handbuch. ELDA Kundenpasswort Handbuch ELDA Kundenpasswort (Stand 21.07.2014) Inhaltsverzeichnis 1. Allgemeines... 2 2. Ansprechpartner... 2 2.1 Email Adresse... 3 3. Kundenpasswortverwaltung... 3 3.1 Kunden-Passwort anfordern... 4

Mehr

Änderung der Nutzungsmodalitäten an den PC-Pool-Rechnern des FB 02

Änderung der Nutzungsmodalitäten an den PC-Pool-Rechnern des FB 02 JUSTUS-LIEBIG-UNIVERSITÄT GIESSEN FACHBEREICH WIRTSCHAFTSWISSENSCHAFTEN IT-SERVICE-CENTER Änderung der Nutzungsmodalitäten an den PC-Pool-Rechnern des FB 02 Anleitung für Studierende IT-Service-Center

Mehr

Gebrauchsanleitung. vision App

Gebrauchsanleitung. vision App Gebrauchsanleitung vision App A Registrierung Inhaltsverzeichnis 4 B atenübertragung 5 C 1. 2. 3. 4. Bluetooth Koppelung Zuweisen des Blutdruckmessgerätes Zuweisen des Schrittzählers Zuweisen der Waage

Mehr

Websense Secure Messaging Benutzerhilfe

Websense Secure Messaging Benutzerhilfe Websense Secure Messaging Benutzerhilfe Willkommen bei Websense Secure Messaging, einem Tool, das ein sicheres Portal für die Übertragung und Anzeige vertraulicher, persönlicher Daten in E-Mails bietet.

Mehr

1. Die Check-out / Check-in Funktionalität

1. Die Check-out / Check-in Funktionalität 1. Die Check-out / Check-in Funktionalität Die Check-out / Check-in Funktionalität dient in erster Linie dazu andere Programme, wie beispielsweise Photoshop, Illustrator, CorelDraw, etc., in den Arbeitsfluss

Mehr

INHALTSVERZEICHNIS: 1. ANMELDUNG ÜBER WEBMAIL 2. MAILBOX

INHALTSVERZEICHNIS: 1. ANMELDUNG ÜBER WEBMAIL 2. MAILBOX Webmail INHALTSVERZEICHNIS: 1. ANMELDUNG ÜBER WEBMAIL 2. MAILBOX 2.1 E-MAILS LESEN 2.2 E-MAIL SCHREIBEN 2.3 ADRESSEN 2.4 ORDNER 2.5 OPTIONEN 2.6 SUCHEN 2.7 KALENDER 2.8 FILTER ok_anleitung Webmail Seite

Mehr

Nachfolgend wird beschrieben wie das Online-Umfrage-Tool installiert wird sowie welchen Funktionsumfang das Tool umfasst.

Nachfolgend wird beschrieben wie das Online-Umfrage-Tool installiert wird sowie welchen Funktionsumfang das Tool umfasst. 1 Benutzerhandbuch Nachfolgend wird beschrieben wie das Online-Umfrage-Tool installiert wird sowie welchen Funktionsumfang das Tool umfasst. 1.1 Installation des Umfragetools - entfernt nicht für Öffentlichkeit

Mehr

Handbuch SelectLine EDI-Modul

Handbuch SelectLine EDI-Modul Handbuch SelectLine EDI-Modul Allgemeines Das SelectLine EDI-Modul erzeugt und verarbeitet strukturierte Nachrichten für den elektronischen Datentausch und ist dem klassischen EDI (Electronic Data Interchange)

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben!

Das nachfolgende Konfigurationsbeispiel geht davon aus, dass Sie bereits ein IMAP Postfach eingerichtet haben! IMAP EINSTELLUNGEN E Mail Adresse : Art des Mailservers / Protokoll: AllesIhrWunsch@IhreDomain.de IMAP SMTP Server / Postausgangsserver: IhreDomain.de (Port: 25 bzw. 587) IMAP Server / Posteingangsserver:

Mehr

DHL-Connector. für JTL-WAWI. Anleitung. 0.1 Änderungsverzeichnis. Versionsnummer. Datum Änderung Autor

DHL-Connector. für JTL-WAWI. Anleitung. 0.1 Änderungsverzeichnis. Versionsnummer. Datum Änderung Autor DHL-Connector für JTL-WAWI Anleitung 0.1 Änderungsverzeichnis Versionsnummer Datum Änderung Autor 1.0 03.04.2015 Erstellung des Dokumentes Thomas Kehl Datum 04.04.2015 Seite 1 von 13 0.3 Inhaltsverzeichnis

Mehr

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de

SWN-NetT Webmail. Benutzerhandbuch für SWN-NetT Webmail. SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de SWN-NetT Webmail Benutzerhandbuch für SWN-NetT Webmail SWN-NetT Webmail finden Sie unter: http://webmail.swn-nett.de Übersicht Einstieg... 2 Menü... 2 E-Mail... 3 Funktionen... 4 Auf eine neue Nachricht

Mehr

Benutzerhandbuch. telegra WAM

Benutzerhandbuch. telegra WAM Benutzerhandbuch telegra WAM Inhalt. Login... 3 2. Nachrichten versenden... 4 3. SIM-Karten verwalten... 5 4. Kontakte verwalten... 6 4. Neuen Kontakt erstellen... 7 4.2 Kontakte bearbeiten... 8 5. Versendete

Mehr

Anwendungsleitfaden für GKB Secure Mail. Gemeinsam wachsen. gkb.ch

Anwendungsleitfaden für GKB Secure Mail. Gemeinsam wachsen. gkb.ch Anwendungsleitfaden für GKB Secure Mail. Gemeinsam wachsen. gkb.ch Inhaltsverzeichnis. 1. Ein verschlüsseltes E-Mail öffnen 4 2. Auf ein Secure Mail antworten 8 3. Eine neue Nachricht an die GKB erstellen

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

JUNG Facility-Pilot Visualisierungs-Server Version 2.2

JUNG Facility-Pilot Visualisierungs-Server Version 2.2 Inhalt: JUNG Facility-Pilot Visualisierungs-Server Version 2.2 1 TECHNISCHE VORAUSSETZUNGEN...2 1.1 HARDWARE...2 1.2 BETRIEBSSYSTEME...2 1.3 SOFTWARE...2 1.4 CLIENT/BROWSER EINSTELLUNGEN...2 2 ERSTER START...3

Mehr

Handbuch oasebw Seite 1 von 11

Handbuch oasebw Seite 1 von 11 Seite 1 von 11 Seite 2 von 11 Inhaltsverzeichnis BESCHREIBUNG 4 STARTSEITE 5 ANTRAG ZUR JUGENDERHOLUNG FÜR FINANZIELL SCHWÄCHER GESTELLTE (A1) 5 REGISTRIEREN 5 ANMELDEN 5 PASSWORT VERGESSEN 5 VORLAGEN

Mehr

1. Auflage Mai Kärntner Straße 311, A-8054 Graz, Austria Autor: Claudia Schwarz

1. Auflage Mai Kärntner Straße 311, A-8054 Graz, Austria    Autor: Claudia Schwarz SITOS 3.8 Benutzer-Handbuch Einstieg, Benutzerkonto, Seminarraum bit media e-learning solution SITOS 3.8 Benutzer-Handbuch Einstieg, Benutzerkonto, Seminarraum 1. Auflage Mai 2012 bit media e-learning

Mehr

Schulscharfe Sicherung

Schulscharfe Sicherung 23.11.2016 14:21 1/8 Schulscharfe Sicherung Schulscharfe Sicherung Bitte exportieren Sie Ihre selbsterstellten Berichte vor einer Sicherung unbedingt mittels Datei Verwaltung Berichtsblibliothek, da diese

Mehr

ODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com

ODD-TV². ... die zukunftssichere Lösung für den modernen Wettanbieter! www.bookmaker5.com ODD-TV²... die zukunftssichere Lösung für den modernen Wettanbieter! Arland Gesellschaft für Informationstechnologie mbh - Irrtümer und Änderungen vorbehalten. Version 5.7.6 - /05/2010 Handbuch ODD-TV

Mehr

Bedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010

Bedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010 Bedienungsanleitung Online-Update Version 2.0 Aufruf des Online-Update-Managers Von Haus aus ist der Online-Update-Manager so eingestellt, dass die Updates automatisch heruntergeladen werden. An jedem

Mehr

Lösen von Problemen beim Scannen ins Netzwerk. Antworten und Problemlösungen... 2. Scannen an E-Mail - Statusmeldungen... 3

Lösen von Problemen beim Scannen ins Netzwerk. Antworten und Problemlösungen... 2. Scannen an E-Mail - Statusmeldungen... 3 1 Antworten und Problemlösungen................ 2 Scannen an E-Mail - Statusmeldungen............ 3 Scannen an FTP - Statusmeldungen.............. 5 Auftragskonto - Statusmeldungen................ 7 Scannen

Mehr

Kurzanleitung GigaMove

Kurzanleitung GigaMove Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Verwendung der Sharepoint-Portal-Server Website

Verwendung der Sharepoint-Portal-Server Website VDE Prüf- und Zertifizierungsinstitut Version: 2007-10-29 Telefon: 069/8306-222 E-Mail: it-helpdesk@vde.com Verwendung der Sharepoint-Portal-Server Website Inhalt: 1 Ziel...1 2 Allgemeine Techniken zur

Mehr

Softwareentwicklungspraktikum Sommersemester 2007. Feinentwurf

Softwareentwicklungspraktikum Sommersemester 2007. Feinentwurf Softwareentwicklungspraktikum Sommersemester 2007 Feinentwurf Auftraggeber Technische Universität Braunschweig

Mehr

Hinweise zur Bedienung der Schnittstelle BG-QSEH in ADSYS Ausbildungsverwaltung

Hinweise zur Bedienung der Schnittstelle BG-QSEH in ADSYS Ausbildungsverwaltung Hinweise zur Bedienung der Schnittstelle BG-QSEH in ADSYS Ausbildungsverwaltung Bearbeiter : Jens Fürstenberg Datum : 20.05.2015 DSE Software-Entwicklung DSE Software-Entwicklung Tel: 06151 / 373777 Inhaltsverzeichnis

Mehr

SharePoint Schnittstelle für Microsoft Dynamics CRM 2011

SharePoint Schnittstelle für Microsoft Dynamics CRM 2011 SharePoint Schnittstelle für Microsoft Dynamics CRM 2011 Benutzerhandbuch zur SharePoint Schnittstelle für MS CRM 2011 Schnittstellenversion: 5.2.2 Dokumentenversion: 3.1 Inhalt 1. Vorwort... 4 2. Funktionsbeschreibung...

Mehr

Anwenderdokumentation

Anwenderdokumentation Anwenderdokumentation SAP Supplier Lifecycle Management SAP SLC 1.0 SP02 Alle Rechte vorbehalten Inhaltsverzeichnis 1 SAP Supplier Lifecycle Management (SAP SLC)... Fehler! Textmarke nicht definiert. 1

Mehr

Script-Upgrade. Vorraussetzungen. Folgende Meldungstypen werden dabei verwendet: Vom Fahrzeug zur Zentrale. Quittungstexte vom Fahrzeug (Type 11.

Script-Upgrade. Vorraussetzungen. Folgende Meldungstypen werden dabei verwendet: Vom Fahrzeug zur Zentrale. Quittungstexte vom Fahrzeug (Type 11. Script-Upgrade An Fahrzeuge können Update-Befehle gesendet werden, die diese dazu veranlassen, Scripte und Dateien von einem Server im Internet zu laden. Diese Script-Dateien stellen normalerweise die

Mehr

Stubbe-CS. Kurssystem. Günter Stubbe. Datum: 19. August 2013

Stubbe-CS. Kurssystem. Günter Stubbe. Datum: 19. August 2013 Kurssystem Günter Stubbe Datum: 19. August 2013 Aktualisiert: 6. September 2013 Inhaltsverzeichnis 1 Einleitung 5 2 Benutzer 7 2.1 Registrierung............................. 7 2.2 Login..................................

Mehr

Hierfür sind mit dem Content Management System (CMS) Joomla in Verbindung mit SIGE Pro Inhalte angelegt worden, die genau diesen Zweck erfüllen.

Hierfür sind mit dem Content Management System (CMS) Joomla in Verbindung mit SIGE Pro Inhalte angelegt worden, die genau diesen Zweck erfüllen. Tutorial / Anleitung Fotogalerie SIGE Pro v3.1.0 mit Joomla CMS 3.5.1 Klaus Große-Erwig Stand: 05/2016 Mit der Fotogalerie SIGE Pro ist ein wahlfreier Zugriff auf große Bestände an Bildmaterial möglich,

Mehr

Pflege der Daten in der Vereinsdatenbank der Stadt Lörrach für Sportvereine und weitere Sportanbieter

Pflege der Daten in der Vereinsdatenbank der Stadt Lörrach für Sportvereine und weitere Sportanbieter Pflege der Daten in der Vereinsdatenbank der Stadt Lörrach für Sportvereine und weitere Sportanbieter Loggen Sie sich unter der Adresse www.sportstadt-loerrach.de/login ein. Wenn Sie noch keinen Zugang

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Freitag, 24. Juli 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

iphone app - Arbeitszeitüberwachung

iphone app - Arbeitszeitüberwachung iphone app - Arbeitszeitüberwachung Arbeitszeitüberwachung - iphone App Diese Paxton-App ist im Apple App Store erhältlich. Die App läuft auf allen iphones mit ios 5.1 oder höher und enthält hochauflösende

Mehr

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration

Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Artikel ID: 2399 Erstellt am: 08.08.2011 11:36 Überschrift: STRATO HiDrive Software - Installation und Konfiguration Für die Betriebssysteme Windows XP, Vista und Windows 7 (32 und 64-bit) stellen wir

Mehr

Staatlich geprüfte(r) Technische(r) Assistent/in Informationstechnik Laborbericht

Staatlich geprüfte(r) Technische(r) Assistent/in Informationstechnik Laborbericht Berufskolleg Olsberg Paul-Oventrop-Str. 7 D-59939 Olsberg www.berufskolleg-olsberg.de Staatlich geprüfte(r) Technische(r) Assistent/in Informationstechnik Laborbericht Fach: Thema: Datenbanken LAMP Laborbericht

Mehr

Bedienungsanleitung. FarmPilot-Uploader

Bedienungsanleitung. FarmPilot-Uploader Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument

Mehr