Aufgaben zum Praktikum Programmieren II

Größe: px
Ab Seite anzeigen:

Download "Aufgaben zum Praktikum Programmieren II"

Transkript

1 Aufgaben zum Praktikum Programmieren II Prof. Dr. Thomas Klinker Hochschule für Angewandte Wissenschaften Hamburg Department Informations- und Elektrotechnik 16. September

2 Programmieren in C - Teil II, Praktikumsaufgaben, Prof. Dr. Thomas Klinker 1 Aufgabe 1: Knacken Sie den Caesar Code! Ein einfaches Verschlüsselungsverfahren, das schon der römische Kaiser Caesar benutzte, besteht darin, dass man jeden Buchstaben des Klartextes um eine feste Anzahl (z.b. drei) Positionen verschiebt. Aus dem Wort haus würde dann kdxv, und der Text Alle meine Entchen schwimmen auf dem See, schwimmen auf dem See! würde verschlüsselt lauten Dooh phlqh Hqwfkhq vfkzlpphq dxi ghp Vhh, vfkzlpphq dxi ghp Vhh! Wie man sieht, bleiben Groß- und Kleinschreibung erhalten. Wir nehmen der Einfachheit halber an, dass der Originaltext nur normale Buchstaben enthält und keine sprachspezifischen Sonderzeichen wie ä,ö,ü und auch keine Zahlen. Satzzeichen, Leerzeichen und Zeilenvorschubzeichen werden nicht mit verschlüsselt. Die Verschiebung erfolgt zyklisch, d.h. kommt man bei der Verschiebung über das Alphabet hinaus, fängt man vorne wieder an. Die Buchstaben x,y,z würden bei einer Verschiebung um drei Plätze also auf die Buchstaben a,b,c verschoben. Schreiben Sie als erstes ein Programm, welches Klartext über die Tastatur einliest und diesen verschlüsselt. Der chiffrierte Text soll in einer Textdatei gespeichert und zur Kontrolle auf der Console angezeigt werden. Zu Beginn muß das Programm natürlich den Schlüssel erfragen, also fragen, um wieviele Positionen im Alphabet der Klartext verschoben werden soll. Erweitern Sie das Programm nun dergestalt, dass es auch auf obige Weise verschlüsselten Text aus einer Textdatei einlesen und dekodieren kann. Der entschlüsselte Text soll in eine Ausgabedatei (ebenfalls eine Textdatei) geschrieben werden und zusätzlich auf dem Bildschirm angezeigt werden. Die Entschlüsselung ist aber komplizierter als die Verschlüsselung, und zwar aus folgendem Grund. Würde man den Schlüssel (also die Zahl der Positionen, um die das Alphabet bei der Kodierung verschoben wurde) kennen, so müßte man beim Dekodieren die Buchstaben des chiffrierten Textes lediglich um entsprechend viele Positionen zurückverschieben, und würde so leicht den Klartext erhalten. Normalerweise kennt man den Schlüssel aber natürlich nicht, er muß erst ermittelt werden. Da hilft die sogenannte Häufigkeitsanalyse. Der Buchstabe e kommt in deutschen Texten am häufigsten vor. Man muß also in dem verschlüsselten Text, der zu Beginn des Programms aus einer Textdatei eingelesen wird, zählen, wie oft jeder einzelne Buchstabe vorkommt. Der Buchstabe, der am häufigsten vorkommt, entspricht dann wahrscheinlich dem e, und um dessen Abstand zum e muß dann entsprechend zurückverschoben werden. Hierbei muß noch folgende Schwierigkeit beachtet werden. Es kann sein, daß in dem Originalext das e ausnahmsweise nicht der häufigste Buchstabe war. Die Häufigkeitsanalyse liefert dann nicht direkt, mit welchem Buchstaben das e verschlüsselt wurde. In diesem Fall muß man es mit dem zweithäufigsten Buchstaben im chiffrierten Text als Verschlüsselung des e probieren usw..., bis der richtige Schlüssel entdeckt wurde und der chiffrierte Text erfolgreich entschlüsselt werden konnte. Dieses Leistungsmerkmal muß Ihr Programm unbeding erfüllen, und es sollte ausreichend an verschiedene Beispieltexten getestet werden!

3 Programmieren in C - Teil II, Praktikumsaufgaben, Prof. Dr. Thomas Klinker 2 Für die Erstellung des Programms nachfolgend noch ein paar Hinweise: 1. Die normalen Kleinbuchstaben und die normalen Großbuchstaben haben aufeinanderfolgende ASCII-Codes, es sind jeweils 26 Stück, 2. Erinnern Sie sich, dass man mit char-größen rechnen kann: nr = e - a liefert die Position des e relativ zum a (also 4). Ist zeichen eine char-variable so kann man mit zeichen + 4 den Inhalt von zeichen um z.b. 4 Positionen verschieben. 3. Denken Sie außerdem daran, dass die Buchstaben sowohl bei der Kodierung als auch bei der Dekodierung zyklisch verschoben werden. Hierbei hilft wie so oft der Modulo-Operator (also der %-Operator). 4. Mit der Funktion isalpha(), enthalten in der Header-Datei <ctype.h>, können Sie prüfen, ob das betrachtete Zeichen ein Buchstabe ist. 5. Mit der Funktion isupper(), enthalten in der Header-Datei <ctype.h>, können Sie prüfen, ob das betrachtete Zeichen ein Großbuchstabe ist. 6. Mit der Funktion islower(), enthalten in der Header-Datei <ctype.h>, können Sie prüfen, ob das betrachtete Zeichen ein Kleinbuchstabe ist. 7. Weitere Details zu den Funktionen isalpha(), isupper() und islower() finden Sie mit der Hilfe (F1). 8. Die Verwendung der Funktionen getchar(), putchar(), fgetc() sowie fputc() zum Lesen und Schreiben von einzelnen Zeichen kann ebenfalls hilfreich sein. Weitere Details zu diesen Funktionen sollten Sie sich ebenfalls mit der Hilfe (F1) beschaffen. 9. Zu Beginn des Programms soll der Benutzer auswählen können, ob er verschlüsseln (chiffrieren) oder entschlüsseln (dechiffrieren) will. Wenn das zweite Programm fertig ist, sollten Sie folgende Texte entschlüsseln können: Snhmy bjnq jx xhmbjw nxy, bfljs bnw jx snhmy, xtsijws bjnq bnwjxsnhmy bfljs, nxy jx xhmbjw! Xjsjhf oder Kplzly Alea luaohlsa nslpjo cplsl l dpl hhhhhhhhh buk jjjjjjjjj. oder Jwakwfvw kgdd esf fauzl smxzsdlwf! Viel Spaß!

4 Programmieren in C - Teil II, Praktikumsaufgaben, Prof. Dr. Thomas Klinker 3 Aufgabe 2: Programmieren einer Adress-Datenbank mittels doppelt verketteter Liste! In dieser Aufgabe soll eine Adresskartei verwaltet werden, und zwar mittels einer doppelt verketteten Liste. Die verkettete Liste existiert dabei lediglich im Arbeitsspeicher, so daß die Daten am Ende des Programmdurchlaufs nicht mehr vorhanden sind, wenn sie nicht in einer Datei gespeichert werden. Jeder Datensatz soll folgende Daten beinhalten: Name, Vorname, Straße, PLZ, Stadt, Telefonnummer und -adresse. Das Programm soll folgende Operationen ermöglichen: 1. Alphabetisches Einfügen eines Datensatzes, 2. Löschen eines Datensatzes, 3. Ändern der Adressdaten (folgende Daten eines Datensatzes sollen hierbei änderbar sein: Straße, PLZ, Stadt, Telefonnummer und -adresse. 4. Anzeigen der aktuellen Liste auf dem Bildschirm. Die Struktur einer doppelt verketteten Liste ist in Abb. 1 dargestellt. Weitere Hinweise für das Arbeiten mit verketteten Listen werden in der Vorlesung gegeben und finden sich im Skript. First Last Daten Daten Daten Vorgaenger Naechster Vorgaenger Naechster Vorgaenger Naechster Abbildung 1: Schematische Darstellung einer doppelt verketteten Liste. Damit das Programm so funktioniert, wie man sich das von einer Datenbank vorstellt, müssen die Daten am Ende eines Programmdurchlaufs in einer Datei gespeichert werden, um bei einem späteren Durchlauf wieder benutzt werden zu können. Das Programm soll also zu Beginn das Öffnen einer Binär-Datei ermöglichen, die bereits vorhandene Datensätze enthält. Das Programm liest dann diese Datensätze ein, baut sie als doppelt verkettete Liste im Arbeitsspeicher auf und zeigt dann den gegenwärtigen Stand der Adresskartei auf dem Bildschirm an. Nun soll der Benutzer alle oben erwähnten Operationen, also Einfügen, Löschen oder Ändern eines Datensatzes ausführen können. Hat er die gewünschten Änderungen der Adresskartei abgeschlossen, so soll er entscheiden können, ob er die gesamte (aktualisierte) Liste wieder in der Datei abspeichern will. Bei der nächsten Ausführung des Programms kann dann mit diesen Daten weitergearbeitet werden.

5 Programmieren in C - Teil II, Praktikumsaufgaben, Prof. Dr. Thomas Klinker 4 Das Anzeigen der Daten auf dem Bildschirm sollte dabei nicht so erfolgen, daß alle Datensätze einfach hintereinander auf der Konsole angezeigt werden. Dies ist problematisch, da ja sehr viele Datensätze vorhanden sein könnten, und eine derartige Darstellung wäre zum einen unhandlich, zum anderen würden die gesamten Datensätze eventuell auch gar nicht auf die Konsole passen. Es soll deshalb immer nur ein aktueller Datensatz angezeigt werden, und man soll dann sowohl vorwärts als auch rückwärts durch die Liste navigieren können, um sich so alle Datensätze von Interesse ansehen zu können. Hier zeigt sich ein wesentlicher Vorteil einer doppelt verketteten Liste gegenüber einer einfach verketteten Liste. Das Anzeigen eines Datensatzes auf der Konsole und das Menue zum Navigieren könnte dabei wie folgt aussehen: Abbildung 2: Darstellung eines Datensatzes auf der Konsole. Für die graphische Ausgabe auf der Konsole könnten die Funktionen hilfreich sein, die in den Files Console.h und Console.cpp enthalten sind (download von homegage), insbesondere die Funktion cls() zum Bildschirmlöschen und die Funktion setcursor(zeile,spalte) zur Cursor- Positionierung. Zum Thema Testen des Programms: Dieses Programm muß wegen der vielen Aktionen, die es ausführen soll, besonders intensiv getestet werden. Ihr Programm kann nach oberflächlichem Testen durchaus noch systematische Fehler oder einfach Flüchtigkeitsfehler enthalten. Versuchen Sie deshalb, durch systematisches Testen möglichst vieler Programmdurchläufe das Vorhandensein von Fehlern so weit wie möglich auszuschließen. Wichtiger Hinweis: Schreiben Sie Ihr Programm unbedingt so, dass man sich durch ganz kleine Änderungen an dem Programm eine Datenbank für alle möglichen anderen Daten (z.b. eine CD-Sammlung oder ähnliches) erstellen kann, und somit das Programm sehr universell eingesetzt werden kann.

6 Programmieren in C - Teil II, Praktikumsaufgaben, Prof. Dr. Thomas Klinker 5 Aufgabe 3a: Sudoku-Checker. Hilft beim Lösen von Sudoku-Rätseln! Ich gehe davon aus, dass Ihnen Sudoku-Rätsel im wesentlichen bekannt sind. Ein typisches solches Rätsel ist in Abb. 3 dargestellt. Die Aufgabe ist, in die noch freien Plätze jeweils eine Zahl aus dem Abbildung 3: Ein Sudoku-Rätsel. Bereich von 1 bis 9 einzutragen. Dabei sind folgende drei Regeln zu beachten: 1) Jede Zahl darf in jeder Zeile nur einmal vorkommen (Zeilenregel), 2) Jede Zahl darf in jeder Spalte nur einmal vorkommen (Spaltenregel), 3) Jede Zahl darf in jedem Unterblock nur einmal vorkommen (Blockregel). Das zu erstellende Programm soll nun bei der Lösung solcher Sudokus helfen. Außerdem ist das Programm gedacht als Vorbereitung auf Aufgabe 4. Das Sudoku-Rätsel soll zu Beginn von einer Textdatei eingelesen werden. Dort hat es die Form: Die 0 steht somit für einen leeren Platz. Aufgabe des Programms ist es nun, dem Benutzer die Eingabe von Zahlen auf den freien Plätzen zu ermöglichen. Das Programm prüft dabei, ob die Zahl erlaubt ist, ob also Zeilenregel, Spaltenregel und Blockregel für die eingegebene Zahl erfüllt sind. Sind die Regeln nicht erfüllt, wird die Zahl abgewiesen, und der Benutzer muss eine neue Zahl probieren. Die Eingabe der Zahl kann dabei über die Angabe von Zeile und Spalte des Feldes im Sudoku-Rätsel erfolgen, ober mittels Cursor-Steuerung mit Hilfe der Pfeiltasten. Letzteres ist sicher eleganter und für den Benutzer wesentlich angenehmer und somit vorzuziehen. Für das Positionieren des Cursors auf der Console kann die Funktion setcursor(int zeile, int spalte) aus der Datei Console.h benutzt werden.

7 Programmieren in C - Teil II, Praktikumsaufgaben, Prof. Dr. Thomas Klinker 6 Abbildung 4: Darstellung des Sudoku-Rätsel auf der Console. Zur komfortableren Benutzung des Programms sollten die (unveränderbaren) Originalzahlen des Sudoku-Rätsels in einer anderen Farbe dargestellt werden, als die Zahlen, die vom Spieler auf den freien Plätzen eingetragen werden, siehe Abb. 4 Hier ist die Funktion bool setcolor( int color ) aus der Datei Console.h hifreich. Die Originalzahlen dürfen natürlich nicht verändert werden. Das Programm muß dies sicherstellen. Ist eine Lösung gefunden, so soll diese in einer Textdatei gemäß dem oben beschriebenen Format abgespeicher werden können. Hinweis: Die Regeln können einerseits in Form eines Algorithmus, also mittels geeigneter Schleifen, implementiert werden, welche die entsprechenden Felder in einer Zeile, Spalte oder einem Block durchlaufen und so prüfen, ob eine bestimmte Zahl in einem bestimmten Feld eingetragen werden kann. Diese Vorgehensweise ist zeitaufwendig, und ihre Verwendung ist deshalb insbesondere bei einem rekursiven Algorithmus (siehe Aufgabe 3b) kritisch. Es ist somit wesentlich effizienter, die Regeln mit Hilfe einer geeigneten Datenstruktur zu implementieren. In dieser Datenstruktur wird wie in einer look-up-tabel einfach markiert, ob in einer bestimmten Zeile oder Spalte oder einem bestimmten Block eine bestimmte Zahl eingetragen wurde. Dies könnte z.b. so aussehen: int zeilenregel[size][size+1]; int spaltenregel[size][size+1]; int blockregel[size][size+1]; Hierbei steht SIZE=9 für die Größe des Sudoku-Feldes. Und weiter bedeutet zeilenregel[i][zahl] = 1, dass in der horizontalen Zeile i eine Zahl mit dem Wert zahl, mit 1 zahl SIZE, eingetragen wurde. Die entsprechende Stelle in der Datenstruktur, welche die Zeilenregel repräsentiert, wird also einfach von 0 auf 1 gesetzt. Analog bedeutet spaltenregel[j][zahl] = 1, dass in der vertikalen Spalte j eine Zahl mit dem Wert zahl, mit 1 zahl SIZE, eingetragen wurde. Und schließlich bedeutet blockregel[k][zahl] = 1, dass in dem entsprechenden Block k eine Zahl mit dem Wert zahl, mit 1 zahl SIZE, eingetragen wurde.

8 Programmieren in C - Teil II, Praktikumsaufgaben, Prof. Dr. Thomas Klinker 7 Aufgabe 3b: Sudoku-Solver. Löst Sudoku-Rätsel mit einem Backtracking-Algorithmus! In dieser Aufgabe soll ein Programm geschrieben werden, dass beliebige Sudoku-Rätsel vollständig löst, und zwar mit Hilfe eines rekursiven Backtracking-Algorithmus. In der Vorlesung wird ausführlich auf diese Algorithmen eingegangen. Damit sind für uns Sudoku-Rätsel, egal wie schwierig, in Zukunft kein Problem mehr. Das rekursive Verfahren geht dabei folgendermaßen vor: Beginnend mit dem Feld oben links versucht man, eine erlaubte Zahl einzusetzen, wobei man mit der 1 beginnt und dann solange fortfährt, bis eine erlaubte Zahl gefunden wurde. Konnte auf dem aktuellen Feld eine erlaubte Zahl eingetragen werden, so ruft sich die rekursive Funktion selber wieder auf und versucht, auf dem nächsten freien Feld, wieder mit 1 beginnend, eine erlaubte Zahl einzusetzen. Zeigt sich, dass es nicht möglich ist, auf dem aktuellen Feld eine erlaubte Zahl einzusetzen, weil alle Zahlen von 1 bis 9 auf diesem Feld nicht passen, so geht man wieder ein freies Feld zurück, löscht die dort zuletzt eingesetzte Zahl und probiert, die nächst größere Zahl gegenüber der zuletzt verwendeten einzusetzen (backtracking). Eine Lösung ist gefunden, wenn auf dem letzten Feld unten rechts eine erlaubte Zahl eingesetzt werden konnte. Normalerweise ist ein Sudoku-Rätsel eindeutig lösbar, d.h. es hat nur eine Lösung. Sollte ein Sudoku-Rätsel aber mehrere Lösungen haben, und will man alle Lösungen ermitteln, so fährt man nach dem Auffinden der ersten Lösung einfach in der oben beschriebenen Weise fort. Das heißt, nach dem Auffinden einer Lösung löscht man die auf dem letzten freien Feld eingetragene Zahl wieder und versucht, die nächst größere Zahl einzusetzen. Hat man alle Zahlen von der 1 bis zur 9 durchprobiert, geht man zurück auf das vorletzte freie Feld und versucht dort, soweit dies möglich ist, die nächst größere Zahl gegenüber der zuletzt verwendeten einzusetzen, und entwickelt sich so gegebenfalls immer weiter zurück, bis letztlich auf allen Feldern alle möglichen Zahlen durchprobiert wurden. Obwohl es ernorm viele Kombinationen gibt, die durchprobiert werden müssen, schafft es das Programm sehr schnell (in der Regel in weniger als einer Sekunde), die Lösung eines Sudoku-Rätsels zu finden. Das Programm soll zu Beginn das Sudoku-Rätsel von einer Textdatei einlesen (Format genau wie in Aufgabe 3), und dann die gefundene Lösung (bzw. die gefundenen Lösungen) in einer weiteren Datei (bzw. weiteren Dateien) abspeichern. Gehört nicht mehr zur Aufgabe! Falls Sie Gefallen an dieser Problemstellung gefunden haben, können Sie sich an die nächste Fragestellung wagen, und über einen Sudoku-Generator nachdenken, also ein Programm, welches eindeutig lösbare Sudoku-Rätsel erzeugt. Hierbei wird der bereits erstellte Sudoku-Solver sehr hilfreich sein.

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen

Mehr

Faktura. IT.S FAIR Faktura. Handbuch. Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min)

Faktura. IT.S FAIR Faktura. Handbuch. Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min) IT.S FAIR Faktura Handbuch Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min) 1. Inhalt 1. Inhalt... 2 2. Wie lege ich einen Kontakt an?... 3 3. Wie erstelle ich eine Aktion für

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Doku zur Gebäudebrüter Datenbank

Doku zur Gebäudebrüter Datenbank Autor: Christina Baradari, christina.baradari@berlin.de, 0162 2008 114 Doku zur Gebäudebrüter Datenbank Team Web Programmierer: Rahim Baradari Inhaltsverzeichnis 1 Suchen nach Kartierungsdaten... 2 1.1

Mehr

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Berechnungen in Access Teil I

Berechnungen in Access Teil I in Access Teil I Viele Daten müssen in eine Datenbank nicht eingetragen werden, weil sie sich aus anderen Daten berechnen lassen. Zum Beispiel lässt sich die Mehrwertsteuer oder der Bruttopreis in einer

Mehr

Fallbeispiel: Eintragen einer Behandlung

Fallbeispiel: Eintragen einer Behandlung Fallbeispiel: Eintragen einer Behandlung Im ersten Beispiel gelernt, wie man einen Patienten aus der Datenbank aussucht oder falls er noch nicht in der Datenbank ist neu anlegt. Im dritten Beispiel haben

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

M. Graefenhan 2000-12-07. Übungen zu C. Blatt 3. Musterlösung

M. Graefenhan 2000-12-07. Übungen zu C. Blatt 3. Musterlösung M. Graefenhan 2000-12-07 Aufgabe Lösungsweg Übungen zu C Blatt 3 Musterlösung Schreiben Sie ein Programm, das die Häufigkeit von Zeichen in einem eingelesenen String feststellt. Benutzen Sie dazu ein zweidimensionales

Mehr

Mediator 9 - Lernprogramm

Mediator 9 - Lernprogramm Mediator 9 - Lernprogramm Ein Lernprogramm mit Mediator erstellen Mediator 9 bietet viele Möglichkeiten, CBT-Module (Computer Based Training = Computerunterstütztes Lernen) zu erstellen, z. B. Drag & Drop

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

WORKSHOP für das Programm XnView

WORKSHOP für das Programm XnView WORKSHOP für das Programm XnView Zur Bearbeitung von Fotos für die Nutzung auf Websites und Online Bildergalerien www.xnview.de STEP 1 ) Bild öffnen und Größe ändern STEP 2 ) Farbmodus prüfen und einstellen

Mehr

Bedienungsanleitung Einsatzplanung. Bedienungsanleitung Einsatzplanung. Inhalt. Bedienung einer Plan-Tabelle

Bedienungsanleitung Einsatzplanung. Bedienungsanleitung Einsatzplanung. Inhalt. Bedienung einer Plan-Tabelle Bedienungsanleitung Einsatzplanung Dieses Programm ist lizenzfrei verwendbar und gratis. Das Programm ist mit Excel 2010 erstellt worden und enthält VBA Programmierungen, also Typ.xlm, deshalb werden Sie

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Schritt 1 - Registrierung und Anmeldung

Schritt 1 - Registrierung und Anmeldung Schritt 1 - Registrierung und Anmeldung Anmeldung: Ihre Zugangsdaten haben Sie per EMail erhalten, bitte melden Sie sich mit diesen auf www.inthega-datenbank.de an. Bitte merken Sie sich die Zugangsdaten

Mehr

Funktionsbeschreibung. Lieferantenbewertung. von IT Consulting Kauka GmbH

Funktionsbeschreibung. Lieferantenbewertung. von IT Consulting Kauka GmbH Funktionsbeschreibung Lieferantenbewertung von IT Consulting Kauka GmbH Stand 16.02.2010 odul LBW Das Modul LBW... 3 1. Konfiguration... 4 1.1 ppm... 4 1.2 Zertifikate... 5 1.3 Reklamationsverhalten...

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

4.1 Wie bediene ich das Webportal?

4.1 Wie bediene ich das Webportal? 4.1 Wie bediene ich das Webportal? Die Bedienung ist durch ein Redaktionssystem sehr einfach möglich. Das Tutorial zeigt Ihnen wie Sie SMS-News und Top-News erstellen und veröffentlichen können. Schritt

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Datenbanken Kapitel 2

Datenbanken Kapitel 2 Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

Eine Google E-Mailadresse anlegen und loslegen

Eine Google E-Mailadresse anlegen und loslegen Eine Google E-Mailadresse anlegen und loslegen Eine kleine Anleitung von Mag. Erwin Atzl, http://www.mobiler-edvtrainer.at Zum Start: www.gmail.com eingeben: (eine Google-E-Mailadresse ist natürlich kostenlos)

Mehr

Erklärung zum Internet-Bestellschein

Erklärung zum Internet-Bestellschein Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Dokumentation zum Spielserver der Software Challenge

Dokumentation zum Spielserver der Software Challenge Dokumentation zum Spielserver der Software Challenge 10.08.2011 Inhaltsverzeichnis: Programmoberfläche... 2 Ein neues Spiel erstellen... 2 Spielfeldoberfläche... 4 Spielwiederholung laden... 5 Testdurchläufe...

Mehr

Thema Stichwort Programm Letzte Anpassung Serienbrief erstellen Ablauf 16.12.2013

Thema Stichwort Programm Letzte Anpassung Serienbrief erstellen Ablauf 16.12.2013 1 Fragen und Antworten zur Computerbedienung Thema : Serienbrief 01 Serienbrief 01 Thema Stichwort Programm Letzte Anpassung Serienbrief erstellen Ablauf 16.12.2013 Kurzbeschreibung: Hier wird erklärt

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Handbuch zum Excel Formular Editor

Handbuch zum Excel Formular Editor Handbuch zum Excel Formular Editor Mit diesem Programm können Sie die Zellen von ihrer Excel Datei automatisch befüllen lassen. Die Daten können aus der Coffee Datenbank, oder einer weiteren Excel Datendatei

Mehr

Carolo Knowledge Base

Carolo Knowledge Base KB 07: Wie stelle ich ein fremdsprachiges Layout ein? (1) My-T-Soft verhält sich bezüglich fremdsprachiger Layouts wie eine physische Tastatur, d.h. sie liefert lediglich die Codes für die einzelnen Tasten.

Mehr

Programmierkurs Java

Programmierkurs Java Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Wasserzeichen mit Paint-Shop-Pro 9 (geht auch mit den anderen Versionen. Allerdings könnten die Bezeichnungen und Ansichten etwas anders sein)

Wasserzeichen mit Paint-Shop-Pro 9 (geht auch mit den anderen Versionen. Allerdings könnten die Bezeichnungen und Ansichten etwas anders sein) Wasserzeichen mit Paint-Shop-Pro 9 (geht auch mit den anderen Versionen. Allerdings könnten die Bezeichnungen und Ansichten etwas anders sein) Öffne ein neues Bild ca. 200 x 200, weiß (Datei - neu) Aktiviere

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

ARCO Software - Anleitung zur Umstellung der MWSt

ARCO Software - Anleitung zur Umstellung der MWSt ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.

Mehr

Microsoft Access 2013 Navigationsformular (Musterlösung)

Microsoft Access 2013 Navigationsformular (Musterlösung) Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...

Mehr

Stapelverarbeitung Teil 1

Stapelverarbeitung Teil 1 Stapelverarbeitung Teil 1 In jedem Unternehmen gibt es von Zeit zu Zeit Änderungen in Normen und Firmenstandards, an die aktuelle und bereits bestehende Zeichnungen angepasst werden müssen. Auch Fehler

Mehr

Hinweise zum Übungsblatt Formatierung von Text:

Hinweise zum Übungsblatt Formatierung von Text: Hinweise zum Übungsblatt Formatierung von Text: Zu den Aufgaben 1 und 2: Als erstes markieren wir den Text den wir verändern wollen. Dazu benutzen wir die linke Maustaste. Wir positionieren den Mauszeiger

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1

Beispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1 Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter

Mehr

efa elektronisches Fahrtenbuch im Berliner Ruder-Club

efa elektronisches Fahrtenbuch im Berliner Ruder-Club efa elektronisches Fahrtenbuch im Berliner Ruder-Club Bedienungsanleitung Allgemeine Hinweise: Das Papier-Fahrtenbuch wird ab 01. Januar 2006 im Berliner Ruder-Club durch das elektronische Fahrtenbuch

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

TYPO3-Zusatzkurs für www.durlacher.de

TYPO3-Zusatzkurs für www.durlacher.de TYPO3-Zusatzkurs für www.durlacher.de In diesem Zusatzkurs (Kapitel 14 bis 18) gehen wir die Dinge an, die im alltäglichen Umgang mit TYPO3 auf www.durlacher.de hilfreich sind. Verschieben, Löschen, Blind

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Windows 7 Winbuilder USB Stick

Windows 7 Winbuilder USB Stick Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren

Mehr

Zertifikat in dakota einlesen Wie lese ich mein Zertifikat in dakota.le ein?

Zertifikat in dakota einlesen Wie lese ich mein Zertifikat in dakota.le ein? Wie lese ich mein Zertifikat in dakota.le ein? Seite 1 von 11 Inhaltsverzeichnis 1 Allgemeines zum Zertifikat 3 1.1 Sie haben verschiedene Möglichkeiten Ihr Zertifikat einzulesen 3 1.2 Gründe, warum Ihr

Mehr

Outlook Erstellen einer E-Mail aus einer HTML - Vorlage INHALT

Outlook Erstellen einer E-Mail aus einer HTML - Vorlage INHALT Outlook Erstellen einer E-Mail aus einer HTML - Vorlage INHALT LADEN DER VORLAGE 2 Öffnen Sie Outlook 2 Klicken Sie auf EXTRAS >> OPTIONEN 2 Im Optionenfeld von Outlook folgend Sie den Schritten 2 Fenster

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Kapitel 3 Frames Seite 1

Kapitel 3 Frames Seite 1 Kapitel 3 Frames Seite 1 3 Frames 3.1 Allgemeines Mit Frames teilt man eine HTML-Seite in mehrere Bereiche ein. Eine Seite, die mit Frames aufgeteilt ist, besteht aus mehreren Einzelseiten, die sich den

Mehr

Anzeige von eingescannten Rechnungen

Anzeige von eingescannten Rechnungen Anzeige von eingescannten Rechnungen Wenn Sie sich zu einer Eingangsrechnung die eingescannte Originalrechnung ansehen möchten, wählen Sie als ersten Schritt aus Ihrem Benutzermenü unter dem Kapitel Eingangsrechnung

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Newsletter. 1 Erzbistum Köln Newsletter

Newsletter. 1 Erzbistum Köln Newsletter Newsletter 1 Erzbistum Köln Newsletter Inhalt 1. Newsletter verwalten... 3 Schritt 1: Administration... 3 Schritt 2: Newsletter Verwaltung... 3 Schritt 3: Schaltflächen... 3 Schritt 3.1: Abonnenten Verwaltung...

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Seriendruck mit der Codex-Software

Seriendruck mit der Codex-Software Seriendruck mit der Codex-Software Seriendruck mit der Codex-Software Erstellen der Seriendruck-Datei in Windach Sie können aus der Adressverwaltung von Windach eine sogenannte Seriendruck-Datei erstellen,

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Handbuch für Easy Mail in Leicht Lesen

Handbuch für Easy Mail in Leicht Lesen Handbuch für Easy Mail in Leicht Lesen Easy Mail ist ein Englisches Wort und heißt: Einfaches Mail. Easy Mail spricht man so aus: isi mäl Seite 1 Inhaltsverzeichnis Teil 1: Wie lese ich ein E-Mail?...

Mehr

Stand: 28.11.2012. Adressnummern ändern Modulbeschreibung

Stand: 28.11.2012. Adressnummern ändern Modulbeschreibung Seite 1 Inhalt Allgemein...3 Installation...3 manuelle Eingabe von alten und neuen Adressnummern...4 Vorbereiten von Adressnummern-Änderungen in Tabellen...5 Seite 2 Allgemein Das INKS-Modul ermöglicht

Mehr

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1

Windows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Erstellen der Barcode-Etiketten:

Erstellen der Barcode-Etiketten: Erstellen der Barcode-Etiketten: 1.) Zuerst muss die Schriftart Code-39-Logitogo installiert werden! Das ist eine einmalige Sache und muss nicht zu jeder Börse gemacht werden! Dazu speichert man zunächst

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Versand einer Exportdatei per E-Mail, USB-Stick, etc.

Versand einer Exportdatei per E-Mail, USB-Stick, etc. Referat 7.4 - Informationstechnologie in der Landeskirche und im Oberkirchenrat Versand einer Exportdatei per E-Mail, USB-Stick, etc. Seite 1 CuZea5 Impressum Autoren: Evangelischer Oberkirchenrat Stuttgart,

Mehr

Neue Zugangsdaten für sg-online erstellen

Neue Zugangsdaten für sg-online erstellen Neue Zugangsdaten für sg-online erstellen Inhaltsverzeichnis 1 Zuerst: Ändern des Passwortes 1 1.1 Rufen Sie dazu die Seite https://www.sg-hdh.de auf............................. 1 1.2 Klicken Sie auf:

Mehr

ELO Print&Archive so nutzen Sie es richtig

ELO Print&Archive so nutzen Sie es richtig ELO Print&Archive so nutzen Sie es richtig Die Einrichtung Ihres ersten Dokumententyps Im folgenden Beispiel möchten wir Ihnen genauer erläutern, wie Sie das neue Modul ELO Print&Archive, das automatisch

Mehr

Einfügen von Bildern innerhalb eines Beitrages

Einfügen von Bildern innerhalb eines Beitrages Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr