Aufgaben zum Praktikum Programmieren II
|
|
- Andrea Hochberg
- vor 8 Jahren
- Abrufe
Transkript
1 Aufgaben zum Praktikum Programmieren II Prof. Dr. Thomas Klinker Hochschule für Angewandte Wissenschaften Hamburg Department Informations- und Elektrotechnik 16. September
2 Programmieren in C - Teil II, Praktikumsaufgaben, Prof. Dr. Thomas Klinker 1 Aufgabe 1: Knacken Sie den Caesar Code! Ein einfaches Verschlüsselungsverfahren, das schon der römische Kaiser Caesar benutzte, besteht darin, dass man jeden Buchstaben des Klartextes um eine feste Anzahl (z.b. drei) Positionen verschiebt. Aus dem Wort haus würde dann kdxv, und der Text Alle meine Entchen schwimmen auf dem See, schwimmen auf dem See! würde verschlüsselt lauten Dooh phlqh Hqwfkhq vfkzlpphq dxi ghp Vhh, vfkzlpphq dxi ghp Vhh! Wie man sieht, bleiben Groß- und Kleinschreibung erhalten. Wir nehmen der Einfachheit halber an, dass der Originaltext nur normale Buchstaben enthält und keine sprachspezifischen Sonderzeichen wie ä,ö,ü und auch keine Zahlen. Satzzeichen, Leerzeichen und Zeilenvorschubzeichen werden nicht mit verschlüsselt. Die Verschiebung erfolgt zyklisch, d.h. kommt man bei der Verschiebung über das Alphabet hinaus, fängt man vorne wieder an. Die Buchstaben x,y,z würden bei einer Verschiebung um drei Plätze also auf die Buchstaben a,b,c verschoben. Schreiben Sie als erstes ein Programm, welches Klartext über die Tastatur einliest und diesen verschlüsselt. Der chiffrierte Text soll in einer Textdatei gespeichert und zur Kontrolle auf der Console angezeigt werden. Zu Beginn muß das Programm natürlich den Schlüssel erfragen, also fragen, um wieviele Positionen im Alphabet der Klartext verschoben werden soll. Erweitern Sie das Programm nun dergestalt, dass es auch auf obige Weise verschlüsselten Text aus einer Textdatei einlesen und dekodieren kann. Der entschlüsselte Text soll in eine Ausgabedatei (ebenfalls eine Textdatei) geschrieben werden und zusätzlich auf dem Bildschirm angezeigt werden. Die Entschlüsselung ist aber komplizierter als die Verschlüsselung, und zwar aus folgendem Grund. Würde man den Schlüssel (also die Zahl der Positionen, um die das Alphabet bei der Kodierung verschoben wurde) kennen, so müßte man beim Dekodieren die Buchstaben des chiffrierten Textes lediglich um entsprechend viele Positionen zurückverschieben, und würde so leicht den Klartext erhalten. Normalerweise kennt man den Schlüssel aber natürlich nicht, er muß erst ermittelt werden. Da hilft die sogenannte Häufigkeitsanalyse. Der Buchstabe e kommt in deutschen Texten am häufigsten vor. Man muß also in dem verschlüsselten Text, der zu Beginn des Programms aus einer Textdatei eingelesen wird, zählen, wie oft jeder einzelne Buchstabe vorkommt. Der Buchstabe, der am häufigsten vorkommt, entspricht dann wahrscheinlich dem e, und um dessen Abstand zum e muß dann entsprechend zurückverschoben werden. Hierbei muß noch folgende Schwierigkeit beachtet werden. Es kann sein, daß in dem Originalext das e ausnahmsweise nicht der häufigste Buchstabe war. Die Häufigkeitsanalyse liefert dann nicht direkt, mit welchem Buchstaben das e verschlüsselt wurde. In diesem Fall muß man es mit dem zweithäufigsten Buchstaben im chiffrierten Text als Verschlüsselung des e probieren usw..., bis der richtige Schlüssel entdeckt wurde und der chiffrierte Text erfolgreich entschlüsselt werden konnte. Dieses Leistungsmerkmal muß Ihr Programm unbeding erfüllen, und es sollte ausreichend an verschiedene Beispieltexten getestet werden!
3 Programmieren in C - Teil II, Praktikumsaufgaben, Prof. Dr. Thomas Klinker 2 Für die Erstellung des Programms nachfolgend noch ein paar Hinweise: 1. Die normalen Kleinbuchstaben und die normalen Großbuchstaben haben aufeinanderfolgende ASCII-Codes, es sind jeweils 26 Stück, 2. Erinnern Sie sich, dass man mit char-größen rechnen kann: nr = e - a liefert die Position des e relativ zum a (also 4). Ist zeichen eine char-variable so kann man mit zeichen + 4 den Inhalt von zeichen um z.b. 4 Positionen verschieben. 3. Denken Sie außerdem daran, dass die Buchstaben sowohl bei der Kodierung als auch bei der Dekodierung zyklisch verschoben werden. Hierbei hilft wie so oft der Modulo-Operator (also der %-Operator). 4. Mit der Funktion isalpha(), enthalten in der Header-Datei <ctype.h>, können Sie prüfen, ob das betrachtete Zeichen ein Buchstabe ist. 5. Mit der Funktion isupper(), enthalten in der Header-Datei <ctype.h>, können Sie prüfen, ob das betrachtete Zeichen ein Großbuchstabe ist. 6. Mit der Funktion islower(), enthalten in der Header-Datei <ctype.h>, können Sie prüfen, ob das betrachtete Zeichen ein Kleinbuchstabe ist. 7. Weitere Details zu den Funktionen isalpha(), isupper() und islower() finden Sie mit der Hilfe (F1). 8. Die Verwendung der Funktionen getchar(), putchar(), fgetc() sowie fputc() zum Lesen und Schreiben von einzelnen Zeichen kann ebenfalls hilfreich sein. Weitere Details zu diesen Funktionen sollten Sie sich ebenfalls mit der Hilfe (F1) beschaffen. 9. Zu Beginn des Programms soll der Benutzer auswählen können, ob er verschlüsseln (chiffrieren) oder entschlüsseln (dechiffrieren) will. Wenn das zweite Programm fertig ist, sollten Sie folgende Texte entschlüsseln können: Snhmy bjnq jx xhmbjw nxy, bfljs bnw jx snhmy, xtsijws bjnq bnwjxsnhmy bfljs, nxy jx xhmbjw! Xjsjhf oder Kplzly Alea luaohlsa nslpjo cplsl l dpl hhhhhhhhh buk jjjjjjjjj. oder Jwakwfvw kgdd esf fauzl smxzsdlwf! Viel Spaß!
4 Programmieren in C - Teil II, Praktikumsaufgaben, Prof. Dr. Thomas Klinker 3 Aufgabe 2: Programmieren einer Adress-Datenbank mittels doppelt verketteter Liste! In dieser Aufgabe soll eine Adresskartei verwaltet werden, und zwar mittels einer doppelt verketteten Liste. Die verkettete Liste existiert dabei lediglich im Arbeitsspeicher, so daß die Daten am Ende des Programmdurchlaufs nicht mehr vorhanden sind, wenn sie nicht in einer Datei gespeichert werden. Jeder Datensatz soll folgende Daten beinhalten: Name, Vorname, Straße, PLZ, Stadt, Telefonnummer und -adresse. Das Programm soll folgende Operationen ermöglichen: 1. Alphabetisches Einfügen eines Datensatzes, 2. Löschen eines Datensatzes, 3. Ändern der Adressdaten (folgende Daten eines Datensatzes sollen hierbei änderbar sein: Straße, PLZ, Stadt, Telefonnummer und -adresse. 4. Anzeigen der aktuellen Liste auf dem Bildschirm. Die Struktur einer doppelt verketteten Liste ist in Abb. 1 dargestellt. Weitere Hinweise für das Arbeiten mit verketteten Listen werden in der Vorlesung gegeben und finden sich im Skript. First Last Daten Daten Daten Vorgaenger Naechster Vorgaenger Naechster Vorgaenger Naechster Abbildung 1: Schematische Darstellung einer doppelt verketteten Liste. Damit das Programm so funktioniert, wie man sich das von einer Datenbank vorstellt, müssen die Daten am Ende eines Programmdurchlaufs in einer Datei gespeichert werden, um bei einem späteren Durchlauf wieder benutzt werden zu können. Das Programm soll also zu Beginn das Öffnen einer Binär-Datei ermöglichen, die bereits vorhandene Datensätze enthält. Das Programm liest dann diese Datensätze ein, baut sie als doppelt verkettete Liste im Arbeitsspeicher auf und zeigt dann den gegenwärtigen Stand der Adresskartei auf dem Bildschirm an. Nun soll der Benutzer alle oben erwähnten Operationen, also Einfügen, Löschen oder Ändern eines Datensatzes ausführen können. Hat er die gewünschten Änderungen der Adresskartei abgeschlossen, so soll er entscheiden können, ob er die gesamte (aktualisierte) Liste wieder in der Datei abspeichern will. Bei der nächsten Ausführung des Programms kann dann mit diesen Daten weitergearbeitet werden.
5 Programmieren in C - Teil II, Praktikumsaufgaben, Prof. Dr. Thomas Klinker 4 Das Anzeigen der Daten auf dem Bildschirm sollte dabei nicht so erfolgen, daß alle Datensätze einfach hintereinander auf der Konsole angezeigt werden. Dies ist problematisch, da ja sehr viele Datensätze vorhanden sein könnten, und eine derartige Darstellung wäre zum einen unhandlich, zum anderen würden die gesamten Datensätze eventuell auch gar nicht auf die Konsole passen. Es soll deshalb immer nur ein aktueller Datensatz angezeigt werden, und man soll dann sowohl vorwärts als auch rückwärts durch die Liste navigieren können, um sich so alle Datensätze von Interesse ansehen zu können. Hier zeigt sich ein wesentlicher Vorteil einer doppelt verketteten Liste gegenüber einer einfach verketteten Liste. Das Anzeigen eines Datensatzes auf der Konsole und das Menue zum Navigieren könnte dabei wie folgt aussehen: Abbildung 2: Darstellung eines Datensatzes auf der Konsole. Für die graphische Ausgabe auf der Konsole könnten die Funktionen hilfreich sein, die in den Files Console.h und Console.cpp enthalten sind (download von homegage), insbesondere die Funktion cls() zum Bildschirmlöschen und die Funktion setcursor(zeile,spalte) zur Cursor- Positionierung. Zum Thema Testen des Programms: Dieses Programm muß wegen der vielen Aktionen, die es ausführen soll, besonders intensiv getestet werden. Ihr Programm kann nach oberflächlichem Testen durchaus noch systematische Fehler oder einfach Flüchtigkeitsfehler enthalten. Versuchen Sie deshalb, durch systematisches Testen möglichst vieler Programmdurchläufe das Vorhandensein von Fehlern so weit wie möglich auszuschließen. Wichtiger Hinweis: Schreiben Sie Ihr Programm unbedingt so, dass man sich durch ganz kleine Änderungen an dem Programm eine Datenbank für alle möglichen anderen Daten (z.b. eine CD-Sammlung oder ähnliches) erstellen kann, und somit das Programm sehr universell eingesetzt werden kann.
6 Programmieren in C - Teil II, Praktikumsaufgaben, Prof. Dr. Thomas Klinker 5 Aufgabe 3a: Sudoku-Checker. Hilft beim Lösen von Sudoku-Rätseln! Ich gehe davon aus, dass Ihnen Sudoku-Rätsel im wesentlichen bekannt sind. Ein typisches solches Rätsel ist in Abb. 3 dargestellt. Die Aufgabe ist, in die noch freien Plätze jeweils eine Zahl aus dem Abbildung 3: Ein Sudoku-Rätsel. Bereich von 1 bis 9 einzutragen. Dabei sind folgende drei Regeln zu beachten: 1) Jede Zahl darf in jeder Zeile nur einmal vorkommen (Zeilenregel), 2) Jede Zahl darf in jeder Spalte nur einmal vorkommen (Spaltenregel), 3) Jede Zahl darf in jedem Unterblock nur einmal vorkommen (Blockregel). Das zu erstellende Programm soll nun bei der Lösung solcher Sudokus helfen. Außerdem ist das Programm gedacht als Vorbereitung auf Aufgabe 4. Das Sudoku-Rätsel soll zu Beginn von einer Textdatei eingelesen werden. Dort hat es die Form: Die 0 steht somit für einen leeren Platz. Aufgabe des Programms ist es nun, dem Benutzer die Eingabe von Zahlen auf den freien Plätzen zu ermöglichen. Das Programm prüft dabei, ob die Zahl erlaubt ist, ob also Zeilenregel, Spaltenregel und Blockregel für die eingegebene Zahl erfüllt sind. Sind die Regeln nicht erfüllt, wird die Zahl abgewiesen, und der Benutzer muss eine neue Zahl probieren. Die Eingabe der Zahl kann dabei über die Angabe von Zeile und Spalte des Feldes im Sudoku-Rätsel erfolgen, ober mittels Cursor-Steuerung mit Hilfe der Pfeiltasten. Letzteres ist sicher eleganter und für den Benutzer wesentlich angenehmer und somit vorzuziehen. Für das Positionieren des Cursors auf der Console kann die Funktion setcursor(int zeile, int spalte) aus der Datei Console.h benutzt werden.
7 Programmieren in C - Teil II, Praktikumsaufgaben, Prof. Dr. Thomas Klinker 6 Abbildung 4: Darstellung des Sudoku-Rätsel auf der Console. Zur komfortableren Benutzung des Programms sollten die (unveränderbaren) Originalzahlen des Sudoku-Rätsels in einer anderen Farbe dargestellt werden, als die Zahlen, die vom Spieler auf den freien Plätzen eingetragen werden, siehe Abb. 4 Hier ist die Funktion bool setcolor( int color ) aus der Datei Console.h hifreich. Die Originalzahlen dürfen natürlich nicht verändert werden. Das Programm muß dies sicherstellen. Ist eine Lösung gefunden, so soll diese in einer Textdatei gemäß dem oben beschriebenen Format abgespeicher werden können. Hinweis: Die Regeln können einerseits in Form eines Algorithmus, also mittels geeigneter Schleifen, implementiert werden, welche die entsprechenden Felder in einer Zeile, Spalte oder einem Block durchlaufen und so prüfen, ob eine bestimmte Zahl in einem bestimmten Feld eingetragen werden kann. Diese Vorgehensweise ist zeitaufwendig, und ihre Verwendung ist deshalb insbesondere bei einem rekursiven Algorithmus (siehe Aufgabe 3b) kritisch. Es ist somit wesentlich effizienter, die Regeln mit Hilfe einer geeigneten Datenstruktur zu implementieren. In dieser Datenstruktur wird wie in einer look-up-tabel einfach markiert, ob in einer bestimmten Zeile oder Spalte oder einem bestimmten Block eine bestimmte Zahl eingetragen wurde. Dies könnte z.b. so aussehen: int zeilenregel[size][size+1]; int spaltenregel[size][size+1]; int blockregel[size][size+1]; Hierbei steht SIZE=9 für die Größe des Sudoku-Feldes. Und weiter bedeutet zeilenregel[i][zahl] = 1, dass in der horizontalen Zeile i eine Zahl mit dem Wert zahl, mit 1 zahl SIZE, eingetragen wurde. Die entsprechende Stelle in der Datenstruktur, welche die Zeilenregel repräsentiert, wird also einfach von 0 auf 1 gesetzt. Analog bedeutet spaltenregel[j][zahl] = 1, dass in der vertikalen Spalte j eine Zahl mit dem Wert zahl, mit 1 zahl SIZE, eingetragen wurde. Und schließlich bedeutet blockregel[k][zahl] = 1, dass in dem entsprechenden Block k eine Zahl mit dem Wert zahl, mit 1 zahl SIZE, eingetragen wurde.
8 Programmieren in C - Teil II, Praktikumsaufgaben, Prof. Dr. Thomas Klinker 7 Aufgabe 3b: Sudoku-Solver. Löst Sudoku-Rätsel mit einem Backtracking-Algorithmus! In dieser Aufgabe soll ein Programm geschrieben werden, dass beliebige Sudoku-Rätsel vollständig löst, und zwar mit Hilfe eines rekursiven Backtracking-Algorithmus. In der Vorlesung wird ausführlich auf diese Algorithmen eingegangen. Damit sind für uns Sudoku-Rätsel, egal wie schwierig, in Zukunft kein Problem mehr. Das rekursive Verfahren geht dabei folgendermaßen vor: Beginnend mit dem Feld oben links versucht man, eine erlaubte Zahl einzusetzen, wobei man mit der 1 beginnt und dann solange fortfährt, bis eine erlaubte Zahl gefunden wurde. Konnte auf dem aktuellen Feld eine erlaubte Zahl eingetragen werden, so ruft sich die rekursive Funktion selber wieder auf und versucht, auf dem nächsten freien Feld, wieder mit 1 beginnend, eine erlaubte Zahl einzusetzen. Zeigt sich, dass es nicht möglich ist, auf dem aktuellen Feld eine erlaubte Zahl einzusetzen, weil alle Zahlen von 1 bis 9 auf diesem Feld nicht passen, so geht man wieder ein freies Feld zurück, löscht die dort zuletzt eingesetzte Zahl und probiert, die nächst größere Zahl gegenüber der zuletzt verwendeten einzusetzen (backtracking). Eine Lösung ist gefunden, wenn auf dem letzten Feld unten rechts eine erlaubte Zahl eingesetzt werden konnte. Normalerweise ist ein Sudoku-Rätsel eindeutig lösbar, d.h. es hat nur eine Lösung. Sollte ein Sudoku-Rätsel aber mehrere Lösungen haben, und will man alle Lösungen ermitteln, so fährt man nach dem Auffinden der ersten Lösung einfach in der oben beschriebenen Weise fort. Das heißt, nach dem Auffinden einer Lösung löscht man die auf dem letzten freien Feld eingetragene Zahl wieder und versucht, die nächst größere Zahl einzusetzen. Hat man alle Zahlen von der 1 bis zur 9 durchprobiert, geht man zurück auf das vorletzte freie Feld und versucht dort, soweit dies möglich ist, die nächst größere Zahl gegenüber der zuletzt verwendeten einzusetzen, und entwickelt sich so gegebenfalls immer weiter zurück, bis letztlich auf allen Feldern alle möglichen Zahlen durchprobiert wurden. Obwohl es ernorm viele Kombinationen gibt, die durchprobiert werden müssen, schafft es das Programm sehr schnell (in der Regel in weniger als einer Sekunde), die Lösung eines Sudoku-Rätsels zu finden. Das Programm soll zu Beginn das Sudoku-Rätsel von einer Textdatei einlesen (Format genau wie in Aufgabe 3), und dann die gefundene Lösung (bzw. die gefundenen Lösungen) in einer weiteren Datei (bzw. weiteren Dateien) abspeichern. Gehört nicht mehr zur Aufgabe! Falls Sie Gefallen an dieser Problemstellung gefunden haben, können Sie sich an die nächste Fragestellung wagen, und über einen Sudoku-Generator nachdenken, also ein Programm, welches eindeutig lösbare Sudoku-Rätsel erzeugt. Hierbei wird der bereits erstellte Sudoku-Solver sehr hilfreich sein.
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrMit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.
Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen
MehrFaktura. IT.S FAIR Faktura. Handbuch. Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min)
IT.S FAIR Faktura Handbuch Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min) 1. Inhalt 1. Inhalt... 2 2. Wie lege ich einen Kontakt an?... 3 3. Wie erstelle ich eine Aktion für
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrDoku zur Gebäudebrüter Datenbank
Autor: Christina Baradari, christina.baradari@berlin.de, 0162 2008 114 Doku zur Gebäudebrüter Datenbank Team Web Programmierer: Rahim Baradari Inhaltsverzeichnis 1 Suchen nach Kartierungsdaten... 2 1.1
Mehrteischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep
teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
MehrBerechnungen in Access Teil I
in Access Teil I Viele Daten müssen in eine Datenbank nicht eingetragen werden, weil sie sich aus anderen Daten berechnen lassen. Zum Beispiel lässt sich die Mehrwertsteuer oder der Bruttopreis in einer
MehrFallbeispiel: Eintragen einer Behandlung
Fallbeispiel: Eintragen einer Behandlung Im ersten Beispiel gelernt, wie man einen Patienten aus der Datenbank aussucht oder falls er noch nicht in der Datenbank ist neu anlegt. Im dritten Beispiel haben
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrHandbuch zur Anlage von Turnieren auf der NÖEV-Homepage
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei
MehrIm Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.
Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:
MehrDer Kalender im ipad
Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrM. Graefenhan 2000-12-07. Übungen zu C. Blatt 3. Musterlösung
M. Graefenhan 2000-12-07 Aufgabe Lösungsweg Übungen zu C Blatt 3 Musterlösung Schreiben Sie ein Programm, das die Häufigkeit von Zeichen in einem eingelesenen String feststellt. Benutzen Sie dazu ein zweidimensionales
MehrMediator 9 - Lernprogramm
Mediator 9 - Lernprogramm Ein Lernprogramm mit Mediator erstellen Mediator 9 bietet viele Möglichkeiten, CBT-Module (Computer Based Training = Computerunterstütztes Lernen) zu erstellen, z. B. Drag & Drop
MehrTevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
MehrHilfe zur Urlaubsplanung und Zeiterfassung
Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrSpeichern. Speichern unter
Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim
MehrWORKSHOP für das Programm XnView
WORKSHOP für das Programm XnView Zur Bearbeitung von Fotos für die Nutzung auf Websites und Online Bildergalerien www.xnview.de STEP 1 ) Bild öffnen und Größe ändern STEP 2 ) Farbmodus prüfen und einstellen
MehrBedienungsanleitung Einsatzplanung. Bedienungsanleitung Einsatzplanung. Inhalt. Bedienung einer Plan-Tabelle
Bedienungsanleitung Einsatzplanung Dieses Programm ist lizenzfrei verwendbar und gratis. Das Programm ist mit Excel 2010 erstellt worden und enthält VBA Programmierungen, also Typ.xlm, deshalb werden Sie
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrBilder zum Upload verkleinern
Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrSchritt 1 - Registrierung und Anmeldung
Schritt 1 - Registrierung und Anmeldung Anmeldung: Ihre Zugangsdaten haben Sie per EMail erhalten, bitte melden Sie sich mit diesen auf www.inthega-datenbank.de an. Bitte merken Sie sich die Zugangsdaten
MehrFunktionsbeschreibung. Lieferantenbewertung. von IT Consulting Kauka GmbH
Funktionsbeschreibung Lieferantenbewertung von IT Consulting Kauka GmbH Stand 16.02.2010 odul LBW Das Modul LBW... 3 1. Konfiguration... 4 1.1 ppm... 4 1.2 Zertifikate... 5 1.3 Reklamationsverhalten...
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
Mehr4.1 Wie bediene ich das Webportal?
4.1 Wie bediene ich das Webportal? Die Bedienung ist durch ein Redaktionssystem sehr einfach möglich. Das Tutorial zeigt Ihnen wie Sie SMS-News und Top-News erstellen und veröffentlichen können. Schritt
MehrDas sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
MehrDatenbanken Kapitel 2
Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,
Mehr1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.
Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,
MehrEine Google E-Mailadresse anlegen und loslegen
Eine Google E-Mailadresse anlegen und loslegen Eine kleine Anleitung von Mag. Erwin Atzl, http://www.mobiler-edvtrainer.at Zum Start: www.gmail.com eingeben: (eine Google-E-Mailadresse ist natürlich kostenlos)
MehrErklärung zum Internet-Bestellschein
Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrDokumentation zum Spielserver der Software Challenge
Dokumentation zum Spielserver der Software Challenge 10.08.2011 Inhaltsverzeichnis: Programmoberfläche... 2 Ein neues Spiel erstellen... 2 Spielfeldoberfläche... 4 Spielwiederholung laden... 5 Testdurchläufe...
MehrThema Stichwort Programm Letzte Anpassung Serienbrief erstellen Ablauf 16.12.2013
1 Fragen und Antworten zur Computerbedienung Thema : Serienbrief 01 Serienbrief 01 Thema Stichwort Programm Letzte Anpassung Serienbrief erstellen Ablauf 16.12.2013 Kurzbeschreibung: Hier wird erklärt
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrHandbuch zum Excel Formular Editor
Handbuch zum Excel Formular Editor Mit diesem Programm können Sie die Zellen von ihrer Excel Datei automatisch befüllen lassen. Die Daten können aus der Coffee Datenbank, oder einer weiteren Excel Datendatei
MehrCarolo Knowledge Base
KB 07: Wie stelle ich ein fremdsprachiges Layout ein? (1) My-T-Soft verhält sich bezüglich fremdsprachiger Layouts wie eine physische Tastatur, d.h. sie liefert lediglich die Codes für die einzelnen Tasten.
MehrProgrammierkurs Java
Programmierkurs Java Dr. Dietrich Boles Aufgaben zu UE16-Rekursion (Stand 09.12.2011) Aufgabe 1: Implementieren Sie in Java ein Programm, das solange einzelne Zeichen vom Terminal einliest, bis ein #-Zeichen
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrWasserzeichen mit Paint-Shop-Pro 9 (geht auch mit den anderen Versionen. Allerdings könnten die Bezeichnungen und Ansichten etwas anders sein)
Wasserzeichen mit Paint-Shop-Pro 9 (geht auch mit den anderen Versionen. Allerdings könnten die Bezeichnungen und Ansichten etwas anders sein) Öffne ein neues Bild ca. 200 x 200, weiß (Datei - neu) Aktiviere
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrPersönliches Adressbuch
Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN
MehrARCO Software - Anleitung zur Umstellung der MWSt
ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.
MehrMicrosoft Access 2013 Navigationsformular (Musterlösung)
Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft Access 2013 Navigationsformular (Musterlösung) Musterlösung zum Navigationsformular (Access 2013) Seite 1 von 5 Inhaltsverzeichnis Vorbemerkung...
MehrStapelverarbeitung Teil 1
Stapelverarbeitung Teil 1 In jedem Unternehmen gibt es von Zeit zu Zeit Änderungen in Normen und Firmenstandards, an die aktuelle und bereits bestehende Zeichnungen angepasst werden müssen. Auch Fehler
MehrHinweise zum Übungsblatt Formatierung von Text:
Hinweise zum Übungsblatt Formatierung von Text: Zu den Aufgaben 1 und 2: Als erstes markieren wir den Text den wir verändern wollen. Dazu benutzen wir die linke Maustaste. Wir positionieren den Mauszeiger
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrBeispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1
Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen
MehrWeb-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter
Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................
MehrWie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1
Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1 Zunächst einmal: Keine Angst, die Beschreibung des Verfahrens sieht komplizierter
Mehrefa elektronisches Fahrtenbuch im Berliner Ruder-Club
efa elektronisches Fahrtenbuch im Berliner Ruder-Club Bedienungsanleitung Allgemeine Hinweise: Das Papier-Fahrtenbuch wird ab 01. Januar 2006 im Berliner Ruder-Club durch das elektronische Fahrtenbuch
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrTYPO3-Zusatzkurs für www.durlacher.de
TYPO3-Zusatzkurs für www.durlacher.de In diesem Zusatzkurs (Kapitel 14 bis 18) gehen wir die Dinge an, die im alltäglichen Umgang mit TYPO3 auf www.durlacher.de hilfreich sind. Verschieben, Löschen, Blind
MehrEinkaufslisten verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrWindows 7 Winbuilder USB Stick
Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren
MehrZertifikat in dakota einlesen Wie lese ich mein Zertifikat in dakota.le ein?
Wie lese ich mein Zertifikat in dakota.le ein? Seite 1 von 11 Inhaltsverzeichnis 1 Allgemeines zum Zertifikat 3 1.1 Sie haben verschiedene Möglichkeiten Ihr Zertifikat einzulesen 3 1.2 Gründe, warum Ihr
MehrOutlook Erstellen einer E-Mail aus einer HTML - Vorlage INHALT
Outlook Erstellen einer E-Mail aus einer HTML - Vorlage INHALT LADEN DER VORLAGE 2 Öffnen Sie Outlook 2 Klicken Sie auf EXTRAS >> OPTIONEN 2 Im Optionenfeld von Outlook folgend Sie den Schritten 2 Fenster
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrKapitel 3 Frames Seite 1
Kapitel 3 Frames Seite 1 3 Frames 3.1 Allgemeines Mit Frames teilt man eine HTML-Seite in mehrere Bereiche ein. Eine Seite, die mit Frames aufgeteilt ist, besteht aus mehreren Einzelseiten, die sich den
MehrAnzeige von eingescannten Rechnungen
Anzeige von eingescannten Rechnungen Wenn Sie sich zu einer Eingangsrechnung die eingescannte Originalrechnung ansehen möchten, wählen Sie als ersten Schritt aus Ihrem Benutzermenü unter dem Kapitel Eingangsrechnung
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrNewsletter. 1 Erzbistum Köln Newsletter
Newsletter 1 Erzbistum Köln Newsletter Inhalt 1. Newsletter verwalten... 3 Schritt 1: Administration... 3 Schritt 2: Newsletter Verwaltung... 3 Schritt 3: Schaltflächen... 3 Schritt 3.1: Abonnenten Verwaltung...
MehrLernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
MehrSeriendruck mit der Codex-Software
Seriendruck mit der Codex-Software Seriendruck mit der Codex-Software Erstellen der Seriendruck-Datei in Windach Sie können aus der Adressverwaltung von Windach eine sogenannte Seriendruck-Datei erstellen,
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrHandbuch für Easy Mail in Leicht Lesen
Handbuch für Easy Mail in Leicht Lesen Easy Mail ist ein Englisches Wort und heißt: Einfaches Mail. Easy Mail spricht man so aus: isi mäl Seite 1 Inhaltsverzeichnis Teil 1: Wie lese ich ein E-Mail?...
MehrStand: 28.11.2012. Adressnummern ändern Modulbeschreibung
Seite 1 Inhalt Allgemein...3 Installation...3 manuelle Eingabe von alten und neuen Adressnummern...4 Vorbereiten von Adressnummern-Änderungen in Tabellen...5 Seite 2 Allgemein Das INKS-Modul ermöglicht
MehrWindows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1
Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen
Mehr4. BEZIEHUNGEN ZWISCHEN TABELLEN
4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrE-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook
E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrErstellen der Barcode-Etiketten:
Erstellen der Barcode-Etiketten: 1.) Zuerst muss die Schriftart Code-39-Logitogo installiert werden! Das ist eine einmalige Sache und muss nicht zu jeder Börse gemacht werden! Dazu speichert man zunächst
MehrFolgeanleitung für Fachlehrer
1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrVersand einer Exportdatei per E-Mail, USB-Stick, etc.
Referat 7.4 - Informationstechnologie in der Landeskirche und im Oberkirchenrat Versand einer Exportdatei per E-Mail, USB-Stick, etc. Seite 1 CuZea5 Impressum Autoren: Evangelischer Oberkirchenrat Stuttgart,
MehrNeue Zugangsdaten für sg-online erstellen
Neue Zugangsdaten für sg-online erstellen Inhaltsverzeichnis 1 Zuerst: Ändern des Passwortes 1 1.1 Rufen Sie dazu die Seite https://www.sg-hdh.de auf............................. 1 1.2 Klicken Sie auf:
MehrELO Print&Archive so nutzen Sie es richtig
ELO Print&Archive so nutzen Sie es richtig Die Einrichtung Ihres ersten Dokumententyps Im folgenden Beispiel möchten wir Ihnen genauer erläutern, wie Sie das neue Modul ELO Print&Archive, das automatisch
MehrEinfügen von Bildern innerhalb eines Beitrages
Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
Mehr