hexsha
stringlengths
40
40
size
int64
5
1.05M
ext
stringclasses
4 values
lang
stringclasses
1 value
max_stars_repo_path
stringlengths
4
217
max_stars_repo_name
stringlengths
6
122
max_stars_repo_head_hexsha
stringlengths
40
40
max_stars_repo_licenses
list
max_stars_count
int64
1
158k
max_stars_repo_stars_event_min_datetime
stringlengths
24
24
max_stars_repo_stars_event_max_datetime
stringlengths
24
24
max_issues_repo_path
stringlengths
4
217
max_issues_repo_name
stringlengths
6
122
max_issues_repo_head_hexsha
stringlengths
40
40
max_issues_repo_licenses
list
max_issues_count
int64
1
87.6k
max_issues_repo_issues_event_min_datetime
stringlengths
24
24
max_issues_repo_issues_event_max_datetime
stringlengths
24
24
max_forks_repo_path
stringlengths
4
217
max_forks_repo_name
stringlengths
6
122
max_forks_repo_head_hexsha
stringlengths
40
40
max_forks_repo_licenses
list
max_forks_count
int64
1
33.4k
max_forks_repo_forks_event_min_datetime
stringlengths
24
24
max_forks_repo_forks_event_max_datetime
stringlengths
24
24
content
stringlengths
5
1.05M
avg_line_length
float64
2
28.3k
max_line_length
int64
2
368k
alphanum_fraction
float64
0.01
1
text_lang
stringclasses
1 value
confidence
float64
0
1
0263f060c2caa81af47b8aae6f3746ade242f601
4,443
md
Markdown
docs/framework/winforms/controls/developing-custom-windows-forms-controls.md
badbadc0ffee/docs.de-de
50a4fab72bc27249ce47d4bf52dcea9e3e279613
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/framework/winforms/controls/developing-custom-windows-forms-controls.md
badbadc0ffee/docs.de-de
50a4fab72bc27249ce47d4bf52dcea9e3e279613
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/framework/winforms/controls/developing-custom-windows-forms-controls.md
badbadc0ffee/docs.de-de
50a4fab72bc27249ce47d4bf52dcea9e3e279613
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Entwickeln benutzerdefinierter Steuerelemente ms.date: 03/30/2017 helpviewer_keywords: - custom controls [Windows Forms], developing using code - Control class [Windows Forms], Windows Forms ms.assetid: 236cebc0-bd71-4f18-9fd6-5d0e592375df ms.openlocfilehash: 9dbc1c4530b3a0f4e579ca67c7ae88c1685222ea ms.sourcegitcommit: de17a7a0a37042f0d4406f5ae5393531caeb25ba ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 01/24/2020 ms.locfileid: "76745999" --- # <a name="developing-custom-windows-forms-controls-with-the-net-framework"></a>Entwickeln benutzerdefinierter Windows Forms-Steuerelemente mit .NET Framework Windows Forms-Steuerelemente sind wiederverwendbare Komponenten, die Funktionen der Benutzeroberfläche einschließen und in clientseitigen Windows-basierten Anwendungen verwendet werden. Windows Forms stellt nicht nur viele einsatzbereite Steuerelemente bereit, sondern auch die Infrastruktur für die Entwicklung eigener Steuerelemente. Sie können vorhandene Steuerelemente kombinieren und erweitern oder eigene benutzerdefinierte Steuerelemente erstellen. Dieser Abschnitt enthält Hintergrundinformationen und Beispiele, die Sie beim Entwickeln von Windows Forms-Steuerelementen unterstützen. ## <a name="in-this-section"></a>In diesem Abschnitt [Übersicht über die Verwendung von Steuerelementen in Windows Forms](overview-of-using-controls-in-windows-forms.md) Hebt die wichtigsten Elemente der Verwendung von Steuerelementen in Windows Forms-Anwendungen hervor. [Arten von benutzerdefinierten Steuerelementen](varieties-of-custom-controls.md) Beschreibt die verschiedenen Arten benutzerdefinierter Steuerelemente, die Sie mit dem <xref:System.Windows.Forms?displayProperty=nameWithType>-Namespace erstellen können. [Grundlagen für das Entwickeln von Windows Forms-Steuerelementen](windows-forms-control-development-basics.md) Erläutert die ersten Schritte bei der Entwicklung von Windows Forms-Steuerelementen. [Eigenschaften in Windows Forms-Steuerelementen](properties-in-windows-forms-controls.md) Veranschaulicht, wie Eigenschaften zu Windows Forms-Steuerelementen hinzugefügt werden. [Ereignisse in Windows Forms-Steuerelementen](events-in-windows-forms-controls.md) Zeigt, wie Ereignisse in Windows Forms-Steuerelementen behandelt und definiert werden. [Attribute in Windows Forms-Steuerelementen](attributes-in-windows-forms-controls.md) Beschreibt die Attribute, die Sie auf Eigenschaften oder andere Member der benutzerdefinierten Steuerelemente und Komponenten anwenden können. [Zeichnen und Rendern von benutzerdefinierten Steuerelementen](custom-control-painting-and-rendering.md) Erläutert, wie die Darstellung von Steuerelementen angepasst werden kann. [Layout in Windows Forms-Steuerelementen](layout-in-windows-forms-controls.md) Veranschaulicht, wie Sie komplexe Layouts für Steuerelemente und Formulare erstellen können. [Multithreading in Windows Forms-Steuerelementen](multithreading-in-windows-forms-controls.md) Veranschaulicht das Implementieren von Multithread-Steuerelementen. ## <a name="reference"></a>Verweis <xref:System.Windows.Forms.Control?displayProperty=nameWithType> Beschreibt diese Klasse und enthält Links zu allen Membern. <xref:System.Windows.Forms.UserControl?displayProperty=nameWithType> Beschreibt diese Klasse und enthält Links zu allen Membern. ## <a name="related-sections"></a>Verwandte Abschnitte [Entwurfszeitattribute für Komponenten](https://docs.microsoft.com/previous-versions/visualstudio/visual-studio-2013/tk67c2t8(v=vs.120)) Listet die Metadatenattribute für Komponenten und Steuerelemente auf, damit sie in visuellen Designern zur Entwurfszeit korrekt angezeigt werden. [Erweitern der Entwurfszeitunterstützung](https://docs.microsoft.com/previous-versions/visualstudio/visual-studio-2013/37899azc(v=vs.120)) Beschreibt die Implementierung von Klassen wie Editoren und Designern, die Entwurfszeitunterstützung bereitstellen. [Vorgehensweise: Lizenzieren von Komponenten und Steuerelementen](https://docs.microsoft.com/previous-versions/visualstudio/visual-studio-2013/fe8b1eh9(v=vs.120)) Beschreibt das Implementieren einer Lizenzierung in ein Steuerelement oder eine Komponente. Siehe auch [Entwickeln von Windows Forms-Steuerelemente zur Entwurfszeit](developing-windows-forms-controls-at-design-time.md).
69.421875
594
0.820392
deu_Latn
0.375
027b5791d88e740ad41a266b32b2b9dd327b3556
27
md
Markdown
README.md
ET-DE/ScS
e53f506d23e26729dde14be2fff2d229a0a51724
[ "MIT" ]
null
null
null
README.md
ET-DE/ScS
e53f506d23e26729dde14be2fff2d229a0a51724
[ "MIT" ]
null
null
null
README.md
ET-DE/ScS
e53f506d23e26729dde14be2fff2d229a0a51724
[ "MIT" ]
null
null
null
# ScS Keystroke Simulation
9
20
0.814815
deu_Latn
0.333333
a3e01907fc520adc8c8b3790e53a2b7899e944dc
29,493
md
Markdown
docs/ios/deploy-test/app-distribution/app-store-distribution/itunesconnect.md
PatGet/xamarin-docs.de-de
b2b3700a784acca6da236f51be47f2d6c88f9ab4
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/ios/deploy-test/app-distribution/app-store-distribution/itunesconnect.md
PatGet/xamarin-docs.de-de
b2b3700a784acca6da236f51be47f2d6c88f9ab4
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/ios/deploy-test/app-distribution/app-store-distribution/itunesconnect.md
PatGet/xamarin-docs.de-de
b2b3700a784acca6da236f51be47f2d6c88f9ab4
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Konfigurieren einer App in iTunes Connect description: Dieser Artikel beschreibt die Einrichtung und Verwaltung einer Xamarin.iOS-Anwendung in iTunes Connect für die Veröffentlichung im App Store. ms.prod: xamarin ms.assetid: 74587317-4b15-4904-9582-dcd914827cbc ms.technology: xamarin-ios author: bradumbaugh ms.author: brumbaug ms.date: 03/19/2017 ms.openlocfilehash: 05492f866bb083326ef1eccb8db3d624d8dc4806 ms.sourcegitcommit: 7a89735aed9ddf89c855fd33928915d72da40c2d ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 06/19/2018 ms.locfileid: "36209309" --- # <a name="configuring-an-app-in-itunes-connect"></a>Konfigurieren einer App in iTunes Connect > [!IMPORTANT] > Apple [hat mitgeteilt](https://developer.apple.com/news/?id=05072018a), dass ab Juli 2018 alle Apps und Updates, die an den App Store gesendet werden, mit dem iOS 11 SDK erstellt worden sein und das[ iPhone X-Display unterstützen](~/ios/platform/introduction-to-ios11/updating-your-app/visual-design.md) müssen. iTunes Connect ist eine Suite von webbasierten Tools, mit denen Sie u.a. Ihre iOS-Anwendungen im App Store verwalten können. Eine Xamarin.iOS-Anwendung muss ordnungsgemäß in iTunes Connect eingerichtet und konfiguriert werden, bevor sie zur Überprüfung an Apple gesendet und schließlich für den Verkauf oder als kostenlose App im App Store veröffentlicht werden kann. iTunes Connect kann für Folgendes verwendet werden: - Festlegen des Anwendungsnamens (wie im App Store angezeigt) - Bereitstellen von Screenshots oder Videos aus der laufenden Anwendung von iOS-Geräten, die sie unterstützt - Liefern Sie eine kurze und klare Beschreibung der Anwendung, einschließlich aller Funktionen und Vorteile für den Benutzer. - Stellen Sie Kategorien, Unterkategorien und Schlüsselwörter bereit, damit die Benutzer Ihre App im App Store gut finden können. - Geben Sie Schlüsselwörter an, die die Suche nach der App erleichtern. - Geben Sie Kontakt- und Support-URLs zu Ihrer Website an (Anforderung von Apple). - Legen Sie die Altersfreigabe Ihrer Anwendung für die Jugendschutzeinstellungen im App Store fest. - Wählen Sie den Verkaufspreis aus, oder geben Sie an, dass die Anwendung kostenlos ist. - Konfigurieren Sie optionale App Store-Technologien, wie z.B. Game Center und In-App-Käufe. Darüber hinaus sollten Sie für die App auch ansprechendes, hochauflösendes Bildmaterial bereithalten, falls Apple die App in den App Store aufnehmen möchte. Weitere Informationen finden Sie im [iTunes Connect-Entwicklerhandbuch](https://developer.apple.com/support/itunes-connect/) von Apple. ## <a name="managing-agreements-tax-and-banking"></a>Verwalten des Bereichs „Agreements, Tax and Banking“ (Vereinbarungen, Steuern und Bankverbindungen) Im Bereich **Agreements, Tax, and Banking** (Vereinbarungen, Steuern und Bankverbindungen) in iTunes Connect werden die erforderlichen Finanzinformationen zu iTunes-Entwicklerzahlungen und Quellensteuern sowie der Status Ihrer Verträge mit Apple bereitgestellt. Bevor Sie eine iOS-Anwendung im App Store veröffentlichen können (kostenlos oder für den Verkauf), müssen Sie die entsprechenden Verträge eingegangen sein und jeglichen Änderungen an bestehenden Verträgen zugestimmt haben. [![](itunesconnect-images/agreement01.png "Verwalten von Vereinbarungen, Steuern und Bankverbindungen")](itunesconnect-images/agreement01.png#lightbox) Anschließend können Sie Folgendes tun: - Einen **Team Agent** (Team-Agent) stellen und andere Benutzerrollen für Ihr iTunes-Konto wie **Admin** (Administrator) oder **Finance** (Finanzen) definieren - Sich für **Verträge** registrieren, mit denen eine Organisation Anwendungen über den App Store verteilen kann, und diese verwalten - Den Namen der **Legal Entity** angeben („Juristische Person“, d.h. der Name des Verkäufers im App Store), auf den die Bankverbindungen laufen und auf den die Verträge und Steuerinformationen Ihrer Organisation ausgestellt werden - **Bankverbindungen** und **Steuerinformationen** angeben, wenn Sie Anwendungen über den App Store verkaufen möchten Diese Informationen _müssen unbedingt_ korrekt und ordnungsgemäß eingegeben werden, bevor eine iOS-Anwendung zur Überprüfung und Veröffentlichung an iTunes Connect übermittelt werden kann. Weitere Informationen finden Sie in der Apple-Dokumentation unter [Vereinbarungen, Steuern und Bankverbindungen verwalten](https://developer.apple.com/library/ios/documentation/LanguagesUtilities/Conceptual/iTunesConnect_Guide/Chapters/ManagingContractsandBanking.html#//apple_ref/doc/uid/TP40011225-CH21-SW1). <a name="creating" /> ## <a name="creating-an-itunes-connect-record"></a>Erstellen eines iTunes Connect-Datensatzes Bevor Sie eine Xamarin.iOS-Anwendung in iTunes Connect für die Verteilung über den App Store hochladen können, müssen Sie für die Anwendung einen Datensatz in iTunes Connect erstellen. Dieser Datensatz enthält alle Informationen zur Anwendung, so wie sie im App Store angezeigt werden wird (in so vielen Sprachen wie nötig), und auch alle Informationen, die während der Verteilung der App für ihre Verwaltung erforderlich sind. Darüber hinaus werden damit App Store-Technologien wie das iAd App Network oder das Game Center konfiguriert. Um eine iOS-Anwendung zu iTunes Connect hinzuzufügen, müssen Sie **Team Agent** oder ein Benutzer mit den Rollen **Admin** (Administrator) oder **Technical** (Techniker) sein. Führen Sie folgende Schritte in [iTunes Connect](https://itunesconnect.apple.com/WebObjects/iTunesConnect.woa) aus: 1. Klicken Sie auf **My Apps** (Meine Apps): [![](itunesconnect-images/add01.png "Klicken Sie auf Meine Apps")](itunesconnect-images/add01.png#lightbox) 2. Klicken Sie auf das **+** oben links, und wählen Sie **New iOS App** (Neue iOS-App) aus: [![](itunesconnect-images/add02.png "Hinzufügen einer neuen iOS-App")](itunesconnect-images/add02.png#lightbox) 3. In iTunes Connect wird das Dialogfeld **New iOS-App** (Neue iOS-App) angezeigt: [![](itunesconnect-images/add03.png "Dialogfeld „Neue iOS-App“")](itunesconnect-images/add03.png#lightbox) 4. Geben Sie in das Feld **Name** den Namen und unter **Version** die Versionsnummer der Anwendung so ein, wie sie im App Store angezeigt werden sollen. 5. Wählen Sie unter **Primary Language** die Hauptsprache aus. 6. Geben Sie die **SKU**-Nummer ein. Dabei handelt es sich um einen eindeutigen, unveränderlichen Bezeichner, mit dem die Anwendung gefunden werden kann. Sie wird dem Benutzer nicht angezeigt und kann nach der Erstellung der App _nicht_ mehr geändert werden. 7. Wählen Sie die **Bundle ID** (Bundle-ID) für die Anwendung aus, die Sie im Developer Center bei der Bereitstellung der Anwendung erstellt haben. Genau diese Bundle-ID muss bei der Signierung des Verteilungsbündels in Visual Studio für Mac oder Visual Studio verwendet werden. Weitere Informationen finden Sie in der Dokumentation unter [Erstellen eines Verteilungsprofils](~/ios/get-started/installation/device-provisioning/manual-provisioning.md#provisioningprofile) und [Auswählen eines Verteilungsprofils in einem Xamarin.iOS-Projekt](~/ios/get-started/installation/device-provisioning/index.md). 8. Klicken Sie auf **Create** (Erstellen), um den neuen iTunes Connect-Datensatz für die Anwendung zu erstellen. Die neue Anwendung wird in iTunes Connect erstellt. Anschließend können Sie die erforderlichen Informationen wie die Beschreibung, die Preise, die Kategorien und die Altersfreigabe bereitstellen: [![](itunesconnect-images/add04.png "Die neue Anwendung wird in iTunes Connect erstellt")](itunesconnect-images/add04.png#lightbox) <a name="managing" /> ## <a name="managing-app-videos-and-screenshots"></a>Verwalten von App-Videos und -Screenshots Eines der wichtigsten Elemente für die erfolgreiche Vermarktung Ihrer iOS-Anwendung im App Store sind ansprechende Screenshots und optional Vorschauvideos. Verwenden Sie dazu Liveausschnitte aus Ihrer Anwendung, die die Interaktion des Benutzers hervorheben und die individuellen Funktionen der App vorstellen. Mit Vorschauvideos können sich Benutzer eine Vorstellung von der Benutzererfahrung machen. Apple hat folgende Empfehlungen für Screenshots: - Achten Sie darauf, dass Ihr Screenshot die bestmögliche Qualität der Darstellung auf den iOS-Geräten vermittelt, die von der Anwendung unterstützt werden, und dass der Inhalt lesbar ist. - Auf dem Screenshot darf kein iOS-Gerät als Rahmen zu sehen sein. - Zeigen Sie die Anwendung aus der Sicht des Benutzers, im Vollbildmodus und ohne Grafiken oder Ränder um den Screenshot. - Entfernen Sie immer die Statusleiste aus Screenshots. In iTunes Connect dürfen Screenshots diesen Bereich nicht enthalten. - Falls möglich, nehmen Sie Screenshots auf hochauflösender Retina iOS-Hardware auf (nicht im iOS-Simulator). - Auf dem iPhone und dem iPad wird der erste Screenshot in den App Store-Suchergebnissen angezeigt, falls kein Video der App verfügbar ist. Stellen Sie den besten Screenshot daher an erste Stelle. - Erzählen Sie mit den fünf Screenshots die Geschichte der Anwendung, und unterstreichen Sie dabei spannende Momente. Apple verlangt, dass Screenshots und Videos in jeder Bildschirmgröße und -auflösung bereitgestellt werden, die Ihre Anwendung unterstützt. Darüber hinaus sollten je nach den unterstützten Ausrichtungen Versionen im Hoch- und Querformat bereitgestellt werden. Die folgenden Bildschirmgrößen und -auflösungen sind derzeit erforderlich: [!include[](~/ios/includes/table-itunesconnect.md)] ### <a name="editing-screenshots-in-itunes-connect"></a>Bearbeiten von Screenshots in iTunes Connect Führen Sie folgende Schritte in [iTunes Connect](https://itunesconnect.apple.com/WebObjects/iTunesConnect.woa) aus: 1. Klicken Sie auf **My Apps** (Meine Apps). 2. Klicken Sie auf das **Symbol** Ihrer Anwendung. 3. Wählen Sie die Registerkarte **Versions** (Versionen) aus. 4. Scrollen Sie zum Abschnitt **Screenshots**. 5. Wählen Sie die **Bildgröße** aus, und ziehen Sie die erforderlichen Bilder auf den Bildschirm (bis zu fünf Stück pro Bildschirmgröße): [![](itunesconnect-images/screenshot01.png "Wählen Sie die Bildgröße aus, und ziehen Sie die erforderlichen Bilder auf den Bildschirm")](itunesconnect-images/screenshot01.png#lightbox) 6. Wiederholen Sie diese Schritte für alle erforderlichen Bildschirmgrößen. 7. Klicken Sie am oberen Bildschirmrand auf **Save** (Speichern), um die Änderungen zu speichern. > [!NOTE] > Hinweis: Apple lehnt Ihre Anwendung ab, wenn die Screenshots oder das Vorschauvideo für die App nicht mit den aktuellen Funktionen Ihrer Anwendung übereinstimmen. <a name="metadata" /> ## <a name="managing-name-description-whats-new-keywords-and-urls"></a>Verwalten des Namens, der Felder „Description“ (Beschreibung) und „What's New“ (Neues in dieser Version) sowie der Schlüsselwörter und URLs Dieser Abschnitt des iTunes Connect-Anwendungsdatensatzes stellt lokalisierte Informationen zur Anwendung, ihrem Zweck, den Änderungen an neuen Versionen, Schlüsselwörter für die Suche und die iAd-Unterstützung sowie alle unterstützenden URLs bereit. ### <a name="app-name"></a>App-Name Wählen Sie einen beschreibenden Namen aus, der den Inhalt und Zweck der Anwendung widerspiegelt. Versuchen Sie, ihn so kurz und präzise wie möglich zu halten. Der Name der Anwendung ist maßgeblich, damit Benutzer die Anwendung finden können. Er sollte daher einfach und leicht zu merken sein. Achten Sie vor allem darauf, wie der Name auf iOS-Geräten (iPad, iPhone und iPod Touch) angezeigt wird. Apple empfiehlt Folgendes bei der Auswahl eines App-Namens: - Er sollte möglichst kurz, einfach und leicht zu merken sein. - Stellen Sie sicher, dass kein Copyright oder Trademark eines Drittanbieters verletzt wird. - Er soll der Funktionalität der Anwendung entsprechen. - Geben Sie für ausländische Märkte gegebenenfalls einen lokalisierten Namen an. ### <a name="description"></a>description Schreiben Sie eine klare, präzise und informative Beschreibung zur Anwendung und ihren Funktionen. Die ersten Zeilen sind die wichtigsten und bieten Ihnen die Möglichkeit, einen guten ersten Eindruck zu hinterlassen und das Interesse des Benutzers zu wecken. Beschrieben Sie also das Besondere an Ihrer Anwendung gegenüber ähnlichen Apps. Apple gibt folgende Tipps für Beschreibungen: - Es sollten ein oder zwei kurze, einführende Absätze oder eine kurze Aufzählung der wichtigsten Funktionen enthalten sein. - Bieten Sie für ausländische Märkte gegebenenfalls lokalisierte Beschreibungen an. - Nehmen Sie Bewertungen, Lob oder Erfahrungsberichte von Benutzern, wenn überhaupt, nur am Ende auf. - Verwenden Sie Zeilenumbrüche und Aufzählungszeichen, um die Lesbarkeit zu verbessern. - Beachten Sie, dass die App-Beschreibung im App Store auf verschiedenen Gerätetypen unterschiedlich dargestellt wird. Daher sollten Sie sicherstellen, dass die wichtigsten Sätze in der Beschreibung leicht sichtbar sind. ### <a name="whats-new"></a>Neues Beim Hochladen einer neuen Version Ihrer Anwendung sollten Sie das Feld **What‘s New** (Neues in dieser Version) sorgfältig und wohlüberlegt ausfüllen. Apple empfiehlt dafür Folgendes: - Fügen Sie Messaging-Funktionen hinzu, um Benutzer zu einem Update zu ermutigen. - Listen Sie Elemente nach ihrer Wichtigkeit auf, und heben Sie Änderungen und Fehlerkorrekturen hervor. - Stellen Sie die Änderungen in einfacher, natürlicher Sprache statt in technischem Jargon vor. ### <a name="keywords"></a>Stichwörter Durchdachte und strategische Schlüsselwörter, die sich auf die Funktionalität der Anwendung beziehen, helfen Benutzern dabei, die Anwendung leicht im App Store zu finden. Falls Ihre Anwendung darüber hinaus iAd-Ads enthält, verwendet das iAd App Network die Schlüsselwörter bei der Auswahl der in Ihrer App eingeblendeten Werbeanzeigen. Apple hat folgende Empfehlungen für Schlüsselwörter: - Verwenden Sie keine konkurrierenden Namen von Apps, Unternehmen, Produkten oder Marken. - Verwenden Sie keine generischen Wörter oder Begriffe. - Verwenden Sie keine ungeeigneten oder anstößigen Begriffe oder irrelevante Wörter wie Namen von Prominenten. - Lokalisieren Sie Schlüsselwörter ggf. für ausländische Märkte. ### <a name="urls"></a>URLs Apple verlangt, dass Entwickler einen Link zu ihrer Website bereitstellen und Support für alle Probleme oder Fragen anbieten, die Benutzer mit bzw. zu der Anwendung haben könnten. Außerdem muss ein Link zur Datenschutzrichtlinie der Anwendung bereitgestellt werden (die auf Ihrer Website gehostet werden muss). Stellen Sie optional einen Link zu den auf Ihrer Website gehosteten Marketinginformationen bereit, denn dort können Sie mehr Informationen zur Anwendung als im App Store anbieten. ### <a name="editing-name-description-whats-new-keywords-and-urls-in-itunes-connect"></a>Bearbeiten des Namens, der Beschreibung, der Neuigkeiten, der Schlüsselwörter oder der URLs in iTunes Connect Führen Sie folgende Schritte in [iTunes Connect](https://itunesconnect.apple.com/WebObjects/iTunesConnect.woa) aus: 1. Klicken Sie auf **My Apps** (Meine Apps). 2. Klicken Sie auf das **Symbol** Ihrer Anwendung. 3. Wählen Sie die Registerkarte **Versions** (Versionen) aus. 4. Scrollen Sie zum Abschnitt **Name**. 5. Tragen Sie alle erforderlichen Informationen ein: [![](itunesconnect-images/name01.png "Bearbeiten des Namens, der Beschreibung, der Neuigkeiten, der Schlüsselwörter oder der URLs in iTunes Connect")](itunesconnect-images/name01.png#lightbox) 6. Klicken Sie am oberen Bildschirmrand auf **Save** (Speichern), um die Änderungen zu speichern. > [!IMPORTANT] > Hinweis: Apple lehnt Ihre Anwendung ab, wenn der Name, die Beschreibung, die Neuigkeiten, die Schlüsselwörter oder die URLs nicht mit den aktuellen Funktionen Ihrer App übereinstimmen. <a name="general" /> ## <a name="maintaining-general-app-information"></a>Verwalten des Bereichs „General App Information“ (Allgemeine Informationen zur App) In diesem Abschnitt des iTunes Connect-Anwendungsdatensatzes wird die eindeutige ID der Anwendung (wie von Apple zugewiesen) bereitgestellt sowie ihre Kategorien, die Altersfreigabe, das Copyright und die Informationen zum herausgebenden Unternehmen. ### <a name="app-icon"></a>App-Symbol > [!IMPORTANT] > App-Symbole werden nicht mehr über iTunes Connect übermittelt. Sie müssen durch ein **AppIcon**-Bild übermittelt werden, das in der Datei **Assets.xcassets** des Projekts festgelegt ist. Weitere Informationen finden Sie im Handbuch zu [App Store-Symbolen](~/ios/app-fundamentals/images-icons/app-store-icon.md). Das App-Symbol ist das Gesicht Ihrer Anwendung den Benutzern gegenüber. Es muss daher einprägsam und auch bei kleiner Größe gut erkennbar sein. Einprägsame Symbole sind übersichtlich, einfach und sofort wiedererkennbar. Apple empfiehlt Folgendes für Anwendungssymbole: - Entwerfen Sie ein für Ihre Anwendung geeignetes Symbol. - Erstellen Sie ein einfaches Symbol, das dem Design der Anwendung entspricht. - Verwenden Sie keine Wörter. - Denken Sie global: Ein einzelnes App-Symbol wird im App Store für alle Regionen verwendet. Sie benötigen dafür ein Bild mit 1024 x 1024 Pixel. Weitere Informationen finden Sie bei Apple unter [iOS Human Interface Guidelines (Richtlinien für menschliche iOS-Schnittstellen)](https://developer.apple.com/library/ios/documentation/UserExperience/Conceptual/MobileHIG/index.html#//apple_ref/doc/uid/TP40006556) und im Abschnitt zum großen App-Symbol in der Dokumentation mit den [allgemeinen Informationen zur App](https://developer.apple.com/library/ios/documentation/LanguagesUtilities/Conceptual/iTunesConnect_Guide/Appendices/Properties.html#//apple_ref/doc/uid/TP40011225-CH26-SW7). ### <a name="app-id"></a>App-ID Dies ist eine eindeutige Identifikationsnummer, die der Anwendung bei der Erstellung des iTunes Connect-Datensatzes von Apple zugewiesen wird. Sie können diese Nummer verwenden, wenn Sie verschiedene webbasierte Schnittstellen aufrufen, die Apple bereitstellt, einschließlich App Store-Informationen auf Ihrer Website. ### <a name="version-number"></a>Versionsnummer Dies ist die aktuelle, aktive Version der Anwendung, so wie Sie Benutzern im App Store angezeigt wird. ### <a name="category-and-sub-category"></a>Kategorie und Unterkategorie Ein wichtiger Aspekt für die Auffindbarkeit Ihrer Anwendung ist die Kategorie, in der sie im App Store angezeigt wird. Benutzer können eine Sammlung von Apps anhand von Kategorien durchsuchen und so die für sie interessanten Anwendungen finden. In iTunes Connect können Sie Anwendungen beim Definieren bis zu zwei verschiedenen Kategorien zuweisen. Wählen Sie dabei unbedingt die Kategorien aus, die die Hauptfunktion der Anwendung am besten beschreiben. ### <a name="ratings"></a>Altersfreigabe Alle Anwendungen im App Store müssen eine Altersfreigabe haben. Diese dient dem Jugendschutz und schränkt den Zugriff für Kinder je nach Typ und den Inhalt der Anwendung ein. iTunes Connect stellt für die Definition Ihrer Anwendung eine Liste von Inhaltsbeschreibungen bereit. Darin geben Sie an, wie häufig bestimmte Inhalte in Ihrer Anwendung auftauchen. Ihre Auswahl wird in eine Altersfreigabe umgewandelt, die im App Store angezeigt wird. Für Anwendungen, die sich an Kinder richten, gibt es im App Store eine eigene Kategorie für Kinder bis 11 Jahre. Selbst wenn sich Ihre Anwendung nicht ausdrücklich an Kinder wendet, helfen Sie Benutzern, indem Sie angemessene Altersfreigaben für Inhalte angeben. > [!IMPORTANT] > Hinweis: Apple lehnt alle Anwendungen mit obszönen, pornografischen, anstößigen und verleumderischen Inhalten ab. ### <a name="copyright-and-company-information"></a>Copyright und Informationen über das Unternehmen Die Angabe von Copyright-Informationen ist freiwillig, während Informationen zum herausgebenden Unternehmen wie Adress- und Kontaktdaten (für im koreanischen App Store veröffentlichte Anwendungen) bereitgestellt werden müssen. Diese Informationen werden wie erforderlich im App Store angezeigt. ### <a name="editing-general-app-information-in-itunes-connect"></a>Bearbeiten des Bereichs „General App Information“ (Allgemeine Informationen zur App) in iTunes Connect Führen Sie folgende Schritte in [iTunes Connect](https://itunesconnect.apple.com/WebObjects/iTunesConnect.woa) aus: 1. Klicken Sie auf **My Apps** (Meine Apps). 2. Klicken Sie auf das **Symbol** Ihrer Anwendung. 3. Wählen Sie die Registerkarte **Versions** (Versionen) aus. 4. Scrollen Sie zum Abschnitt **General App Information** (Allgemeine Informationen zur App). 5. Tragen Sie alle erforderlichen Informationen ein: [![](itunesconnect-images/general01.png "Bearbeiten des Bereichs „Allgemeine Informationen zur App“ in iTunes Connect")](itunesconnect-images/general01.png#lightbox) 6. Klicken Sie neben **Rating** (Altersfreigabe) auf **Edit** (Bearbeiten), um die entsprechenden Informationen einzugeben: [![](itunesconnect-images/general02.png "Bearbeiten der Altersfreigabe")](itunesconnect-images/general02.png#lightbox) 6. Klicken Sie am oberen Bildschirmrand auf **Save** (Speichern), um die Änderungen zu speichern. > [!NOTE] > Hinweis: Apple lehnt Ihre Übermittlung ab, wenn die Kategorien oder die Altersfreigabe nicht mit den aktuellen Funktionen Ihrer Anwendung übereinstimmen. <a name="game-center" /> ## <a name="maintaining-game-center-information"></a>Verwalten von Informationen im Game Center Für iOS-Spieleanwendungen, die das Apple Game Center unterstützen, können Sie Informationen wie für den Benutzer verfügbare Ranglisten und Zwischenerfolge im Spiel bereitstellen und angeben, ob die Anwendung über eine Netzwerkverbindung Multiplayer-kompatibel ist. ### <a name="editing-game-center-information-in-itunes-connect"></a>Bearbeiten von Game Center-Informationen in iTunes Connect Führen Sie folgende Schritte in [iTunes Connect](https://itunesconnect.apple.com/WebObjects/iTunesConnect.woa) aus: 1. Klicken Sie auf **My Apps** (Meine Apps). 2. Klicken Sie auf das **Symbol** Ihrer Anwendung. 3. Wählen Sie die Registerkarte **Versions** (Versionen) aus. 4. Scrollen Sie zum Abschnitt **Game Center**. 5. Stellen Sie den Schalter im Abschnitt **Game Center** auf **On** (An). 5. Tragen Sie alle erforderlichen Informationen ein: [![](itunesconnect-images/gamecenter01.png "Bearbeiten von Game Center-Informationen in iTunes Connect")](itunesconnect-images/gamecenter01.png#lightbox) 6. Klicken Sie am oberen Bildschirmrand auf **Save** (Speichern), um die Änderungen zu speichern. Aktivieren Sie das **Game Center** auf der entsprechenden Registerkarte, und aktualisieren Sie alle für diese Anwendung verfügbaren **Leaderboards** (Ranglisten) oder **Achievements** (Erfolge): [![](itunesconnect-images/gamecenter02.png "Aktivieren von Game Center")](itunesconnect-images/gamecenter02.png#lightbox) [![](itunesconnect-images/gamecenter03.png "Aktualisieren Sie alle für diese Anwendung verfügbaren Bestenlisten oder Erfolge")](itunesconnect-images/gamecenter03.png#lightbox) ## <a name="maintaining-app-review-information"></a>Verwalten von Informationen zur App-Bewertung In diesem Abschnitt können Sie die erforderlichen Informationen für das Apple-Personal bereitstellen, das Ihre Anwendung prüft, z.B. Kontaktdaten (falls es Fragen gibt), alle ggf. erforderlichen Demokonten und Hinweise, die dem Tester dabei helfen, Ihre App erfolgreich zu prüfen. ### <a name="editing-app-review-information-in-itunes-connect"></a>Bearbeiten des Bereichs „App Review Information“ (App-Bewertungen) in iTunes Connect Führen Sie folgende Schritte in [iTunes Connect](https://itunesconnect.apple.com/WebObjects/iTunesConnect.woa) aus: 1. Klicken Sie auf **My Apps** (Meine Apps). 2. Klicken Sie auf das **Symbol** Ihrer Anwendung. 3. Wählen Sie die Registerkarte **Versions** (Versionen) aus. 4. Scrollen Sie zum Abschnitt **App Review Information** (App-Bewertungen). 5. Tragen Sie alle erforderlichen Informationen ein: [![](itunesconnect-images/review01.png "Bearbeiten des Bereichs „App-Bewertungen“ in iTunes Connect")](itunesconnect-images/review01.png#lightbox) 6. Wählen Sie aus, wie die Anwendung nach erfolgreicher Überprüfung im App Store veröffentlicht werden soll: [![](itunesconnect-images/review02.png "Bearbeiten von Release-Information in iTunes Connect")](itunesconnect-images/review02.png#lightbox) 6. Klicken Sie am oberen Bildschirmrand auf **Save** (Speichern), um die Änderungen zu speichern. ## <a name="maintaining-pricing-information"></a>Verwalten der Preisinformationen Wenn Sie Ihre Anwendung für den Verkauf veröffentlichen möchten, müssen Sie eine der verfügbaren Preisstufen und das Datum auswählen, an dem der angegebene Preise in Kraft tritt. Bei Redaktionsschluss war dies z.B. **Preisstufe 1**: [![](itunesconnect-images/price01.png "Verwalten der Preisinformationen")](itunesconnect-images/price01.png#lightbox) ### <a name="educational-discount"></a>Rabatt für Bildungseinrichtungen Aktivieren Sie dieses Kontrollkästchen, wenn Ihre Anwendung Bildungseinrichtungen zu einem reduzierten Preis angeboten werden soll, sollten diese mehrere Exemplare gleichzeitig kaufen. Die Details zum Rabatt finden sich im neuesten **Paid Application Agreement** (Vertrag zu kostenpflichtigen Anwendungen), den Sie unterschreiben müssen, bevor diese Anwendung Bildungseinrichtungen zur Verfügung gestellt wird. ### <a name="custom-business-to-business-application"></a>Anpassbare B2B-Anwendungen Eine Anwendung, die als **anpassbare B2B-Anwendung** eingerichtet wurde, steht nur den Kunden des **Apple Volume Purchase Program** zur Verfügung, die Sie in iTunes Connect angeben. Außerdem ist die App dann nur in den entsprechenden Regionen verfügbar (Volume Purchase Program-Kunden aus den USA müssen z.B. das US-amerikanische App Store-Volume Purchase Program for Business verwenden). Anpassbare B2B-Anwendungen stehen nicht für Bildungseinrichtungen oder allgemeine App Store-Kunden zur Verfügung. Weitere Informationen zum *App Store-Volume Purchase Program for Business* finden Sie auf der Seite [Frequently Asked Questions](http://vpp.itunes.apple.com/faq) bei Apple. Weitere Informationen dazu, wie sich Ihre Kunden für das **Volume Purchase Program** registrieren können, finden Sie auf der Seite [Bereitstellungsprogramme](http://enroll.vpp.itunes.apple.com) bei Apple. ### <a name="editing-pricing-information-in-itunes-connect"></a>Bearbeiten der Preisinformationen in iTunes Connect Führen Sie folgende Schritte in [iTunes Connect](https://itunesconnect.apple.com/WebObjects/iTunesConnect.woa) aus: 1. Klicken Sie auf **My Apps** (Meine Apps). 2. Klicken Sie auf das **Symbol** Ihrer Anwendung. 3. Klicken Sie auf die Registerkarte **Pricing** (Preise): [![](itunesconnect-images/price02.png "Bearbeiten der Preisinformationen in iTunes Connect")](itunesconnect-images/price02.png#lightbox) 4. Wählen Sie unter **Availability Date** das Datum aus, ab dem die App verfügbar ist. 5. Wählen Sie den gewünschten Preis aus der Dropdownliste **Price Tier** (Preisstufe) aus. 5. Aktivieren Sie optional **Educational Discounts** (Rabatte für Bildungseinrichtungen). 6. Definieren Sie die Anwendung optional als eine **Custom B2B Application** (Anpassbare B2B-Anwendung). 6. Klicken Sie auf **Save** (Speichern), um die Änderungen zu speichern. <a name="iap" /> ## <a name="maintaining-in-app-purchase-information"></a>Verwalten des Bereichs „In-App Purchases“ (In-App-Käufe) Wenn Sie virtuelle, App-interne Produkte verkaufen möchten (z.B. neue Level in Spielen oder Anwendungsfunktionen), können Sie diese Elemente in diesem Abschnitt erstellen und verwalten. [![](itunesconnect-images/inapp01.png "Verwalten des Bereichs „In-App-Käufe“")](itunesconnect-images/inapp01.png#lightbox) Weitere Informationen zu In-App-Käufen in einer Xamarin.iOS-Anwendung finden Sie in unserer Dokumentation zu [In-App-Käufen](~/ios/platform/in-app-purchasing/index.md). ## <a name="viewing-application-reviews"></a>Anzeigen von Benutzerbewertungen Sobald die Anwendung im App Store veröffentlicht wurde, können Benutzer, die die Anwendung kaufen oder kostenlos herunterladen, die App schriftlich bewerten und Sterne dafür vergeben. In diesem Abschnitt können Sie diese Bewertungen anzeigen lassen. Zum Beispiel: [![](itunesconnect-images/reviews01.png "Anzeigen von Benutzerbewertungen")](itunesconnect-images/reviews01.png#lightbox) ## <a name="summary"></a>Zusammenfassung In diesem Artikel wurde beschrieben, wie Sie eine Xamarin.iOS-Anwendung mit iTunes Connect für die Veröffentlichung im App Store vorbereiten und wie Sie alle angezeigten Informationen zu Ihrer Anwendung im Store verwalten. ## <a name="related-links"></a>Verwandte Links - [Working with Images (Arbeiten mit Bildern)](~/ios/app-fundamentals/images-icons/index.md) - [Anleitung für den iOS-App-Entwicklungsworkflow: Verteilen von Anwendungen](http://developer.apple.com/library/ios/#documentation/Xcode/Conceptual/ios_development_workflow/35-Distributing_Applications/distributing_applications.html) - [Tipps für die Übermittlung an den App Store](https://developer.apple.com/appstore/resources/submission/tips.html) - [Richtlinien für die Überprüfung im App Store](https://developer.apple.com/appstore/resources/approval/guidelines.html) - [iTunes Connect-Entwicklerleitfaden](https://developer.apple.com/library/ios/documentation/LanguagesUtilities/Conceptual/iTunesConnect_Guide/Chapters/About.html#//apple_ref/doc/uid/TP40011225-CH1-SW1)
80.581967
602
0.803445
deu_Latn
0.418033
430c03099bdd95e9698a0f739a9b623da7184767
372
md
Markdown
tests/test-mi/15_readme_contents/models_md/m2.md
datumbox/model-index
a39af5f8aaa2a90b8fc7180744a855282360067a
[ "MIT" ]
12
2021-02-26T08:19:00.000Z
2022-01-26T14:00:16.000Z
tests/test-mi/15_readme_contents/models_md/m2.md
datumbox/model-index
a39af5f8aaa2a90b8fc7180744a855282360067a
[ "MIT" ]
null
null
null
tests/test-mi/15_readme_contents/models_md/m2.md
datumbox/model-index
a39af5f8aaa2a90b8fc7180744a855282360067a
[ "MIT" ]
3
2021-03-19T13:51:56.000Z
2021-08-25T05:25:52.000Z
<!-- Models: - Name: Inception v3 - 120 epochs In Collection: Inception v3 Metadata: Epochs: 120 Results: - Task: Image Classification Dataset: ImageNet Metrics: Top 1 Accuracy: 75.1% Top 5 Accuracy: 93.1% Weights: https://download.pytorch.org/models/inception_v3_google-120-1a9a5afd.pth --> # Second here
23.25
85
0.620968
deu_Latn
0.1875
5d964f88df1da9a1bdc7c2a79efb6dce3197f8d7
3,245
md
Markdown
aspnet/web-api/overview/data/using-web-api-with-entity-framework/part-5.md
cmk1988/Docs.de-de
fc224e6cd389ed48f4b89b920e1be1d89af12cc7
[ "CC-BY-4.0", "MIT" ]
null
null
null
aspnet/web-api/overview/data/using-web-api-with-entity-framework/part-5.md
cmk1988/Docs.de-de
fc224e6cd389ed48f4b89b920e1be1d89af12cc7
[ "CC-BY-4.0", "MIT" ]
null
null
null
aspnet/web-api/overview/data/using-web-api-with-entity-framework/part-5.md
cmk1988/Docs.de-de
fc224e6cd389ed48f4b89b920e1be1d89af12cc7
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- uid: web-api/overview/data/using-web-api-with-entity-framework/part-5 title: Erstellen Sie die Datenübertragungsobjekte (DTOs) | Microsoft-Dokumentation author: MikeWasson description: '' ms.author: riande ms.date: 06/16/2014 ms.assetid: 0fd07176-b74b-48f0-9fac-0f02e3ffa213 msc.legacyurl: /web-api/overview/data/using-web-api-with-entity-framework/part-5 msc.type: authoredcontent ms.openlocfilehash: 95075dd748f0fe4eb6d1c52d6bfe4a4576653b4c ms.sourcegitcommit: 45ac74e400f9f2b7dbded66297730f6f14a4eb25 ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 08/16/2018 ms.locfileid: "41829505" --- <a name="create-data-transfer-objects-dtos"></a>Erstellen Sie die Datenübertragungsobjekte (DTOs) ==================== durch [Mike Wasson](https://github.com/MikeWasson) [Abgeschlossenes Projekt herunterladen](https://github.com/MikeWasson/BookService) Die Datenbankentitäten an den Client, macht rechts nun unsere Web-API verfügbar. Der Client empfängt Daten, die direkt von Datenbanktabellen zugeordnet. Allerdings ist, die nicht immer eine gute Idee. Manchmal möchten Sie die Form der Daten zu ändern, die an den Client gesendet. Auf diese Weise können Sie z. B. folgende Vorgänge durchführen: - Zirkuläre Verweise entfernen (Siehe vorheriger Abschnitt). - Blenden Sie bestimmte Eigenschaften, die Clients sollten nicht anzeigen. - Lassen Sie einige Eigenschaften Weg, um die Nutzlastgröße zu reduzieren. - Vereinfachen von Objektdiagrammen, die geschachtelte Objekte, um die bequemer für Clients zu enthalten. - Vermeiden Sie "overposting" Sicherheitsrisiken. (Finden Sie unter [Modellvalidierung](../../formats-and-model-binding/model-validation-in-aspnet-web-api.md) eine Erläuterung der overposting.) - Entkoppeln von Ihrer Dienstebene aus der Datenbankebene. Um dies zu erreichen, können Sie definieren eine *Datenübertragungsobjekt* (DTO). Ein DTO ist ein Objekt, das definiert, wie die Daten über das Netzwerk gesendet werden. Sehen wir uns an, wie dies mit der Entität Buch funktioniert. Fügen Sie in den Ordner "Models" zwei DTO-Klassen hinzu: [!code-csharp[Main](part-5/samples/sample1.cs)] Die `BookDetailDTO` Klasse enthält alle Eigenschaften aus dem Buch-Modell, außer dass `AuthorName` ist eine Zeichenfolge, die der Name des Autors enthalten wird. Die `BookDTO` -Klasse enthält eine Teilmenge der Eigenschaften von `BookDetailDTO`. Ersetzen Sie als Nächstes die beiden GET-Methoden in der `BooksController` Klasse, die mit Versionen, die DTOs zurückgeben. Wir verwenden die LINQ **wählen** -Anweisung von buchentitäten in DTOs zu konvertieren. [!code-csharp[Main](part-5/samples/sample2.cs)] Hier ist die SQL-generiert, durch die neue `GetBooks` Methode. Sie sehen, dass EF LINQ übersetzt **wählen** in eine SQL-SELECT-Anweisung. [!code-sql[Main](part-5/samples/sample3.sql)] Ändern Sie abschließend die `PostBook` Methode, um ein DTO zurückzugeben. [!code-csharp[Main](part-5/samples/sample4.cs)] > [!NOTE] > In diesem Tutorial konvertieren zu DTOs manuell im Code wir. Eine weitere Möglichkeit ist die Verwendung von einer Bibliothek wie [AutoMapper](http://automapper.org/) , die die Konvertierung automatisch verarbeitet. > > [!div class="step-by-step"] > [Zurück](part-4.md) > [Weiter](part-6.md)
56.929825
343
0.789214
deu_Latn
0.315789
e6c61fd0c83e5782507743fbd34d950ffd2ccd49
2,692
md
Markdown
_posts/2017-01-08-mk2017-r6.md
rsv1925/schachverein-radevormwald.github.io
8f4fef7fa1070ccd1229e97ebdeb75409368bfb8
[ "MIT" ]
null
null
null
_posts/2017-01-08-mk2017-r6.md
rsv1925/schachverein-radevormwald.github.io
8f4fef7fa1070ccd1229e97ebdeb75409368bfb8
[ "MIT" ]
null
null
null
_posts/2017-01-08-mk2017-r6.md
rsv1925/schachverein-radevormwald.github.io
8f4fef7fa1070ccd1229e97ebdeb75409368bfb8
[ "MIT" ]
null
null
null
--- layout: single title: "Die Erste bringt zwei Mannschaftspunkte aus Solingen mit" date: 2017-01-08 categories: - Mannschaftskampf excerpt: "08.01.2017 - Trotz Winterwetter gestaltete sich die Anreise zum Auswärtskampf gegen den SC Solingen (2. Mannschaft) problemlos, ..." --- Trotz Winterwetter gestaltete sich die Anreise zum Auswärtskampf gegen den SC Solingen (2. Mannschaft) problemlos, wobei wir das Schachzentrum des Nachbarn SG Solingen ansteuerten, da unseren Gegnern ihre angestammte Spielstätte an diesem Tag nicht zur Verfügung stand. Wir zeigten uns in guter Spiellaune und gingen durch den Sieg von Dieter (Brett 6) in Führung. Dabei sah es hier zunächst gar nicht gut aus, da Dieter früh einen Bauern abgab und auch mit der Entwicklung im Rückstand war. Nach Damentausch lief es dann besser. Im weiteren Verlauf konnte Dieter sich mit beiden Springern nah an den gegnerischen König heranpirschen und eine Kombination anbringen, die zum sofortigen Gewinn führte. Agni an Brett 8 kam zu seinem zweiten Einsatz in dieser Saison. Er spielte sehr mutig ein seltenes Gambit, was aber zu gewagt war. Im Mittelspiel schlug der Gegner dann mit seinem Läufer in Agnis Königsstellung ein. Da Agni das Opfer nicht annahm lag er danach bereits mit zwei Bauern im Rückstand. Die Partei ging dann auch schnell verloren. Thomas (Brett 2) hatte zunächst eine recht beengte Stellung. Nach Öffnung der c-Linie wurden alle Schwerfiguren über diese Linie abgetauscht und nach einigen weiteren Zügen kam es zur Punkteteilung. Ebenfalls mit Remis endete die Partie von Ivan an Brett 5, wobei hier in einem Endspiel mit ungleichfarbigen Läufern noch allerhand ausprobiert wurde. Zwar mussten wir als nächstes eine Niederlage bei Dietmar an Brett 7 hinnehmen, aber die drei noch laufenden Partien sahen alle sehr vielversprechend für uns aus: An Brett 04 hatte Michael die Qualität erobert und wickelte in ein Endspiel mit Doppelturm gegen Turm und Läufer ab. Die Türme setzte er geschickt in Szene und gewann durch eine Schachfolge den gegnerischen Läufer. Kurze Zeit später gewann auch Frank. Durch ein schönes Springerschach, das die g-Linie öffnete und einen Doppelangriff auf König und Dame ermöglichte. Damit belohnte er sich selbst für sein Spiel, denn er hatte nach und nach großen Druck auf die gegnerische Königsstellung aufgebaut. Wiederum kurze Zeit später gab es in der noch offenen Partie an Brett 1 ein Remis und damit den Endstand von 4,5 zu 3,5 für uns. Ingo hatte lange Zeit sowie auch in der Endstellung einen Bauern mehr sowie das Läuferpaar. Durch die Entscheidung fürs Remis ging er auf ganz sicher und steuerte den noch fehlenden halben Punkt zum Mannschaftssieg bei.
48.071429
93
0.815007
deu_Latn
0.767857
e6d27c749049f677a70fb57a20d9d6d718ad3698
2,661
md
Markdown
src/de/2020-02/05/05.md
kaixy1/sabbath-school-lessons
4d71a4935d64256efaeab7bcebfd0e4675b3291d
[ "MIT" ]
null
null
null
src/de/2020-02/05/05.md
kaixy1/sabbath-school-lessons
4d71a4935d64256efaeab7bcebfd0e4675b3291d
[ "MIT" ]
null
null
null
src/de/2020-02/05/05.md
kaixy1/sabbath-school-lessons
4d71a4935d64256efaeab7bcebfd0e4675b3291d
[ "MIT" ]
null
null
null
--- title: Die Bibel legt sich selber aus date: 29/04/2020 --- Nur wegen der zugrunde liegenden Einheit der Heiligen Schrift kann die Bibel ihr eigener Ausleger sein. Ohne eine derartige Einheit könnte die Heilige Schrift nicht das Licht sein, das die eigene Bedeutung offenbart, wo ein Teil der Heiligen Schrift andere Teile auslegt und so zum Schlüssel für das Verständnis verwandter Passagen wird. `Lies Lukas 24,27.44–45. Wie verweist Jesus auf die Heilige Schrift, um zu erklären, wer er ist? Was lehrt uns das darüber, wie wir die Heilige Schrift verwenden können?` Das Schöne daran, die Schrift sich selber auslegen zu lassen, liegt darin, dass sie weiteres Licht auf ihre eigene Bedeutung wirft. Wenn wir dies tun, verknüpfen wir nicht wahllos verschiedene Abschnitte, um unsere Meinung zu untermauern. Vielmehr beachten wir sorgfältig den Kontext jedes Abschnitts. Neben dem unmittelbaren Kontext vor und nach jedem Abschnitt, den wir untersuchen, sollten wir auch den Kontext des Buches, in dem sich der Abschnitt befindet, betrachten. Außerdem sollten wir, da in der Heiligen Schrift laut Paulus „alles, was früher geschrieben ist, … zu unserer Belehrung geschrieben“ ist (Röm 15,4 EB), die ganze Heilige Schrift zu einem bestimmten Thema studieren. „Die Bibel legt sich selbst aus. Deshalb sollten Schriftstellen miteinander verglichen werden. Wer sich mit der Bibel befasst, muss lernen, Gottes Wort als Ganzes zu erfassen und die Beziehung der einzelnen Abschnitte zueinander zu erkennen. Er sollte alles Nötige über das zentrale Thema der Heiligen Schrift erfahren: Gottes ursprüngliche Absicht mit der Welt, das Drama des großen Kampfes zwischen Licht und Finsternis und den Erlösungsplan.“ (E 199) Wenn wir Schriftstelle mit Schriftstelle vergleichen, ist es wichtig, die Bibel gründlich zu studieren. Wenn möglich sollten wir dies in den Originalsprachen tun oder zumindest mit einer geeigneten Bibelübersetzung, die der Bedeutung im Hebräischen oder Griechischen treu bleibt. Auch wenn die Kenntnis der Originalsprachen für ein gutes Verständnis der Bibel nicht notwendig ist, hilft dies sicherlich, wenn es möglich ist. Wenn nicht, wird auch ein Studium des Wortes Gottes im Glauben und unter Gebet in demütiger und sich Gott unterordnender Haltung ganz gewiss viel Frucht bringen. `Denke an eine Lehre wie zum Beispiel den Zustand der Toten, bei der es zur Irrlehre kommen kann, wenn man sich auf wenige ausgewählte Abschnitte konzentriert und andere ignoriert. Was sagt uns das darüber, wie wichtig es ist, alles, was die Bibel zu einem Thema sagt, zusammenzutragen und zu lesen, um bestmöglich zu verstehen, was die Bibel lehrt?`
166.3125
688
0.813604
deu_Latn
0.4375
9e79f3849fdcb1af6d8e45c36f45669feef0286c
30
md
Markdown
README.md
julio-aragao/sandbox
a1742d2d7df7f3323fac80a184a18f9ec98b97a0
[ "MIT" ]
null
null
null
README.md
julio-aragao/sandbox
a1742d2d7df7f3323fac80a184a18f9ec98b97a0
[ "MIT" ]
null
null
null
README.md
julio-aragao/sandbox
a1742d2d7df7f3323fac80a184a18f9ec98b97a0
[ "MIT" ]
null
null
null
# sandbox My Personal Sandbox
10
19
0.8
deu_Latn
0.333333
357383519dd7eb3bf132ee09a5564ef13dbbf531
2,503
md
Markdown
security-updates/WindowsRightsManagementServices/18118799.md
mdressman/security-updates.de-de
d1153bcdb3ba27eb6a32bd92aa1371666fc8ff02
[ "CC-BY-4.0", "MIT" ]
1
2020-05-19T20:15:48.000Z
2020-05-19T20:15:48.000Z
security-updates/WindowsRightsManagementServices/18118799.md
mdressman/security-updates.de-de
d1153bcdb3ba27eb6a32bd92aa1371666fc8ff02
[ "CC-BY-4.0", "MIT" ]
518
2017-10-12T11:56:08.000Z
2019-12-06T22:49:34.000Z
security-updates/WindowsRightsManagementServices/18118799.md
mdressman/security-updates.de-de
d1153bcdb3ba27eb6a32bd92aa1371666fc8ff02
[ "CC-BY-4.0", "MIT" ]
4
2018-05-10T19:44:54.000Z
2021-11-15T11:25:49.000Z
--- TOCTitle: So geben Sie den Administratorkontakt an Title: So geben Sie den Administratorkontakt an ms:assetid: '31777458-5530-4ae0-ac1f-131b3d98dd35' ms:contentKeyID: 18118799 ms:mtpsurl: 'https://technet.microsoft.com/de-de/library/Cc720237(v=WS.10)' --- So geben Sie den Administratorkontakt an ======================================== Zum Ausführen dieses Verfahrens müssen Sie lokal bei der Verwaltungswebsite mit einem Domänenbenutzerkonto angemeldet sein, das ein Mitglied der Gruppe Administratoren auf dem Computer ist, auf den Sie zugreifen. Außerdem kann dieses Verfahren von Mitgliedern der Gruppe Domänen-Admins ausgeführt werden. Als bewährte Sicherheitsmethode sollten Sie für dieses Verfahren **Ausführen als** verwenden. Bei diesem Verfahren sollte ein Administrator angegeben werden, der sich lokal auf dem Stammzertifizierungsserver befindet, da der angemeldete Benutzer zum Bereitstellen eines Lizenzierungsservers über Berechtigungen für die Datei „SubEnrollService.asmx“ verfügen muss, die sich auf dem Stammzertifizierungsserver befindet. Ein Benutzer, der versucht, einen Lizenzierungsserver bereitzustellen und nicht über Berechtigungen für diese Datei verfügt, kann eine Anforderung an den dedizierten Administrator senden. Dieser ist dann dafür verantwortlich, dem Benutzerkonto die erforderlichen Berechtigungen zu erteilen. Weitere Informationen hierzu finden Sie oben unter „[Festlegen von Berechtigungen für die Unterregistrierungsdienstdatei](https://technet.microsoft.com/737bb69b-fe26-4057-9569-e632f7bbf295)“. Klicken Sie auf **Start**, zeigen Sie auf **Alle Programme**, zeigen Sie auf **Windows RMS**, und klicken Sie dann auf **Windows RMS-Verwaltung**, um die Seite **Globale Verwaltung** zu öffnen. Angeben des Administratorkontakts --------------------------------- #### So geben Sie den Administratorkontakt an 1. Öffnen Sie die Seite **Globale Verwaltung**, und klicken Sie dann neben der Website, auf der Sie den Administratorkontakt angeben möchten, auf **RMS auf dieser Website verwalten**. 2. Klicken Sie im Bereich **Verwaltungsverknüpfungen** auf **Zertifizierungseinstellungen**. 3. Geben Sie im Bereich **Administratorkontakt** die E-Mail-Adresse des Administrators ein, an den sich Benutzer bei auftretenden Unterregistrierungsproblemen während der Bereitstellung eines Lizenzierungsservers wenden können. Verwenden Sie hierzu das folgende Format: *Benutzername*@*Domänenname*.com. 4. Klicken Sie unten auf der Seite auf **Absenden**.
86.310345
806
0.793448
deu_Latn
0.413793
5b4bf0ec302d61c94c97b112761f014d050040be
31
md
Markdown
README.md
MMcodebreaker/WorkImmersionID
d942f548aec0929089cecb07a10aa2d99b868a60
[ "MIT" ]
null
null
null
README.md
MMcodebreaker/WorkImmersionID
d942f548aec0929089cecb07a10aa2d99b868a60
[ "MIT" ]
null
null
null
README.md
MMcodebreaker/WorkImmersionID
d942f548aec0929089cecb07a10aa2d99b868a60
[ "MIT" ]
null
null
null
# WorkImmersionID ID Generator
10.333333
17
0.83871
deu_Latn
0.333333
5bbf750b69735cadbc938aac17ef9b65b706a992
828
md
Markdown
Documentation/Deutsch/Aufbauanleitung.md
smurfix/co2-ampel
70431a3ca76832b323de6e6854739f9f56bf8a84
[ "MIT" ]
null
null
null
Documentation/Deutsch/Aufbauanleitung.md
smurfix/co2-ampel
70431a3ca76832b323de6e6854739f9f56bf8a84
[ "MIT" ]
null
null
null
Documentation/Deutsch/Aufbauanleitung.md
smurfix/co2-ampel
70431a3ca76832b323de6e6854739f9f56bf8a84
[ "MIT" ]
null
null
null
# Aufbauanleitung CO2 Ampel V2 (Bausatz) > Hinweis: Dieses Dokument ist in Arbeit ## Erforderliche Komponenten * 1 Gehäuse mit Deckel * 2 Scheiben * Aufkleber für die beiden Smileys * Platine mit bereits eingelöteten SMD-Komponenten * CO2-Sensor * 1 Buchsenleiste, Polzahl 7 * 1 Stiftleiste, Polzahl 7 * Lötleisten für CO2-Sensor (Länge 7) * 1 ESP8266 (WeMos D1 mini V2) * 2 Buchsenleisten, Polzahl 8 * 2 Stiftleisten, Polzahl 8 * Schalter * USP-Buchse * Schraube * Typenschild ## Einlöten der elektronischen Komponenten * Setzt eine gewisse Erfahrung im Umgang mit Lötapparaten voraus * Nur Elektronik-Lötapparat mit feiner Spitze * Bleifreier Lötzinn empfohlen ## Zusammenstecken und Verschrauben des Geräts * Einfach mit ein paar Handgriffen möglich ## Test und Fehlerbehebung * Verweiß auf Bedienungsanleitung
21.230769
64
0.77657
deu_Latn
0.564103
5bcf8b04cbcb16fe34d41bbc3a72cc8f99bae69d
2,094
md
Markdown
documentation/components/link/link-de.md
sbb-design-systems/design-system-webapp-documentation
22527360d9594a106c8334ede4c6f2cd6bc1b663
[ "Apache-2.0" ]
1
2020-01-24T12:46:31.000Z
2020-01-24T12:46:31.000Z
documentation/components/link/link-de.md
sbb-design-systems/design-system-webapp-documentation
22527360d9594a106c8334ede4c6f2cd6bc1b663
[ "Apache-2.0" ]
34
2020-01-24T12:29:19.000Z
2022-01-18T17:19:45.000Z
documentation/components/link/link-de.md
sbb-design-systems/design-system-webapp-documentation
22527360d9594a106c8334ede4c6f2cd6bc1b663
[ "Apache-2.0" ]
null
null
null
## 1. Was macht die Komponente? * Links stellen Verbindungen zwischen Informationen, bzw. Seiten her. ## 2. Wann soll die Komponente eingesetzt werden? * Wenn von einer Seite auf eine andere (interne oder externe) Seite gesprungen werden muss. ## 3. Regeln * Eine visuelle Unterscheidung zwischen internen und externen Links gibt es nicht. * Hover und On-Click haben das gleiche visuelle Interaktionsverhalten. * Links können auf [Text](https://digital.sbb.ch/de/webapps/basics/text) und [Icons](https://digital.sbb.ch/de/webapps/basics/icon) gesetzt werden. * Textlinks auf Teile von Wörtern sind nicht erlaubt. ## 4. Ausprägungen und Zustände Die Komponente hat folgende Zustände: * Default * Hover * On-Click ## 4.1 Standard ![Darstellung der Komponente Link in der Standard Ausprägung](https://raw.githubusercontent.com/sbb-design-systems/design-system-webapp-documentation/master/documentation/components/link/images/link_copy.png 'class: image') #### Design Spezifikation * [Default](https://www.sketch.com/s/58b25e4c-bf9c-4f74-973f-503538fcbea2/a/GlodxY#Inspector) * [Hover](https://www.sketch.com/s/58b25e4c-bf9c-4f74-973f-503538fcbea2/a/OKeR88#Inspector) * [On-Click](https://www.sketch.com/s/58b25e4c-bf9c-4f74-973f-503538fcbea2/a/mYPKWz#Inspector) #### Code Spezifikation * [SBB Angular Component Library](https://sbb-angular.app.sbb.ch/business/components/links) ## 4.2 Nach Formularelementen ![Darstellung der Komponente Link in Formularen](https://raw.githubusercontent.com/sbb-design-systems/design-system-webapp-documentation/master/documentation/components/link/images/link_form.png 'class: image') #### Design Spezifikation * [Default](https://www.sketch.com/s/58b25e4c-bf9c-4f74-973f-503538fcbea2/a/DaEwYq#Inspector) * [Hover](https://www.sketch.com/s/58b25e4c-bf9c-4f74-973f-503538fcbea2/a/amMaev#Inspector) * [On-Click](https://www.sketch.com/s/58b25e4c-bf9c-4f74-973f-503538fcbea2/a/AOZR1z#Inspector) #### Code Spezifikation * [SBB Angular Component Library](https://sbb-angular.app.sbb.ch/business/components/links)
48.697674
224
0.764088
deu_Latn
0.348837
750ffe03bda5742abb2c847738301769b8341384
3,544
md
Markdown
articles/active-directory-b2c/active-directory-b2c-setup-github-app.md
YutongTie-MSFT/azure-docs.de-de
f7922d4a0ebfb2cbb31d7004d4f726202f39716b
[ "CC-BY-4.0", "MIT" ]
null
null
null
articles/active-directory-b2c/active-directory-b2c-setup-github-app.md
YutongTie-MSFT/azure-docs.de-de
f7922d4a0ebfb2cbb31d7004d4f726202f39716b
[ "CC-BY-4.0", "MIT" ]
null
null
null
articles/active-directory-b2c/active-directory-b2c-setup-github-app.md
YutongTie-MSFT/azure-docs.de-de
f7922d4a0ebfb2cbb31d7004d4f726202f39716b
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: 'Einrichten der Registrierung und Anmeldung mit einem GitHub-Konto: Azure Active Directory B2C | Microsoft-Dokumentation' description: Bereitstellen von Registrierung und Anmeldung für Kunden mit GitHub-Konten in Ihren Anwendungen mithilfe von Azure Active Directory B2C. services: active-directory-b2c author: davidmu1 manager: daveba ms.service: active-directory ms.workload: identity ms.topic: conceptual ms.date: 12/07/2018 ms.author: davidmu ms.subservice: B2C ms.openlocfilehash: f1c1ac91c08fe27445f4b9631500543d1d0287bd ms.sourcegitcommit: 9aa9552c4ae8635e97bdec78fccbb989b1587548 ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 02/20/2019 ms.locfileid: "56427274" --- # <a name="set-up-sign-up-and-sign-in-with-a-github-account-using-azure-active-directory-b2c"></a>Einrichten der Registrierung und Anmeldung mit einem GitHub-Konto mithilfe von Azure Active Directory B2C > [!NOTE] > Dieses Feature befindet sich in der Vorschauphase. > Um ein GitHub-Konto als [Identitätsanbieter](active-directory-b2c-reference-oauth-code.md) in Azure Active Directory (Azure AD) B2C verwenden zu können, müssen Sie eine Anwendung in Ihrem Mandanten erstellen, die es darstellt. Wenn Sie noch über kein GitHub-Konto verfügen, können Sie eines unter [https://www.github.com/](https://www.github.com/) erstellen. ## <a name="create-a-github-oauth-application"></a>Erstellen einer GitHub-OAuth-Anwendung 1. Melden Sie sich auf der [GitHub-Entwickler-Website](https://github.com/settings/developers) mit Ihren GitHub-Anmeldeinformationen an. 2. Klicken Sie auf **OAuth Apps** (OAuth-Apps) und anschließend auf **New OAuth App** (Neue OAuth-App). 3. Geben Sie einen **Anwendungsnamen** und Ihre **Homepage-URL** ein. 4. Geben Sie `https://your-tenant-name.b2clogin.com/your-tenant-name.onmicrosoft.com/oauth2/authresp` unter **Authorization callback URL** (Autorisierungsrückruf-URL) ein. Ersetzen Sie `your-tenant-name` durch den Namen des Azure AD B2C-Mandanten. Verwenden Sie bei der Eingabe Ihres Mandantennamens nur Kleinbuchstaben, auch wenn der Mandant in Azure AD B2C Großbuchstaben enthält. 5. Klicken Sie zum Registrieren der Anwendung auf **Register application**. 6. Kopieren Sie die Werte für **Client ID** und **Client Secret**. Sie benötigen beide Angaben, um den Identitätsanbieter Ihrem Mandanten hinzuzufügen. ## <a name="configure-a-github-account-as-an-identity-provider"></a>Konfigurieren eines GitHub-Kontos als Identitätsanbieter 1. Melden Sie sich beim [Azure-Portal](https://portal.azure.com/) als globaler Administrator Ihres Azure AD B2C-Mandanten an. 2. Stellen Sie sicher, dass Sie das Verzeichnis verwenden, das Ihren Azure AD B2C-Mandanten enthält, indem Sie im oberen Menü auf den **Verzeichnis- und Abonnementfilter** klicken und das entsprechende Verzeichnis auswählen. 3. Klicken Sie links oben im Azure-Portal auf **Alle Dienste**, suchen Sie nach **Azure AD B2C**, und klicken Sie darauf. 4. Wählen Sie **Identitätsanbieter** und dann **Hinzufügen** aus. 5. Geben Sie einen **Namen** an. Geben Sie z.B. *GitHub* ein. 6. Wählen Sie **Identitätsanbietertyp** und dann **GitHub (Vorschau)** aus, und klicken Sie auf **OK**. 7. Wählen Sie **Diesen Identitätsanbieter einrichten** aus, und geben Sie die zuvor notierte Client-ID als **Client-ID** und den notierten geheimen Clientschlüssel als **geheimen Clientschlüssel** der zuvor erstellten GitHub-Kontoanwendung ein. 8. Klicken Sie auf **OK**, und klicken Sie dann auf **Erstellen**, um die Konfiguration des GitHub-Kontos zu speichern.
75.404255
382
0.786964
deu_Latn
0.425532
35acaeddf5e59fe12f5de29e5c740df58460a217
364
md
Markdown
Readme.md
MateuszLas421/DHwD
36143404c220218762dd525c4ff04967192b6135
[ "MIT" ]
null
null
null
Readme.md
MateuszLas421/DHwD
36143404c220218762dd525c4ff04967192b6135
[ "MIT" ]
null
null
null
Readme.md
MateuszLas421/DHwD
36143404c220218762dd525c4ff04967192b6135
[ "MIT" ]
null
null
null
# Version * Xamarin.Forms Version="4.8.0.1821" * Xamarin.Essentials.Interfaces Version="1.6.1" * Prism.DryIoc.Forms Version="8.0.0.1909" * Newtonsoft.Json Version "12.0.3" * Xam.Plugin.DeviceInfo Version "4.1.1" * sqlite-net-pcl Version "1.7.335" * Microsoft.Bcl.AsyncInterfaces "5.0.0" * Mapsui.Forms "2.0.3" * Xam.Plugin.Geolocator" Version="4.5.0.6
36.4
48
0.692308
deu_Latn
0.1
3d7b2b7f75a157d556823aed6f56392c259e70c3
7,516
md
Markdown
WindowsServerDocs/remote/remote-desktop-services/rds-personal-session-desktops.md
TSlivede/windowsserverdocs.de-de
94efc4447d5eac158ab05bc87f9fcec15c317872
[ "CC-BY-4.0", "MIT" ]
null
null
null
WindowsServerDocs/remote/remote-desktop-services/rds-personal-session-desktops.md
TSlivede/windowsserverdocs.de-de
94efc4447d5eac158ab05bc87f9fcec15c317872
[ "CC-BY-4.0", "MIT" ]
null
null
null
WindowsServerDocs/remote/remote-desktop-services/rds-personal-session-desktops.md
TSlivede/windowsserverdocs.de-de
94efc4447d5eac158ab05bc87f9fcec15c317872
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Verwenden von persönlichen Sitzungsdesktops mit Remotedesktopdiensten description: Hier erfährst du, wie du personalisierte, zugewiesene Desktops über die Remotedesktopdienste freigibst. ms.custom: na ms.prod: windows-server-threshold ms.reviewer: na ms.suite: na ms.technology: remote-desktop-services ms.tgt_pltfrm: na ms.topic: article author: lizap ms.author: elizapo ms.date: 09/16/2016 manager: dongill ms.openlocfilehash: 723e68bad79e7723aaa0690c312e20ccf47c47b0 ms.sourcegitcommit: 3743cf691a984e1d140a04d50924a3a0a19c3e5c ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 06/17/2019 ms.locfileid: "63743504" --- # <a name="use-personal-session-desktops-with-remote-desktop-services"></a>Verwenden von persönlichen Sitzungsdesktops mit Remotedesktopdiensten >Gilt für: Windows Server (halbjährlicher Kanal), Windows Server 2019, Windows Server 2016 Mithilfe von persönlichen Sitzungsdesktops kannst du serverbasierte persönliche Desktops in einer Cloud Computing-Umgebung bereitstellen. (In einer Cloud Computing-Umgebung besteht eine Trennung zwischen den Hyper-V-Fabricservern und den Gast-VMs wie der Microsoft Azure Cloud oder der Microsoft-Cloudplattform.) Die Funktion für persönliche Sitzungsdesktops erweitert das Szenario für die Bereitstellung sitzungsbasierter Desktops in den Remotedesktopdiensten: Es wird eine neue Art von Sitzungssammlung erstellt, in der jeder Benutzer zu einem eigenen persönlichen Sitzungshost zugewiesen wird und dafür Administratorrechte erhält. Verwende die folgenden Informationen, um eine Sammlung persönlicher Sitzungsdesktops zu erstellen und zu verwalten. ## <a name="create-a-personal-session-desktop-collection"></a>Erstellen einer Sammlung persönlicher Sitzungsdesktops Verwende das Cmdlet „New-RDSessionCollection“, um eine Sammlung persönlicher Sitzungsdesktops zu erstellen. Die folgenden drei Parameter stellen die Konfigurationsinformationen bereit, die für persönliche Sitzungsdesktops benötigt werden: - **-PersonalUnmanaged**: Gibt den Typ der Sitzungssammlung an, mit dem du Benutzer einem persönlichen Sitzungshostserver zuweisen kannst. Wenn du diesen Parameter nicht angibst, wird die Sammlung als herkömmliche Remotedesktop-Sitzungshostsammlung erstellt, bei der Benutzer beim Anmelden dem nächsten verfügbaren Sitzungshost zugewiesen werden. - **-GrantAdministrativePrivilege**: Wenn du **-PersonalUnmanaged** verwendest, gibt dieser Parameter an, dass der Benutzer, der dem Sitzungshost zugewiesen wurde, Administratorrechte erhalten soll. Wenn du diesen Parameter nicht verwendest, werden den Benutzern nur Standardbenutzerrechte erteilt. - **-AutoAssignUser**: Wenn du **-PersonalUnmanaged** verwendest, gibt dieser Parameter an, dass neue Benutzer, die eine Verbindung über den Remotedesktop-Verbindungsbroker herstellen, automatisch einem noch nicht zugewiesenen Sitzungshost zugewiesen werden. Wenn in der Sammlung keine nicht zugewiesenen Sitzungshosts vorhanden sind, wird dem Benutzer eine Fehlermeldung angezeigt. Wenn du diesen Parameter nicht verwendest, musst du [Benutzer manuell einem Sitzungshost zuweisen](#manually-assign-a-user-to-a-personal-session-host), bevor die Benutzer sich anmelden. ## <a name="manually-assign-a-user-to-a-personal-session-host"></a>Manuelles Zuweisen eines Benutzers zu einem persönlichen Sitzungshost Verwende das Cmdlet **Set-RDPersonalSessionDesktopAssignment**, um einen Benutzer manuell einem persönlichen Sitzungshostserver in der Sammlung zuzuweisen. Das Cmdlet unterstützt die folgenden Parameter: -CollectionName \<Zeichenfolge\> -ConnectionBroker \<Zeichenfolge\> -User \<Zeichenfolge\> -Name \<Zeichenfolge\> - **-CollectionName**: Gibt den Namen einer Sammlung mit persönlichen Sitzungsdesktops an. Dieser Parameter ist erforderlich. - **-ConnectionBroker**: Gibt den Server des Remotedesktop-Verbindungsbrokers für deine Remotedesktopbereitstellung an. Wenn du keinen Wert angibst, verwendet das Cmdlet den vollqualifizierten Domänennamen (Fully Qualified Domain Name, FQDN) des lokalen Computers. - **-User**: Gibt das Benutzerkonto, das dem persönlichen Sitzungsdesktop zugeordnet werden soll, im Format „DOMAENE\Benutzer“ an. Dieser Parameter ist erforderlich. - **-Name**: Gibt den Namen des Sitzungshostservers an. Dieser Parameter ist erforderlich. Der hier identifizierte Sitzungshost muss Mitglied der Sammlung sein, die vom Parameter **-CollectionName** angegeben wird. Das Cmdlet **Import-RDPersonalSessionDesktopAssignment** importiert Zuordnungen zwischen Benutzerkonen und persönlichen Sitzungsdesktops aus einer Textdatei. Das Cmdlet unterstützt die folgenden Parameter: -CollectionName \<Zeichenfolge\> -ConnectionBroker \<Zeichenfolge\> -Path \<Zeichenfolge> **-Path** gibt den Pfad und den Dateinamen der Datei an, die importiert werden soll. ## <a name="removing-a-user-assignment-from-a-personal-session-host"></a>Entfernen einer Benutzerzuweisung aus einem persönlichen Sitzungshost Verwende das Cmdlet **Remove-RDPersonalSessionDesktopAssignment**, um die Zuordnung zwischen einem persönlichen Sitzungsdesktop und einem Benutzer zu entfernen. Das Cmdlet unterstützt die folgenden Parameter: -CollectionName \<Zeichenfolge\> -ConnectionBroker \<Zeichenfolge\> -Force -Name \<Zeichenfolge\> -User \<Zeichenfolge\> **-Force** erzwingt die Ausführung des Befehls ohne Aufforderung zur Bestätigung durch den Benutzer. ## <a name="query-user-assignments"></a>Abfragen von Benutzerzuweisungen Verwende das Cmdlet **Get-RDPersonalSessionDesktopAssignment**, um eine Liste mit persönlichen Sitzungsdesktops und den zugeordneten Benutzerkonten abzurufen. Das Cmdlet unterstützt die folgenden Parameter: -CollectionName \<Zeichenfolge\> -ConnectionBroker \<Zeichenfolge\> -User \<Zeichenfolge\> -Name \<Zeichenfolge\> Mit diesem Cmdlet kannst du Abfragen nach Sammlungsnamen, Benutzernamen oder Namen von Sitzungsdesktops ausführen. Wenn du nur den Parameter **-CollectionName** angibst, gibt das Cmdlet eine Liste mit Sitzungshosts und zugeordneten Benutzern zurück. Wenn du auch den Parameter **-User** angibst, wird der Sitzungshost zurückgegeben, der diesem Benutzer zugeordnet ist. Wenn du den Parameter **-Name** angibst, wird der Benutzer zurückgegeben, der diesem Sitzungshost zugeordnet ist. Das Cmdlet **Export-RDPersonalPersonalDesktopAssignment** exportiert die aktuellen Zuordnungen zwischen Benutzern und persönlichen virtuellen Desktops in eine Textdatei. Das Cmdlet unterstützt die folgenden Parameter: -CollectionName \<Zeichenfolge\> -ConnectionBroker \<Zeichenfolge\> -Path \<Zeichenfolge\> Alle neuen Cmdlets unterstützen die folgenden allgemeinen Parameter: -Verbose, -Debug, -ErrorAction, -ErrorVariable, -OutBuffer und -OutVariable. Weitere Informationen finden Sie unter [about_CommonParameters](https://go.microsoft.com/fwlink/p/?LinkID=113216). ## <a name="hardware-accelerated-graphics"></a>Hardwarebeschleunigte Grafikfunktionen Windows Server 2016 erweitert die RemoteFX 3D-Grafikadaptertechnologie (vGPU) auf die Unterstützung von OpenGL und unterstützt Windows Server 2016-Gast-VMs für Einzelbenutzer. Du kannst persönliche Sitzungsdesktops mit den neuen vGPU-Funktionen kombinieren, um Unterstützung für gehostete Anwendungen bereitzustellen, die beschleunigte Grafikfunktionen erfordern. Alternativ dazu kannst du persönliche Sitzungsdesktops mit der neuen Discrete Device Assignment-Funktion (DDA) kombinieren, um Unterstützung für solche gehosteten Anwendungen bereitzustellen.
70.90566
635
0.825705
deu_Latn
0.415094
8c754b845e42821e84cacd5f46c5bed366b7bad5
154
md
Markdown
german/gefasst-bleiben/gefasst-bleiben.md
tromboneamafone/create-your-own-adventure
bd7dcf78dcad2d68cb17ca52f5aca2498e16caf9
[ "CC-BY-3.0" ]
null
null
null
german/gefasst-bleiben/gefasst-bleiben.md
tromboneamafone/create-your-own-adventure
bd7dcf78dcad2d68cb17ca52f5aca2498e16caf9
[ "CC-BY-3.0" ]
null
null
null
german/gefasst-bleiben/gefasst-bleiben.md
tromboneamafone/create-your-own-adventure
bd7dcf78dcad2d68cb17ca52f5aca2498e16caf9
[ "CC-BY-3.0" ]
null
null
null
Sie ziehen ihre Hose so wie ihr T-Shirt aus und schmeißen sie aus dem Boot. Zu spät merken Sie, dass sich in Ihrer Hose ihr einziges Taschenmesser befand.
77
78
0.798701
deu_Latn
1
8cb59821e477e6919973dd7e04f558dfdd1ac04e
1,697
md
Markdown
k/konjausglrfrv_2/index.md
nnworkspace/gesetze
1d9a25fdfdd9468952f739736066c1ef76069051
[ "Unlicense" ]
1
2020-06-20T11:34:20.000Z
2020-06-20T11:34:20.000Z
k/konjausglrfrv_2/index.md
nagy/gesetze
77abca2ceea3b7b89ea70afb13b5dd55415eb124
[ "Unlicense" ]
null
null
null
k/konjausglrfrv_2/index.md
nagy/gesetze
77abca2ceea3b7b89ea70afb13b5dd55415eb124
[ "Unlicense" ]
null
null
null
--- Title: Zweite Verordnung über die Freigabe von Mitteln aus den Konjunkturausgleichsrücklagen der Haushaltsjahre 1969 und 1970 jurabk: KonjAusglRFrV 2 layout: default origslug: konjausglrfrv_2 slug: konjausglrfrv_2 --- # Zweite Verordnung über die Freigabe von Mitteln aus den Konjunkturausgleichsrücklagen der Haushaltsjahre 1969 und 1970 (KonjAusglRFrV 2) Ausfertigungsdatum : 1975-10-08 Fundstelle : BGBl I: 1975, 2615 ## Eingangsformel Auf Grund des § 15 Abs. 5 des Gesetzes zur Förderung der Stabilität und des Wachstums der Wirtschaft vom 8. Juni 1967 (Bundesgesetzbl. I S. 582), zuletzt geändert durch Artikel 25 des Zuständigkeitsanpassungs-Gesetzes vom 18. März 1975 (Bundesgesetzbl. I S. 705), verordnet die Bundesregierung nach Anhörung des Konjunkturrates für die öffentliche Hand mit Zustimmung des Bundesrates: ## § 1 Die gemäß der Verordnung über die Bildung von Konjunkturausgleichsrücklagen durch Bund und Länder im Haushaltsjahr 1969 vom 24. Juli 1969 (Bundesgesetzbl. I S. 940) sowie der Verordnung über die Bildung von Konjunkturausgleichsrücklagen durch Bund und Länder im Haushaltsjahr 1970 vom 21. April 1970 (Bundesgesetzbl. I S. 411) auf Sonderkonten bei der Deutschen Bundesbank angesammelten, noch nicht freigegebenen Konjunkturausgleichsrücklagen werden entsprechend dem jeweiligen Aufkommen von Bund und Ländern vollständig freigegeben. ## § 2 Diese Verordnung gilt nach § 14 des Dritten Überleitungsgesetzes vom 4\. Januar 1952 (Bundesgesetzbl. I S. 1) in Verbindung mit § 32 des Gesetzes zur Förderung der Stabilität und des Wachstums der Wirtschaft auch im Land Berlin. ## § 3 Diese Verordnung tritt am Tage nach der Verkündung in Kraft.
30.303571
138
0.805539
deu_Latn
0.5
8cd2f2b9db0cedef32a10a565b79b045de0402ad
2,884
md
Markdown
_prognosis_de/20200823.md
MOCOS-COVID19/mocos-covid19.github.io
ca11059bfb42e05c6c411126f7fe5dc7ef8a7087
[ "CC-BY-3.0" ]
null
null
null
_prognosis_de/20200823.md
MOCOS-COVID19/mocos-covid19.github.io
ca11059bfb42e05c6c411126f7fe5dc7ef8a7087
[ "CC-BY-3.0" ]
3
2020-08-23T20:08:23.000Z
2020-10-30T21:19:33.000Z
_prognosis_de/20200823.md
MOCOS-COVID19/mocos-covid19.github.io
ca11059bfb42e05c6c411126f7fe5dc7ef8a7087
[ "CC-BY-3.0" ]
3
2020-08-24T11:10:38.000Z
2020-08-26T13:06:06.000Z
--- layout: document lang: de category: prognose date: 23.08.2020 sortable_date: 20200823 title: Kurzfristige Prognose der Entwicklung der Epidemie in Polen nach dem 23.08.2020 teaser: Die 7-tägige durchschnittliche tägliche Inzidenzrate in Polen könnte von derzeit 725 bis zum 22.09.2020 auf 800 ansteigen. image_teaser: /assets/images/reports/20200823/dzienna_liczba_zdiagnozowanych_20200823.png --- <h3>Aufwärtstrend</h3> <p>Seit den ersten angekündigten Lockerungen der Beschränkungen Ende April hat die Mobilität der Polen von -60% gegenüber dem Referenzwert, d.h. der Mobilitätswert von Jahresbeginn bis Mitte März, kontinuierlich zugenommen und liegt seit Mitte Juli auf einem Niveau von +70-80% gegenüber dem Referenzwert[1]. Gleichzeitig beobachteten wir von Mitte Juli bis etwa zum 10. August einen starken Anstieg der täglichen Inzidenzrate, die sich in den letzten beiden Wochen deutlich verlangsamt hat. </p> <div style="text-align: center" class="row 90%"> <span class="image fit"><img src="/assets/images/reports/20200823/dzienna_liczba_zdiagnozowanych_20200823.png" style="display: block; margin: 0 auto;"/></span> <small>Abb.1: Tägliche Anzahl der diagnostizierten Fälle und durchschnittliche Anzahl der diagnostizierten Fälle über 7 und 14 Tagen im Zeitraum vom 12.04.2020 bis 24.08.2020.</small> </div> <p>Seit dem 24. Juli stieg die 7-tägige durchschnittliche tägliche Inzidenzrate von 375,86 auf 725,43 am 23. August.</p> <p>Wenn die derzeitige Steigerungsrate unverändert bleibt, wird der 7-Tage-Durchschnitt des täglichen Krankheitswachstums im nächsten Monat wahrscheinlich auf durchschnittlich etwa 800 neue Fälle pro Tag ansteigen (das 90%-Konfidenzintervall für den 7-Tage-Durchschnitt liegt bei etwa (600, 1200)).</p> <div style="text-align: center" class="row 90%"> <span class="image fit"><img src="/assets/images/reports/20200823/prognoza_pojedyncze_wiazki_23062020_23082020_pl_backtracking_3q0.6_v4.png" style="display: block; margin: 0 auto;"/></span> <small>Abb.2: Wahrscheinliche Verläufe der bis zum 22.09.2020 diagnostizierten Tageszahl auf der Grundlage des Mikrosimulationsmodells. Die Verläufe wurden mit Daten vom 24.07.2020 bis zum 23.08.2020 abgeglichen. Diese Analyse geht davon aus, dass in Zukunft die gleichen Einschränkungen und das gleiche Niveau der Tests wie jetzt beibehalten werden. Schwarze Punkte zeigen den täglichen Anstieg in Polen während des letzten Monats an. Jede der blauen Linien entspricht dem Ergebnis einer der Modellsimulationen, die die Situation in Polen während des letzten Monats annäherten. Die schwarz gestrichelten Linien zeigen quantifizierbare Prognosen: Sie liegen bei 5%, 50% bzw. 95%. Die rot gestrichelten Linien zeigen das Minimum und das Maximum der durch das Modell generierten Vorhersagen und sind zusätzlich mit einem gleitenden 7-Tage-Durchschnitt geglättet.</small> </div>
103
872
0.803398
deu_Latn
0.285714
fc4bd85459b5a77e188a356ba377ec70d04cf830
2,294
md
Markdown
src/de/2021-03-cq/08/01.md
Pmarva/sabbath-school-lessons
0e1564557be444c2fee51ddfd6f74a14fd1c45fa
[ "MIT" ]
68
2016-10-30T23:17:56.000Z
2022-03-27T11:58:16.000Z
src/de/2021-03-cq/08/01.md
Pmarva/sabbath-school-lessons
0e1564557be444c2fee51ddfd6f74a14fd1c45fa
[ "MIT" ]
367
2016-10-21T03:50:22.000Z
2022-03-28T23:35:25.000Z
src/de/2021-03-cq/08/01.md
Pmarva/sabbath-school-lessons
0e1564557be444c2fee51ddfd6f74a14fd1c45fa
[ "MIT" ]
109
2016-08-02T14:32:13.000Z
2022-03-31T10:18:41.000Z
--- title: Für Gemeinschaft geschaffen date: 14/08/2021 --- #### imAnfang Lies die Textstelle dieser Woche: 1. Mose 2,15-25 Für Gemeinschaft geschaffen Der Mensch wurde für Gemeinschaft geschaffen. Dieses Konzept ist in der Schöpfung verwurzelt. Zuerst wurden wir nach dem Bild des dreieinigen Gottes geschaffen. (1. Mose 1,26.27). Auch wenn wir es nicht ganz begreifen können, existiert der eine wahre Gott in einer Pluralität. Wir bekommen einen Einblick in diese Realität, wenn wir die Vielfalt der Menschen betrachten, die alle nach seinem Bild geschaffen worden sind. Unser Bedürfnis nach Zugehörigkeit ist also von Anfang an in uns hineingelegt worden. Kein Wunder, dass unsere allgemeine Gesundheit und unser Wohlbefinden im Zusammenhang mit unserer Erfahrung von Gemeinschaft stehen. Je mehr ein Mensch in eine gesunde Gemeinschaft integriert ist, desto wahrscheinlicher ist es, dass es ihm gesundheitlich gut geht. Die intimste Art von Gemeinschaft ist der Bund der Ehe. Als Gott erklärte: „Es ist nicht gut, dass der Mensch allein ist“ (1. Mose 2,18), wies er auf das menschliche Bedürfnis nach Gemeinschaft hin. Gott erfüllte dieses Bedürfnis indem er eine Familie gründete, die in die eheliche Gemeinschaft mündet. Es wäre nicht richtig zu behaupten, dass sich das menschliche Bedürfnis nach Gemeinschaft nur auf die Ehe beschränkt und nur durch sie erfüllt wird. Gleichzeitig kann man nicht behaupten, dass Ehen nicht notwendig sind, da dies Gottes Antwort auf Adams Situation war. Wir brauchen Gemeinschaft und unsere erste Erfahrung von Gemeinschaft ist die Familie, die aus der Ehe entspringt. Die Ehe ist eindeutig Teil von Gottes Plan für die Menschheit. Wir haben festgestellt, dass sie uns dabei helfen kann unseren Wunsch nach Gemeinschaft zu stillen. In einer idealen Welt würde jeder den passenden Partner heiraten und gottgefällige Kinder heranziehen. Doch in der sündigen Welt, in der wir leben, heiratet nicht jeder und nicht jede Frau bekommt Kinder. Und doch braucht jeder Mensch Gemeinschaft. #### imWort Schreibe 1. Mose 2,15-25 in einer Übersetzung deiner Wahl ab. Wenn du wenig Zeit hast, schreibe nur die Verse 20-25 ab. Du kannst den Abschnitt auch in eigene Worte fassen, eine Gliederung machen oder den Text als Mindmap darstellen. `Anmerkungen`
91.76
685
0.807323
deu_Latn
0.44
3db4ce8b7216265c8418caec637695586d765cc5
3,717
md
Markdown
docs/framework/data/adonet/sql/linq/how-to-customize-entity-classes-by-using-the-code-editor.md
badbadc0ffee/docs.de-de
50a4fab72bc27249ce47d4bf52dcea9e3e279613
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/framework/data/adonet/sql/linq/how-to-customize-entity-classes-by-using-the-code-editor.md
badbadc0ffee/docs.de-de
50a4fab72bc27249ce47d4bf52dcea9e3e279613
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/framework/data/adonet/sql/linq/how-to-customize-entity-classes-by-using-the-code-editor.md
badbadc0ffee/docs.de-de
50a4fab72bc27249ce47d4bf52dcea9e3e279613
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: 'Vorgehensweise: Anpassen von Entitätsklassen mit dem Code-Editor' ms.date: 03/30/2017 ms.assetid: ec28332f-9f3c-4e0a-baca-60f9141a68c0 ms.openlocfilehash: 578e0cbd1f6990a5d41007ad31f4c1c938cd3ebe ms.sourcegitcommit: d2e1dfa7ef2d4e9ffae3d431cf6a4ffd9c8d378f ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 09/07/2019 ms.locfileid: "70793793" --- # <a name="how-to-customize-entity-classes-by-using-the-code-editor"></a>Vorgehensweise: Anpassen von Entitätsklassen mit dem Code-Editor Entwickler, die Visual Studio verwenden, können den objektrelationaler Designer verwenden, um Ihre Entitäts Klassen zu erstellen oder anzupassen. Sie können auch den Visual Studio-Code-Editor verwenden, um eigenen Zuordnungscode zu schreiben oder Code anzupassen, der bereits generiert wurde. Weitere Informationen finden Sie unter [Attribut basierte Zuordnung](attribute-based-mapping.md). Die Themen in diesem Abschnitt beschreiben das Anpassen des Objektmodells. [Vorgehensweise: Angeben von Datenbanknamen](how-to-specify-database-names.md) Beschreibt die Verwendung von <xref:System.Data.Linq.Mapping.DatabaseAttribute.Name%2A>. [Vorgehensweise: Darstellen von Tabellen als Klassen](how-to-represent-tables-as-classes.md) Beschreibt die Verwendung von <xref:System.Data.Linq.Mapping.TableAttribute>. [Vorgehensweise: Darstellen von Spalten als Klassenmember](how-to-represent-columns-as-class-members.md) Beschreibt die Verwendung von <xref:System.Data.Linq.Mapping.ColumnAttribute>. [Vorgehensweise: Primärschlüssel darstellen](how-to-represent-primary-keys.md) Beschreibt die Verwendung von <xref:System.Data.Linq.Mapping.ColumnAttribute.IsPrimaryKey%2A>. [Vorgehensweise: Zuordnen von Daten Bankbeziehungen](how-to-map-database-relationships.md) Bietet Beispiele zur Verwendung des <xref:System.Data.Linq.Mapping.AssociationAttribute>-Attributs. [Vorgehensweise: Darstellen von Spalten als Daten Bank generiert](how-to-represent-columns-as-database-generated.md) Beschreibt die Verwendung von <xref:System.Data.Linq.Mapping.ColumnAttribute.IsDbGenerated%2A>. [Vorgehensweise: Darstellen von Spalten als Timestamp-oder Versions Spalten](how-to-represent-columns-as-timestamp-or-version-columns.md) Beschreibt die Verwendung von <xref:System.Data.Linq.Mapping.ColumnAttribute.IsVersion%2A>. [Vorgehensweise: Daten Bank Datentypen angeben](how-to-specify-database-data-types.md) Beschreibt die Verwendung von <xref:System.Data.Linq.Mapping.ColumnAttribute.DbType%2A>. [Vorgehensweise: Darstellen berechneter Spalten](how-to-represent-computed-columns.md) Beschreibt die Verwendung von <xref:System.Data.Linq.Mapping.ColumnAttribute.Expression%2A>. [Vorgehensweise: Angeben von privaten Speicher Feldern](how-to-specify-private-storage-fields.md) Beschreibt die Verwendung von <xref:System.Data.Linq.Mapping.DataAttribute.Storage%2A>. [Vorgehensweise: Darstellen von Spalten als zulassen von NULL-Werten](how-to-represent-columns-as-allowing-null-values.md) Beschreibt die Verwendung von <xref:System.Data.Linq.Mapping.ColumnAttribute.CanBeNull%2A>. [Vorgehensweise: Vererbungs Hierarchien zuordnen](how-to-map-inheritance-hierarchies.md) Beschreibt die erforderlichen Zuordnungen für das Definieren einer Vererbungshierarchie. [Vorgehensweise: Parallelitäts Konfliktüberprüfung angeben](how-to-specify-concurrency-conflict-checking.md) Beschreibt die Verwendung von <xref:System.Data.Linq.Mapping.ColumnAttribute.UpdateCheck%2A>. ## <a name="see-also"></a>Siehe auch - [SqlMetal.exe (Tool zur Codegenerierung)](../../../../tools/sqlmetal-exe-code-generation-tool.md)
60.934426
247
0.797955
deu_Latn
0.42623
3db4dff9e0bfd0c9b2889a9c4bd1cf11927604b5
2,147
md
Markdown
content/coop/gmx.de.md
infeo/cryptomator.github.io
b2d4f991ac050e57a4d04c199834df0ed9ebe247
[ "MIT" ]
18
2015-12-06T21:17:56.000Z
2021-07-30T14:57:08.000Z
content/coop/gmx.de.md
infeo/cryptomator.github.io
b2d4f991ac050e57a4d04c199834df0ed9ebe247
[ "MIT" ]
38
2016-03-12T12:24:37.000Z
2022-03-28T08:42:15.000Z
content/coop/gmx.de.md
infeo/cryptomator.github.io
b2d4f991ac050e57a4d04c199834df0ed9ebe247
[ "MIT" ]
14
2017-01-27T22:55:14.000Z
2021-03-30T14:16:04.000Z
--- title: "GMX Tresor" prio: 20 img: /img/coop/gmx.png img2x: /img/coop/[email protected] description: "Aus der Kooperation mit GMX entstand der GMX Tresor. Dieser bietet Nutzern der GMX Cloud die Möglichkeit, Dateien bei Bedarf zusätzlich zu schützen: Mit dieser Anwendung werden sie automatisch auf dem jeweiligen Gerät verschlüsselt und danach in die Cloud übertragen." ctalink: https://www.gmx.net/cloud/verschluesselung/ ctatext: "Weitere Infos unter gmx.net" aliases: ["/coop/gmx_de.html"] --- Der GMX Tresor bietet Nutzern der GMX Cloud die Möglichkeit, Dateien zusätzlich zu schützen: Dank dieser Anwendung werden sie automatisch auf dem jeweiligen Gerät verschlüsselt und danach in die Cloud übertragen. <figure class="text-center"> <img class="inline-block rounded" src="/img/coop/gmx-banner.jpg" alt="GMX Coop Banner"/> </figure> GMX Cloud ist die kostenlose Cloud-Lösung für alle GMX Nutzer. Mit dem „Cloud made in Germany“-Versprechen garantiert GMX die Einhaltung strenger Datenschutzrichtlinien und die ausschließliche Speicherung aller Dateien in Deutschland. In der Kooperation von GMX und _Skymatic_ entstand nun eine Anwendung, die die GMX Cloud noch sicherer macht: **der GMX Tresor**. Wer sich beim Schutz besonders sensibler Dateien am liebsten auf sich selbst verlässt, kann ergänzend zur GMX Cloud den GMX Tresor für Android, iOS oder Windows installieren. Damit lassen sich Dateien direkt auf dem Gerät verschlüsseln und anschließend in die Cloud legen. ## So funktioniert die Verschlüsselung Bei der Einrichtung des Tresors legt der Nutzer ein geheimes Passwort fest, welches komplett bei ihm verbleibt und nicht an den Cloud-Anbieter übermittelt wird. Auf Basis dieses Passworts wird dann ein 256-Bit-Schlüssel erzeugt, der die Dateien in einen unknackbaren, unlesbaren Chiffretext umwandelt. Danach werden sie in die GMX Cloud übertragen. Um die Dateien wieder verwenden zu können, entsperrt der Nutzer seinen Tresor einfach mithilfe des Passworts. Nur der Anwender selbst kennt das Tresor-Passwort. So ist sichergestellt, dass Cloud-Dateien zu jedem Zeitpunkt zuverlässig gegen unerwünschte Zugriffe geschützt sind.
82.576923
458
0.809502
deu_Latn
0.307692
ad0df27f85565bc74b6d5bd55382cb42b4dca4d1
507
md
Markdown
content/events/2018-istanbul/program.md
docent-net/devopsdays-web
8056b7937e293bd63b43d98bd8dca1844eee8a88
[ "Apache-2.0", "MIT" ]
6
2016-11-14T14:08:29.000Z
2018-05-09T18:57:06.000Z
content/events/2018-istanbul/program.md
docent-net/devopsdays-web
8056b7937e293bd63b43d98bd8dca1844eee8a88
[ "Apache-2.0", "MIT" ]
461
2016-11-11T19:23:06.000Z
2019-07-21T16:10:04.000Z
content/events/2018-istanbul/program.md
docent-net/devopsdays-web
8056b7937e293bd63b43d98bd8dca1844eee8a88
[ "Apache-2.0", "MIT" ]
15
2016-11-11T15:07:53.000Z
2019-01-18T04:55:24.000Z
+++ City = "Istanbul" Year = "2018" date = "2018-03-07T20:37:34+01:00" title = "Istanbul 2018 Program" type = "program" aliases = ["/events/2018-istanbul/talks/"] +++ <div> <b>Color Keys:</b> <div class="col-lg-2 col-md-2 program-element program-talk">Talk</div> <div class="col-lg-2 col-md-2 program-element program-ignite">Ignite</div> <div class="col-lg-2 col-md-2 program-element program-open-space">Open Space</div> <div class="col-lg-2 col-md-2 program-element program-workshop">Workshop</div> </div>
31.6875
82
0.700197
deu_Latn
0.0625
8c2beaffff865a097089793ad1577c8a1b04f674
5,459
md
Markdown
_posts/2020-07-18-meine-erste-woche.md
innovativertierschutz/innovativertierschutz.github.io
5580fe791f79dcdc4e7dc6a1ceb758e0b7b3f093
[ "MIT" ]
null
null
null
_posts/2020-07-18-meine-erste-woche.md
innovativertierschutz/innovativertierschutz.github.io
5580fe791f79dcdc4e7dc6a1ceb758e0b7b3f093
[ "MIT" ]
1
2020-07-06T17:43:18.000Z
2020-07-06T17:43:18.000Z
_posts/2020-07-18-meine-erste-woche.md
innovativertierschutz/innovativertierschutz.github.io
5580fe791f79dcdc4e7dc6a1ceb758e0b7b3f093
[ "MIT" ]
null
null
null
--- layout: post_only_banner title: "Meine erste vegane Woche - mein Einstieg in die pflanzliche Ernährung" author: " Marla Marie Rose Amadi" categories: ss20 tags: [erste Woche, vegan, Rezept] image: ersteWo1.JPG --- In diesem Beitrag möchte ich meinen Einstieg in die vegane Ernährung mit euch teilen. Ich bin seit ca. 5 Jahren Vegetarierin und überlege schon länger auf eine vegane Ernährungsweise umzusteigen, bisher fiel mir das aber schwer. Eigentlich weiß ich, dass Tiere täglich durch enorm viel Leid und Quälerei gehen, nur damit wir jeden Morgen unsere Milch und unser Käsebrot genießen können. Also habe ich mir das Ziel gesetzt, spätestens nachdem ich das Tierschutzseminar beendet habe, endlich vegan zu leben. Von dem Tierschutzseminar versprach ich mir nämlich einen neuen Input, der mich motivieren sollte, endlich diesen Schritt zu „gehen“ und der erhoffte Input kam auch aber sowas von! ## Was bedeutet eigentlich vegan? Wer sich vegan ernährt, nimmt keine Produkte zu sich, die vom Tier stammen. Neben Fleisch und Fisch, die auch in der vegetarischen Ernährung nicht vorkommen, beinhaltet das auch Milch und Eier sowie alle anderen Produkte und Zutaten, die aus oder von Tieren gewonnen werden. Insekten werden meist mit eingeschlossen, sodass Veganer auch keinen Honig oder (E-)Stoffe, die z. B. aus Läusen gewonnen werden, konsumieren. Vegan zu leben bedeutet, diese Prinzipien so weit es geht auch auf andere Lebensbereiche wie Kleidung, Kosmetik und Alltagsgegenstände auszuweiten. Wer vegan lebt, greift auf Kunstleder oder Mikrofaserprodukte statt auf Leder zurück, meidet Tierwolle und wählt Kosmetika ohne Tierprodukte und ohne Tierversuche. ## Der erste rein vegane Einkauf Vegane Ernährung bedeutet vor allem ein Umdenken! Ein Anders-Essen. Nachdem ich mich mit der obenstehenden Definition mehr oder weniger auseinandergesetzt habe, schrieb ich Montag meine Liste für den Wocheneinkauf. Dabei fiel mir auf, dass ich eigentlich sehr wenig tierische Produkte zu mir nehme. Aber es gab ein paar Sachen, auf die ich mir gefühlt nicht vorstellen konnte zu verzichten. Dazu gehörten Eier, Parmesan und Schafskäse! Also hielt ich mir, während ich durch mein kleines Edeka schlenderte, immer wieder vor Augen, was ich mir alles an Wissen angeeignet hatte in meiner Veganismus Gruppe. Immer wieder daran zu denken, welch ein Leid in meinem sowieso schon überteuerten Parmesan steckt, hielt mich schlicht davon ab ihn zu kaufen. Ich kaufte super viel Obst und Gemüse am Montag ein. Nudeln, Reis, Tofu und verschiedene Nussarten durften aber auch nicht fehlen. An der Kasse habe ich auf die Uhr geschaut, ich war fast eine Stunde im Supermarkt gewesen. Ich war sehr überrascht und realisierte, wie viel Zeit ich damit verbracht hatte, mir immer schön die Packungsbeilagen durchzulesen, um herauszufinden, ob beispielsweise meine Tomatensauce von Barilla auch wirklich vegan ist. In den darauffolgenden Tagen aß ich morgens meistens Sojajoghurt mit Früchten und Haferflocken, mittags Gemüsepfanne, Curry oder Nudeln oder Reis mit einer selbstgemachten Soße und abends öfters Salat. Allerdings muss ich sagen, mir fehlte morgens mein Spiegel- oder Rührei, weshalb ich mich schlau machte und eine gute Alternative gesucht habe und auch fündig wurde. ## Veganes Rührei mit Tofu <img src="https://raw.githubusercontent.com/innovativertierschutz/innovativertierschutz.github.io/master/assets/img/ersteWo1.jpg" /> <img src="https://raw.githubusercontent.com/innovativertierschutz/innovativertierschutz.github.io/master/assets/img/ersteWo2.jpg" /> Das Rezept fand ich besonders gut, weshalb ich es gerne mit euch teilen möchte: https://www.dailyvegan.de/2016/02/02/scrambled-tofu/ 1 Block fester Tofu (ca. 200 g) 1 EL Branntweinessig 150 ml Sojamilch 2 EL Ketchup 1 TL Kurkuma 1/4 TL Salz 1/2 TL Kalak Namak (Black Salt, Schwefelsalz) ½ TL schwarzer Pfeffer, frisch gemahlen 1 Prise Muskat, frisch gerieben Etwas Öl (Pflanzenöl, Rapsöl oder Sonnenblumenöl) Sonnenblumenkerne Zubereitung: „Den Tofu mit den Fingern zerkrümeln und mit einem Löffel mit den anderen Zutaten in einer Schüssel gründlich verrühren. Etwas Öl in einer Pfanne erhitzen und den Scrambled Tofu darin gar braten. Ab und zu umrühren. Wenn die Masse nicht mehr feucht, aber dafür stellenweise leicht bräunlich angebraten ist, ist der Rührtofu fertig.“ Besonders lecker fand ich es auf Brot mit Avocado als Butterersatz mit ein paar Tomaten drauf. Für mich ist es der perfekte Rühreiersatz mit dem ich mehr als zufrieden gab. Ich kann euch das Rezept nur ans Herz legen 🙂 ## Fazit Meine erste vegane Woche war besser als ich am Anfang gedacht hätte! Mir fiel das bewusstere Einkaufen und Kochen auch wirklich nicht schwer. Was mir aufgefallen ist, dass man weniger Ungesundes in sich rein schaufelt. Und hat gleichzeitig auch noch viel weniger Versuchung beim Einkauf. Wenn ein Produkt tierische Zutaten enthält, ist es sofort raus. Das erleichtert die Entscheidung - und das Einkaufen - enorm. Und was ich einfach genial finde an der veganen Ernährung: Man kann so viele Produkte nicht kaufen. Viele davon sind eh ungesund. Industrielle Produkte. Viele Müslis und Cerealien fallen weg. Viele Fertiggerichte und Fertigsaucen. Die meisten Süßigkeiten. Bisher habe ich nicht das Gefühl, auf etwas verzichten zu müssen, oder nicht satt zu werden. Bisher bin ich mehr als zufrieden mit meiner Entscheidung, und tue nicht nur mir was gutes, sondern auch den Tieren und der Umwelt.
56.864583
132
0.814618
deu_Latn
0.8125
8c616826bd8d4a4edd5efaeeaa1d3538003ee82e
28
md
Markdown
README.md
crato-thaissa/version_control
24f333ac2815fba52f531fd72eef9fcda2b5b4c1
[ "MIT" ]
null
null
null
README.md
crato-thaissa/version_control
24f333ac2815fba52f531fd72eef9fcda2b5b4c1
[ "MIT" ]
null
null
null
README.md
crato-thaissa/version_control
24f333ac2815fba52f531fd72eef9fcda2b5b4c1
[ "MIT" ]
null
null
null
# version_control Curso GIT
9.333333
17
0.821429
deu_Latn
0.333333
1e32276fedffbc15e49f678e7da07e42770310a0
4,861
md
Markdown
_posts/2021-11-05-tag4.md
NeedForSleepUndersheet2/BAIN_Lerntagebuch_3.0
000b245439e071c15a66d762c5198333ee5464bd
[ "CC-BY-4.0" ]
null
null
null
_posts/2021-11-05-tag4.md
NeedForSleepUndersheet2/BAIN_Lerntagebuch_3.0
000b245439e071c15a66d762c5198333ee5464bd
[ "CC-BY-4.0" ]
null
null
null
_posts/2021-11-05-tag4.md
NeedForSleepUndersheet2/BAIN_Lerntagebuch_3.0
000b245439e071c15a66d762c5198333ee5464bd
[ "CC-BY-4.0" ]
null
null
null
--- title: "Lektion 4" date: 05.11.2021 --- ## Abstract Gastvortrag über Alma mit Live-Demo, Einführung in Archivinformatik mittels ArchiveSpace ## Lektion im Detail Lektion begann mit einem Gastvortrag der Alma-Verantwortlichen der FHGR. Da ich bereits im Betrieb viel mit Alma arbeite, habe ich in diesem Segment nicht ganz so genau zugehört. Der Vortrag deckte die generelle Struktur von SLSP (Swiss Library Service Platform) und dem Bibliothekstool Alma ab und ging in frt Live-Demo auf einzelne Funktionen in den Bereichen Recherche, Ausleihe, Nutzerverwaltung und Management der E-Ressourcen etwas mehr ins Detail. Interessant war hier der Einblick in die Benutzerverwaltung und Ausleihe. Ausserdem hat der Vortrag einige Fragen zur hierarchischen Struktur von Alma erläutert, die sich mir in meinem Arbeitsalltag auch schon gestellt haben. Als Mitarbeiter der Erwerbung und Katalogisierung bin ich hauptsächlich in der Netzwerk- und Institutionsebene unterwegs (ersteres für Katalogisate, letzteres für Veränderungen in den Beständen und Exemplaren, beispielsweise bei Neueingängen) und hatte ausserhalb der digitalen Schulungen zum Beispiel das Interface für die Nutzerberechtigung noch nie gesehen. Der Vortrag war insofern effektiv, dass er die Zusammenhänge des Systems mit den einzelnen Institutionen in Perspektive gestellt hat. Am Ende der Präsentation wurde noch eine kleine Gruppenarbeit durchgeführt, in der die VOr- und Nachteile von browserbasierten Systemen im Allgemeine und Alma im Besonderen diskutiert wurden. Desweiteren sollten einige Gruppen sich überlegen, mit welchen Strategien sie der Direktion einer Wissensinstitution so ein System schmackhaft machen, welche Herausforderungen man bei einem Systemwechsel wie von Aleph auf Alma antreffen kann und wie man angesichts dieser die Motivation im Team aufrecht erhält. Persönlich bin ich kein Fan der derzeitigen Implementierung von Alma. In meinem Arbeitsalltag ist die Anwendung oft zu langsam, zu unintuitiv designt oder bietet keine richtigen oder nur unvollständige Lösungen für bestimmte Alltagsanwendungen an, die in Aleph noch selbstverständlich waren (z.B. Eingang von Fortsetzungen). Ich sehe aber die Notwendigkeit eines Nachfolgers zu Software wie Aleph ein, vor allem weil es keine richtigen ERM-Optionen bietet. Und die Anwendung bietet durchaus auch quality of life improvements wie browsing innerhalb von generierten Listen. Potential ist durchaus da. Wo ich noch etwas skeptisch bleibe, ist die Browserbasiertheit. Probleme wie Langsamkeit und Interfaceschwierigkeiten gehen teilweise darauf zurück. Es ist zwar sehr praktisch, ohne aufwändige Installation von jedem Rechner aus auf die Arbeitstools zuzugreifen, aber damit verbunden sind auch mehr restriktionen im Anwendungsbereich. Für Sachen, die man als Katalogisierer früher selbstverständlich selbst machen konnte (z.B. Katalogisate löschen) muss nun eine separate Berechtigung eingeholt werden. Ich verstehe den Grund dafür (Arbeit mit ALma auf privaten Geräten stellt ein potenzielles digitales Sicherheitsrisiko dar). Ist aber trotzdem nervig. Wir sind also freier im Wo und Wann geworden, aber haben im Wie mit mehr Einschränkungen zu kämpfen. Anyway, genug gestänkert Nächstes Segment des Unterrichts war die Einführung in Archivsysteme und deren Metadatenstandards. Wir erhielten unter anderem eine kurze Auffrischung bezüglich den Archivstandards ISAD (G) und EAD sowie ihren Wirkungsbereichen im Zusammenhang mit Archivinformatik. Aufgrund seiner Geschichte und Basis auf analogen FIndmitteln schöpft ISAD (G) nicht die vollen Vorteile eines digitalen Findmittels aus. EInzelne Datensätze sind oft nur im KOntext ihres Bestandes nachvollziehbar, die eindimensionale Struktur (Tektonik) erlaubt es nicht, Einträge in mehrere Kontexte zu stellen (z.B. Unterlagen, deren Kopien in mehreren Dossiers abgelegt sind) Aktuelle Entwicklungen: OCR-Technologien auch für Handschriften, Named Entity Recognition, Wikidata, Metagrid Mein Gehirn ist Brei an diesem Punkt. Wohl zu viel Energie fürs Stänkern aufgebracht. ## Aufgabe im Unterricht Einrichtung der ArchiveSpace-Oberfläche und Erstellung erster Einträge im Interface. Zu diesem Zweck wurden wir in sechs Gruppen eingeteilt und sollten einen Objekt- und einen Bestandeseintrag anlegen. Leider hat der Upload des Bildmaterials in meiner Gruppe irgendwie nicht richtig funktionieren wollen, obwohl wir beide versucht haben, das Bild ins gemeinsame Dok zu importieren. Diese Übung habe ich aufgrund einiger Schwierigkeiten noch einmal ausserhalb der Lektion durchgeführt, weil meine Aufmerksamkeitsspanne nach dem Alma-Vortrag kaum mehr durchhielt und ich vermutlich irgendwelchen Murks fabriziert habe. ## Hausaufgabe Die Hausaufgabe zu dieser Lektion (Import/Export von Metadaten in ArchiveSpace) erhält ihren eigenen Blogauftrag
101.270833
503
0.835631
deu_Latn
0.583333
7e1aa41efc03b385fdec225cd9ab0d9ce0a52622
1,157
md
Markdown
state/task_state.md
cellularegg/swp-uebungen
35df1abe353b2dd1f58f533eb2fd30ed6d9cb075
[ "MIT" ]
null
null
null
state/task_state.md
cellularegg/swp-uebungen
35df1abe353b2dd1f58f533eb2fd30ed6d9cb075
[ "MIT" ]
null
null
null
state/task_state.md
cellularegg/swp-uebungen
35df1abe353b2dd1f58f533eb2fd30ed6d9cb075
[ "MIT" ]
null
null
null
# Übung 3 – Zustand (State) ## Aufgabenstellung Diesmal betreten wir eine Spielhölle und sie möchten mit einem Flipper-Automaten spielen. Am Anfang befindet sich der Flipper im NoCredit-Zustand. Nachdemsie eine Spielmünze eingeworfen haben, wechseln sie in einen neuen Zustand und sie können den Start-Button drücken. Der Einwurf von weiteren Münzen ist zu jeder Zeit möglich. Während des Spiels können sie mit der Kugel verschiedene Targets treffen oder Rampen durchlaufen, wobei sie Punkte sammeln. Erfinden sie ein Szenario nach ihrer Fantasie. Bei einer gewissen Punktezahl erreichen sie ein anderes Level, in welchem sie z. B. mehr Punkte sammeln können oder andere Lampen leuchten. Übersteigt die Punktezahl einem eingestellten Wert, so gewinnen sie ein Spiel. Am Ende des Spiels können sie ebenfalls ein Freispiel gewinnen ## Implementierungsdetails Benutzen sie das StatePattern (Zustand), um den Sachverhalt zu implementieren und verwenden sie dabei mindestens 5 Zustände. Schreiben sie ein Programm, bei welchem sie angeben, welche Aktion gerade passiert und geben sie die Reaktionen des Flippers auf der Konsole aus.
82.642857
402
0.804667
deu_Latn
0.571429
7e655e8fb9cb64dae61eac057fe6346523361ed5
1,361
md
Markdown
Skype/SfbServer/help-topics/2019/lscp/ms.lync.lscp.SelectSite.md
isabella232/OfficeDocs-SkypeForBusiness.de-DE
36002f4e7303a572fe24c40db59e1ae6c48207d0
[ "CC-BY-4.0", "MIT" ]
null
null
null
Skype/SfbServer/help-topics/2019/lscp/ms.lync.lscp.SelectSite.md
isabella232/OfficeDocs-SkypeForBusiness.de-DE
36002f4e7303a572fe24c40db59e1ae6c48207d0
[ "CC-BY-4.0", "MIT" ]
1
2021-10-09T18:09:59.000Z
2021-10-09T18:09:59.000Z
Skype/SfbServer/help-topics/2019/lscp/ms.lync.lscp.SelectSite.md
isabella232/OfficeDocs-SkypeForBusiness.de-DE
36002f4e7303a572fe24c40db59e1ae6c48207d0
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Auswählen eines Standorts ms.reviewer: '' ms.author: v-cichur author: cichur manager: serdars audience: ITPro ms.topic: article ms.custom: - ms.lync.lscp.SelectSite ms.prod: skype-for-business-itpro f1.keywords: - CSH ms.localizationpriority: medium ms.assetid: 09472310-a40f-4360-b6f1-1a9ac8888965 ROBOTS: NOINDEX, NOFOLLOW description: Verwenden Sie das Dialogfeld "Website auswählen", um in Ihrer Umgebung verfügbare Websites zu suchen. Klicken Sie auf einen Standort in der Liste und anschließend auf OK, um einen vorhandenen Standort zu verwenden. ms.openlocfilehash: 4579d65fa0b46a014513a80aecc0884c5217dcb1 ms.sourcegitcommit: 556fffc96729150efcc04cd5d6069c402012421e ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 08/26/2021 ms.locfileid: "58584309" --- # <a name="select-a-site"></a>Auswählen eines Standorts > [!NOTE] > Beständiger Chat ist in Skype for Business Server 2015 verfügbar, wird jedoch in Skype for Business Server 2019 nicht mehr unterstützt. Die gleiche Funktionalität ist in Teams verfügbar. Weitere Informationen finden Sie unter [Skype for Business zum Microsoft Teams Upgrade.](/MicrosoftTeams/upgrade-start-here) Wenn Sie den beständigen Chat verwenden müssen, können Sie entweder Benutzer migrieren, die diese Funktionalität zum Teams benötigen, oder Skype for Business Server 2015 weiterhin verwenden.
48.607143
504
0.814842
deu_Latn
0.142857
27c5a7b14736b4d00339add8d0f5de37e5c27f8b
3,072
md
Markdown
a/ausbdienstlarbbv/index.md
nnworkspace/gesetze
1d9a25fdfdd9468952f739736066c1ef76069051
[ "Unlicense" ]
null
null
null
a/ausbdienstlarbbv/index.md
nnworkspace/gesetze
1d9a25fdfdd9468952f739736066c1ef76069051
[ "Unlicense" ]
null
null
null
a/ausbdienstlarbbv/index.md
nnworkspace/gesetze
1d9a25fdfdd9468952f739736066c1ef76069051
[ "Unlicense" ]
null
null
null
--- Title: Verordnung über zwingende Arbeitsbedingungen für Aus- und Weiterbildungsdienstleistungen nach dem Zweiten oder Dritten Buch Sozialgesetzbuch jurabk: AusbDienstLArbbV layout: default origslug: ausbdienstlarbbv slug: ausbdienstlarbbv --- # Verordnung über zwingende Arbeitsbedingungen für Aus- und Weiterbildungsdienstleistungen nach dem Zweiten oder Dritten Buch Sozialgesetzbuch (AusbDienstLArbbV) Ausfertigungsdatum : 2012-07-17 Fundstelle : BAnz: 2012, AT 20.07.2012 V1 Stand: Die V tritt gem. § 2 am 30.6.2013 außer Kraft ## Eingangsformel Auf Grund des § 7 Absatz 1, 2, 4 und 5 Satz 1 und 2 des Arbeitnehmer- Entsendegesetzes vom 20. April 2009 (BGBl. I S. 799) verordnet das Bundesministerium für Arbeit und Soziales, nachdem es den in den Geltungsbereich der ­Verordnung fallenden Arbeitgebern, Arbeitnehmern und Arbeitnehmerinnen, den Parteien des Tarifvertrages nach § 1 Satz 1 dieser Verordnung sowie den Parteien von Tarifverträgen in der Branche mit zumindest teilweise demselben fachlichen Geltungsbereich Gelegenheit zur schriftlichen Stellungnahme gegeben hat: ## § 1 Zwingende Arbeitsbedingungen Die in der Anlage zu dieser Verordnung aufgeführten Rechtsnormen des Tarifvertrags zur Regelung des Mindestlohns für pädagogisches Personal vom 15. November 2011, abgeschlossen zwischen der Zweckgemeinschaft von Mitgliedsunternehmen des Bundesverbandes der Träger beruflicher Bildung (Bildungsverband) e.V., Französische Straße 8, 10117 Berlin, einerseits, sowie der Vereinten Dienstleistungsgewerkschaft – ver.di, Bundesverwaltung, Paula-Thiede-Ufer 10, 10179 Berlin, und der Gewerkschaft Erziehung und Wissenschaft (GEW) – Hauptvorstand, Reifenberger Straße 21, 60489 Frankfurt am Main, andererseits, finden auf alle unter seinen Geltungsbereich fallenden und nicht an ihn gebundenen Arbeitgeber sowie Arbeitnehmer und Arbeitnehmerinnen Anwendung, wenn der Betrieb oder die selbstständige Betriebsabteilung überwiegend Aus- und Weiterbildungsmaßnahmen nach dem Zweiten oder Dritten Buch Sozialgesetzbuch durchführt; ausgenommen sind Einrichtungen der beruflichen Rehabilitation im Sinne des § 35 Absatz 1 Satz 1 des Neunten Buches Sozialgesetzbuch. Die Rechtsnormen des Tarifvertrags gelten auch für Arbeitsverhältnisse zwischen einem Arbeitgeber mit Sitz im Ausland und seinen im Geltungsbereich der Verordnung beschäftigten Arbeitnehmern und Arbeitnehmerinnen. Wird ein Leiharbeitnehmer oder eine Leiharbeitnehmerin von einem Entleiher mit Tätigkeiten beschäftigt, die in den Geltungsbereich dieser Verordnung fallen, so hat der Verleiher ihm oder ihr nach § 8 Absatz 3 des Arbeitnehmer-Entsendegesetzes zumindest die nach dieser Verordnung vorgeschriebenen Arbeitsbedingungen zu gewähren. ## § 2 Inkrafttreten, Außerkrafttreten Diese Verordnung tritt am 1. August 2012 in Kraft und am 30. Juni 2013 außer Kraft. ## Anlage (zu § 1) Rechtsnormen des Tarifvertrags zur Regelung des Mindestlohns für pädagogisches Personal vom 15. November 2011 (Fundstelle: BAnz AT 20.07.2012 V1) (Text der Anlage siehe: TVMindestlohnPäda)
41.513514
161
0.830078
deu_Latn
0.635135
0888058976cdce0494b9bf508d102b5a76404464
989
md
Markdown
README.md
laemmy/PD365-BBCP
7688234936b7085a22dce6beff9d174389fbd7d1
[ "MIT" ]
null
null
null
README.md
laemmy/PD365-BBCP
7688234936b7085a22dce6beff9d174389fbd7d1
[ "MIT" ]
null
null
null
README.md
laemmy/PD365-BBCP
7688234936b7085a22dce6beff9d174389fbd7d1
[ "MIT" ]
null
null
null
# Berlin-Brandenburg Codeplug Hytera PD365 Dieser Codeplug für das Hytera PD365 ist speziell für Berlin und Brandenburg geschrieben worden. ## Einschränkungen Das PD365 bietet in der aktuellen Firmware Speichermöglichkeiten für * 64 Kontakte * 128 digitale Kanäle * 128 analoge Kanäle * kleines Display, wenig Platz für lange kontakt- und Kanalbezeichnungen Mit diesen technischen Limitierungen sollte man sich genau überlegen welche Talkgroups, eingespeichert werden sollen. ## Was soll im CP enthalten sein * alle DMR-Relais in BB * wichtige FM-Relais aus BB * DMR Anruf- und einige wenige Simplexfrequenzen * FM Anruf- und einige wenige Simplexfrequenzen * Frequenzen für Hotspots ## Was nicht im CP enthalten sein wird * DMR-IDs mit persönlichen Rufzeichen ## Benötigte Software * Hytera CPS für das PD365 * OpenOffice * CPSProgrammer http://dl5mcc.de/cpsprogrammer/index.php ## Benötigte Hardware * Hytera PD365 * Programmierkabel * Computer mit MS Windows ab Version 7
25.358974
118
0.795753
deu_Latn
0.512821
18a709187b19f4749e2003cfe2396fd421797aac
10,939
md
Markdown
articles/service-fabric/service-fabric-testability-overview.md
SunnyDeng/azure-content-dede
edb0ac8eec176b64971ec219274a4a922dd00fec
[ "CC-BY-3.0" ]
2
2020-08-29T21:10:59.000Z
2021-07-25T10:13:02.000Z
articles/service-fabric/service-fabric-testability-overview.md
SunnyDeng/azure-content-dede
edb0ac8eec176b64971ec219274a4a922dd00fec
[ "CC-BY-3.0" ]
null
null
null
articles/service-fabric/service-fabric-testability-overview.md
SunnyDeng/azure-content-dede
edb0ac8eec176b64971ec219274a4a922dd00fec
[ "CC-BY-3.0" ]
null
null
null
<properties pageTitle="Prüfbarkeit – Übersicht | Microsoft Azure" description="In diesem Artikel wird das Feature „Prüfbarkeit“ in Microsoft Azure Service Fabric beschrieben, mit dem Sie Fehler herbeiführen und Testszenarien in Ihren Diensten testen können." services="service-fabric" documentationCenter=".net" authors="rishirsinha" manager="timlt" editor=""/> <tags ms.service="service-fabric" ms.devlang="dotnet" ms.topic="article" ms.tgt_pltfrm="NA" ms.workload="NA" ms.date="07/13/2015" ms.author="rsinha"/> # Testability – Übersicht Testability ist eine Suite mit Tools. Die Tools sind speziell für das Testen von Diensten ausgelegt, die mit Microsoft Azure Service Fabric erstellt wurden. Mit den Tools können Entwickler leicht aussagekräftige Fehler auslösen und Testszenarien ausführen, um die vielen unterschiedlichen Zustände und Übergänge zu schaffen und zu überprüfen, die für einen Dienst während seiner Lebensdauer gelten können. Dabei ist jederzeit für die erforderliche Kontrolle und Sicherheit gesorgt. Testability verfügt über Aktionen und Szenarien, mit denen die oben beschriebenen Schritte ausgeführt werden können. Aktionen sind die individuellen Fehler, die auf einen Dienst angewendet werden, um ihn zu testen. Ein Dienstentwickler kann sie als Bausteine zum Schreiben komplizierter Szenarien verwenden. Beispiel: + Starten Sie einen Knoten neu, um eine beliebige Anzahl von Situationen zu simulieren, in denen ein Computer oder ein virtueller Computer neu gestartet wird. + Verschieben Sie ein Replikat Ihres zustandsbehafteten Diensts, um Lastenausgleich, Failover oder ein Anwendungsupgrade zu simulieren. + Lösen Sie einen Quorumverlust für einen zustandsbehafteten Dienst aus, um zu bewirken, dass Schreibvorgänge nicht fortgesetzt werden können, weil nicht genügend Backupreplikate oder sekundäre Replikate zum Aufnehmen neuer Daten vorhanden sind. + Lösen Sie einen Datenverlust für einen zustandsbehafteten Dienst aus, um eine Situation zu schaffen, in der alle In-Memory-Zustände vollständig entfernt werden. Szenarien sind vollständige Tests, die aus einer oder mehreren Aktionen bestehen. Da es sich bei den Aktionen um nichts anderes als PowerShell-Befehle und C#-Funktionen handelt, können sie die unterschiedlichsten Formen aufweisen: Dienste mit langer Ausführungsdauer, PowerShell-Befehle, Befehlszeilenanwendungen usw. Testability verfügt standardmäßig über zwei Szenarien: + Chaostest + Failovertest Unter Testability werden sowohl PowerShell als auch C#-APIs bereitgestellt. Daher haben Dienstentwickler bei der Skripterstellung mit PowerShell mehr Flexibilität und eine bessere Kontrolle mit C#-APIs, wenn dies erforderlich ist. ## Bedeutung von Testability Service Fabric vereinfacht das Schreiben und Verwalten von verteilten skalierbaren Anwendungen erheblich. Die Testability-Komponente in Service Fabric ist dafür gedacht, das Testen einer verteilten Anwendung ähnlich einfach zu gestalten. Es gibt drei vorrangige Probleme, die beim Testen gelöst werden müssen: 1. Simulieren/Generieren von Fehlern, die in der Praxis auftreten können: Einer der wichtigsten Aspekte von Service Fabric ist, dass für verteilte Anwendungen damit die Wiederherstellung nach verschiedenen Fehlern möglich ist. Um zu testen, ob die Anwendung nach diesen Fehlern wiederhergestellt werden kann, benötigen wir ein Verfahren zum Simulieren bzw. Generieren dieser Fehler aus der Praxis in einer kontrollierten Testumgebung. 2. Möglichkeit zum Generieren der korrelierten Fehler: Wie grundlegende Fehler im System auch (z. B. ein Netzwerkausfall), können Computerfehler einfach einzeln ausgelöst werden. Das Generieren der signifikanten Anzahl von Szenarien, die in der Praxis aufgrund von Interaktionen zwischen diesen Einzelfehlern auftreten können, ist dagegen nicht so einfach. 3. Einheitliche Umgebungen für unterschiedliche Entwicklungs- und Bereitstellungsstufen: Es gibt viele Fault Injection-Systeme, mit denen verschiedene Arten von Fehlern ausgelöst werden können. Die Umgebungen sind dabei jedoch sehr uneinheitlich, wenn zwischen One-Box-Entwicklerszenarien, dem Ausführen der gleichen Tests in großen Testumgebungen und dem Testen in der Produktion gewechselt wird. Es gibt zwar viele Verfahren zum Lösen der oben beschriebenen Probleme, aber es fehlt ein System, das diese Aufgaben mit der erforderlichen Garantie ausführen kann – von der One-Box-Entwicklerumgebung bis zum Testen in Produktionsclustern. Mit der Testability-Komponente können sich Anwendungsentwickler auf das Testen ihrer Geschäftslogik konzentrieren. Das Testability-Feature enthält alle Funktionen, die zum Testen der Interaktion des Diensts mit dem zugrunde liegenden verteilten System erforderlich sind. ### Simulieren/Generieren von Fehlerszenarien aus der Praxis Um die Robustheit eines verteilten Systems in Bezug auf Fehler zu testen, benötigen wir ein Verfahren zum Generieren von Fehlern. Das Generieren eines Fehlers wie der Ausfall eines Knotens ist theoretisch zwar einfach, aber dabei kommt es zu den gleichen Konsistenzproblemen, die von Service Fabric gelöst werden müssen. Wenn ein Knoten heruntergefahren werden soll, ist der folgende Workflow erforderlich: 1. Geben Sie auf dem Client eine Anforderung zum Herunterfahren des Knotens aus. 2. Senden Sie die Anforderung an den richtigen Knoten. 1. Wenn der Knoten nicht gefunden wird, tritt ein Fehler auf. 2. Wenn der Knoten gefunden wird, sollte die Rückgabe nur durchgeführt werden, sofern der Knoten heruntergefahren wurde. Aus Testsicht muss die Information vorliegen, ob der Fehler nach der Auslösung wirklich auftritt, um ihn überprüfen zu können. Die Garantie von Windows Fabric besteht darin, dass der Knoten entweder ausfällt oder bereits ausgefallen ist, wenn der Befehl den Knoten erreicht. In beiden Fällen sollte der Test in der Lage sein, den Zustand und den Erfolg bzw. Misserfolg richtig zu bestimmen und dies bei der Überprüfung richtig wiederzugeben. Für ein System, das außerhalb von Service Fabric für die gleiche Gruppe von Fehlern implementiert wird, können die unterschiedlichsten Netzwerk-, Hardware- und Softwarefehler auftreten, sodass die oben beschriebene Garantie nicht erreichbar ist. Beim Auftreten der obigen Probleme wird der Clusterzustand von Service Fabric neu konfiguriert, um diese zu umgehen. Daher können mit Testability weiterhin die richtigen Garantien gegeben werden. ### Generieren von erforderlichen Ereignissen und Szenarien Das konsistente Simulieren von Fehlern aus der Praxis ist schon schwierig, aber das Generieren von korrelierten Fehlern ist noch deutlich aufwendiger. Beispielsweise tritt für einen zustandsbehafteten dauerhaften Dienst ein Datenverlust auf, wenn Folgendes passiert: 1. Bei der Replikation wird nur ein Schreibquorum der Replikate berücksichtigt. Alle sekundären Replikate hinken dem primären Replikat hinterher. 2. Das Schreibquorum fällt aus, weil die Replikate ausfallen (aufgrund eines Ausfalls des Codepakets oder Knotens). 3. Das Schreibquorum kann nicht wiederhergestellt werden, weil die Daten für die Replikate verloren gegangen sind (aufgrund einer Beschädigung der Festplatte oder eines Reimagings des Computers). Diese korrelierten Fehler kommen auch in der Praxis vor (wenn auch nicht so häufig wie Einzelfehler). Es ist wichtig, dass diese Szenarien getestet werden können, bevor sie in der Produktion auftreten. Es ist natürlich auch vorzuziehen, diese Fehler für Produktionsworkloads in kontrollierten Umgebungen zu simulieren (am Tag, wenn alle Engineers da sind), als wenn sie zum ersten Mal um zwei Uhr morgens in der Produktion auftreten. ### Einheitliche Benutzeroberfläche in unterschiedlichen Umgebungen Bisher wurde so vorgegangen, dass drei unterschiedliche Benutzeroberflächen erstellt wurden: eine für die Entwicklungsumgebung, eine für Tests und eine für die Produktion. Das Modell lautete wie folgt: 1. In der Entwicklungsumgebung werden Statusübergänge produziert, mit denen Einheitentests einzelner Methoden durchgeführt werden können. 2. In der Testumgebung werden Fehler produziert, um umfassende Tests mit unterschiedlichen Fehlerszenarien zu ermöglichen. 3. Die Produktionsumgebung wird nicht beeinträchtigt, alle nicht natürlichen Fehler werden verhindert, und es wird sichergestellt, dass eine extrem schnelle menschliche Reaktion auf Fehler erfolgt. In Service Fabric mit dem Testability-Modul und Diensten haben wir einen neuen Ansatz gewählt und nutzen von der Entwicklerumgebung bis zur Produktion dieselbe Methodik. Es gibt zwei Möglichkeiten, dies zu erreichen: 1. Um kontrollierte Fehler auszulösen, werden die Testability-APIs von einer One-Box-Umgebung bis zu den Produktionsclustern durchgängig verwendet. 2. Der Testability-Dienst wird verwendet, um automatische Fehler zu generieren und so für den Cluster das automatische Auslösen von Fehlern zu bewirken. Das Steuern der Fehlerrate per Konfiguration ermöglicht es, dass derselbe Dienst in verschiedenen Umgebungen auf unterschiedliche Weise getestet wird. Bei Service Fabric ist das eigentliche Verfahren identisch, auch wenn das Ausmaß der Fehler in den unterschiedlichen Umgebungen variieren würde. Dies ermöglicht eine deutlich schnellere Pipeline vom Code bis zur Bereitstellung und das Testen von Diensten, während weiterhin die Auslastung aus der Praxis herrscht. ## Verwenden von Testability ### Verwenden von Testability in C# Die verschiedenen Testability-Features sind in der Datei „System.Fabric.Testability.dll“ enthalten. Sie finden diese DLL im NuGet-Paket „Microsoft.ServiceFabric.Testability.nupack“. Fügen Sie das NuGet-Paket als Referenz in Ihr Projekt ein, um die Testability-Features zu nutzen. ## Verwenden von Testability in PowerShell Sie müssen den Laufzeit-MSI installieren, um Testability in PowerShell zu verwenden. Nach der Installation des MSI wird das ServiceFabricTestability-PowerShell-Modul für Entwickler automatisch geladen. ## Zusammenfassung Beim Erstellen von robusten Diensten für die Cloud ist es wichtig sicherzustellen, dass Dienste in der Praxis auftretende Fehler überstehen können, bevor sie bereitgestellt werden (gilt auch für die Bereitstellung in der Produktion). Außerdem ist es für Dienste heutzutage wichtig, dass schnelle Innovationen möglich sind und Code schnell in die Produktion verlagert werden kann. Mit dem Testability-Feature von Service Fabric können Dienstentwickler genau dies erreichen. ## Nächste Schritte - [Testability-Aktionen](service-fabric-testability-actions.md) - [Testability-Szenarien](service-fabric-testability-actions.md) - Gewusst wie: Testen Ihres Diensts - [Simulieren von Ausfällen während der Bearbeitung von Dienstworkloads](service-fabric-testability-workload-tests.md) - [Ausfälle bei der Kommunikation von Dienst zu Dienst](service-fabric-testability-scenarios-service-communication.md) <!---HONumber=Nov15_HO2-->
112.773196
883
0.829235
deu_Latn
0.494845
47e239897d6dfa34ff22c803aaa1c78dd11742ee
779
md
Markdown
Aufgaben.md
djungowski/jsdays16-jasmine
2bdc0da6eecb410eb8ae2bd734aae8c738f1d112
[ "MIT" ]
1
2016-10-12T14:57:04.000Z
2016-10-12T14:57:04.000Z
Aufgaben.md
djungowski/jsdays16-jasmine
2bdc0da6eecb410eb8ae2bd734aae8c738f1d112
[ "MIT" ]
null
null
null
Aufgaben.md
djungowski/jsdays16-jasmine
2bdc0da6eecb410eb8ae2bd734aae8c738f1d112
[ "MIT" ]
null
null
null
# Javascript Testing ## Aufgabe 1 Schreibe eine Funktion, die 2 Zahlen addiert. Denkt an Edge-Cases, wenn ihr 2 Strings reinwerft. ## Aufgabe 2 Werfe in der Funktion von Aufgabe 1 eine Exception, wenn ein Parameter fehlt. ````expect(add(5)).toThrow();```` ## Aufgabe 3 Schreibe eine Funktion, die eine andere Funktion aufruft. ## Aufgabe 4 Fügt eine beforeEach funktion in das Beispiel mit der Callback-Funktion ein, um die Spy-generierung zu deduplizieren. ## Aufgabe 5 Schreibe eine Funktion, die eine Nachricht über window.alert ausgibt und teste diese. ## Aufgabe 6 Führt nach 5 Sekunden eine Callback-Funktion aus und übergebt ihr den String "Hello Kitty". ## Aufgabe 7 Input, Button, Div. Ich gebe was ins Input ein, drücke den Button und der Text erscheint im DIV.
31.16
117
0.7638
deu_Latn
0.555556
91e19d831b45c2b9d187ba04207e049d3df95326
39
md
Markdown
README.md
jhxqy/CppLikeHaskell
bb9340a4ac35f118355747efbb82668f3c5e2712
[ "MIT" ]
null
null
null
README.md
jhxqy/CppLikeHaskell
bb9340a4ac35f118355747efbb82668f3c5e2712
[ "MIT" ]
null
null
null
README.md
jhxqy/CppLikeHaskell
bb9340a4ac35f118355747efbb82668f3c5e2712
[ "MIT" ]
null
null
null
# CppLikeHaskell 用模版元实现了一些Haskell的列表操作
13
21
0.897436
deu_Latn
0.333333
91e400fb6596371e3577b38884126c178a38c955
41
md
Markdown
README.md
chahatraj/AI-SPY
c2f16e344646c1312703430d7c697d4f13b87c46
[ "MIT" ]
2
2021-12-26T14:22:08.000Z
2022-02-28T08:52:28.000Z
README.md
chahatraj/AI-SPY
c2f16e344646c1312703430d7c697d4f13b87c46
[ "MIT" ]
null
null
null
README.md
chahatraj/AI-SPY
c2f16e344646c1312703430d7c697d4f13b87c46
[ "MIT" ]
null
null
null
# AI-SPY Video-based Fake News Detection
13.666667
31
0.780488
deu_Latn
0.333333
a01324d248a8a4475a99f9615bf728c53a993983
2,252
md
Markdown
business-central/admin-how-to-review-and-customize-existing-database-data.md
dominicstarkl/dynamics365smb-docs-pr.de-ch
2920a803f1aa3dc234c312465ab77b0ef109931e
[ "CC-BY-4.0", "MIT" ]
null
null
null
business-central/admin-how-to-review-and-customize-existing-database-data.md
dominicstarkl/dynamics365smb-docs-pr.de-ch
2920a803f1aa3dc234c312465ab77b0ef109931e
[ "CC-BY-4.0", "MIT" ]
null
null
null
business-central/admin-how-to-review-and-customize-existing-database-data.md
dominicstarkl/dynamics365smb-docs-pr.de-ch
2920a803f1aa3dc234c312465ab77b0ef109931e
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: So können Sie vorhandene Datenbank-Daten prüfen und anpassen | Microsoft Docs description: Wenn Sie ein Konfigurationspaket für eine Lösung erstellen, können Sie die verfügbaren Datenbankdaten anzeigen und anpassen, um Ihren Debitoranforderungen entsprechen. Die Datenbanktabelle muss eine zugeordnete Seite haben. services: project-madeira documentationcenter: '' author: SorenGP ms.service: dynamics365-business-central ms.topic: article ms.devlang: na ms.tgt_pltfrm: na ms.workload: na ms.search.keywords: '' ms.date: 04/01/2019 ms.author: sgroespe redirect_url: admin-how-to-create-custom-company-configuration-packages ms.openlocfilehash: 95b16dc77bcdb0051447a4f153dd720661c52cf9 ms.sourcegitcommit: bd78a5d990c9e83174da1409076c22df8b35eafd ms.translationtype: HT ms.contentlocale: de-CH ms.lasthandoff: 03/31/2019 ms.locfileid: "917950" --- # <a name="review-and-customize-existing-database-data"></a>So können Sie vorhandene Datenbank-Daten prüfen und anpassen. Wenn Sie ein Konfigurationspaket für eine Lösung erstellen, können Sie die verfügbaren Datenbankdaten anzeigen und anpassen, um Ihren Debitoranforderungen entsprechen. Die Datenbanktabelle muss eine zugeordnete Seite haben. ### <a name="to-customize-data-in-the-database"></a>So passen Sie Daten in der Datenbank an. 1. Identifizieren Sie im Konfigurationsarbeitsblatt die Tabellen, deren Daten Sie anzeigen oder anpassen möchten. > [!NOTE] > Stellen Sie sicher, dass jede Tabelle eine Seiten-ID hat, die ihr zugeordnet ist. Für Standard [!INCLUDE[d365fin](includes/d365fin_md.md)]-Tabellen wird dieser Wert automatisch ausgefüllt. Für benutzerdefinierte Tabellen müssen Sie die ID zur Verfügung stellen 2. Wählen Sie auf der Registerkarte **Aktionen** in der Gruppe **Anzeigen** die Option **Datenbankdaten** aus. Das [!INCLUDE[d365fin](includes/d365fin_md.md)]-Fenster für die Seite wird geöffnet. 3. Überprüfen Sie die verfügbaren Informationen. Ändern Sie sie bei Bedarf, indem Sie Datensätze löschen, die nicht relevant sind oder indem Sie neue hinzufügen. ## <a name="see-also"></a>Siehe auch [So verwalten Sie eine Mandantenkonfiguration in einem Arbeitsblatt](admin-how-to-manage-company-configuration-in-a-worksheet.md)
54.926829
269
0.797513
deu_Latn
0.292683
81ff28f19caa3e2329b50c2833748966bae477b0
560
md
Markdown
_posts/2021-04-19-1026763096.md
LeKonArD/heftromane
e2cc57620571a120858cf3f580cc35160330bb08
[ "MIT" ]
null
null
null
_posts/2021-04-19-1026763096.md
LeKonArD/heftromane
e2cc57620571a120858cf3f580cc35160330bb08
[ "MIT" ]
null
null
null
_posts/2021-04-19-1026763096.md
LeKonArD/heftromane
e2cc57620571a120858cf3f580cc35160330bb08
[ "MIT" ]
null
null
null
--- title: 'Deutsche Kämpfer in der grünen Hölle Kameruns' metadate: "hide" categories: [Spannende Geschichten] image: '/assets/images/coverart/Spannende Geschichten/1026763096_00000010.jpg' visit: 'https://portal.dnb.de/bookviewer/view/1026763096#page/n0/mode/2up' --- Titel: 'Deutsche Kämpfer in der grünen Hölle Kameruns' <br> Serie: <a href='/heftroman.workshop/_pages/Spannende Geschichten.html'>'Spannende Geschichten'</a> <br> Jahr: '1938' <br> AutorIn: 'Bruno Schwietzke. Mit Zeichngn v. Karl Mühlmeister' <br> Band-Nr: '?' <br> Verlag: ' Bertelsmann'
43.076923
103
0.755357
deu_Latn
0.230769
33449b9f80795b240f45703a1f99d86d08a28e58
72
md
Markdown
README.md
Christian4145/Ablaufsteuerung
5dbb97a4c406c1d6f78ee1524739c4b42348e2c7
[ "MIT" ]
null
null
null
README.md
Christian4145/Ablaufsteuerung
5dbb97a4c406c1d6f78ee1524739c4b42348e2c7
[ "MIT" ]
null
null
null
README.md
Christian4145/Ablaufsteuerung
5dbb97a4c406c1d6f78ee1524739c4b42348e2c7
[ "MIT" ]
null
null
null
# Ablaufsteuerung Ablaufsteuerung von SQL-Skripts inkl. Prokokollierung
24
53
0.861111
deu_Latn
0.666667
eca06e74d6356206a89970b5f57ac5661df924de
33,212
md
Markdown
articles/sentinel/normalization-schema-v1.md
changeworld/azure-docs.de-de
26492264ace1ad4cfdf80e5234dfed9a106e8012
[ "CC-BY-4.0", "MIT" ]
1
2021-03-12T23:37:21.000Z
2021-03-12T23:37:21.000Z
articles/sentinel/normalization-schema-v1.md
changeworld/azure-docs.de-de
26492264ace1ad4cfdf80e5234dfed9a106e8012
[ "CC-BY-4.0", "MIT" ]
null
null
null
articles/sentinel/normalization-schema-v1.md
changeworld/azure-docs.de-de
26492264ace1ad4cfdf80e5234dfed9a106e8012
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: 'Microsoft Sentinel: Netzwerknormalisierungsschema (Legacyversion – Öffentliche Vorschau) | Microsoft-Dokumentation' description: Dieser Artikel behandelt das Schema zur Datennormalisierung von Microsoft Sentinel. services: sentinel cloud: na documentationcenter: na author: yelevin manager: rkarlin ms.service: microsoft-sentinel ms.subservice: microsoft-sentinel ms.workload: na ms.tgt_pltfrm: na ms.devlang: na ms.topic: reference ms.date: 11/09/2021 ms.author: yelevin ms.custom: ignite-fall-2021 ms.openlocfilehash: c5f88a7b5234e2a791d26ecc339e6750497ef6a9 ms.sourcegitcommit: 2ed2d9d6227cf5e7ba9ecf52bf518dff63457a59 ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 11/16/2021 ms.locfileid: "132522857" --- # <a name="microsoft-sentinel-network-normalization-schema-legacy-version---public-preview"></a>Microsoft Sentinel: Netzwerknormalisierungsschema (Legacyversion – Öffentliche Vorschau) [!INCLUDE [Banner for top of topics](./includes/banner.md)] Das Netzwerknormalisierungsschema dient zum Beschreiben gemeldeter Netzwerkereignisse und wird von Microsoft Sentinel verwendet, um quellenunabhängige Analysen zu ermöglichen. Weitere Informationen finden Sie unter [Normalisierung und das erweiterte SIEM-Informationsmodell (ASIM)](normalization.md). > [!IMPORTANT] > Dieser Artikel bezieht sich auf Version 0.1 des Netzwerknormalisierungsschemas, die als Vorschauversion veröffentlicht wurde, bevor ASIM verfügbar war. [Version 0.2](network-normalization-schema.md) des Netzwerknormalisierungsschemas ist an ASIM angepasst und bietet weitere Verbesserungen. > > Weitere Informationen finden Sie unter [Unterschiede zwischen Versionen des Netzwerknormalisierungsschemas](#changes). > ## <a name="terminology"></a>Begriff In den Microsoft Sentinel-Schemas wird folgende Terminologie verwendet: | Begriff | Definition | | ---- | ---------- | | **Meldendes Gerät** | Das System, das die Datensätze an Microsoft Sentinel sendet. Möglicherweise bildet dieses System nicht das Thema des Datensatzes. | | **Datensatz** | Eine Dateneinheit, die vom meldenden Gerät gesendet wird. Diese Dateneinheit wird häufig als `log`, `event` oder `alert` angegeben, kann aber auch andere Datentypen aufweisen.| | ## <a name="data-types-and-formats"></a>Datentypen und Formate Die folgende Tabelle enthält eine Anleitung zur Normalisierung von Datenwerten, die für normalisierte Felder erforderlich ist und für andere Felder empfohlen wird. | Datentyp | Physischer Typ | Format und Wert | | --------- | ------------- | ---------------- | | **Datum/Uhrzeit** | Je nach verwendeter Erfassungsmethode einen der folgenden (mit absteigender Priorität):<ul><li>Integrierter Log Analytics-Typ „DateTime“</li><li>Ein ganzzahliges Feld, das die numerische datetime-Darstellung von Log Analytics verwendet</li><li>Ein Zeichenfolgenfeld, das die numerische datetime-Darstellung von Log Analytics verwendet</li></ul> | datetime-Darstellung von Log Analytics. <br></br>Die Darstellung von Datums- und Uhrzeitwerten in Log Analytics ähnelt prinzipiell der UNIX-Darstellung von Zeitwerten, weist aber Unterschiede auf. Weitere Informationen finden Sie in diesen Konvertierungsrichtlinien. <br><br>Datum und Uhrzeit müssen den Zeitzonen angepasst werden. | | **MAC-Adresse** | String | Hexadezimalnotation mit Doppelpunkt | | **IP-Adresse** | IP-Adresse | Das Schema weist keine getrennten IPv4- und IPv6-Adressen auf. Jedes IP-Adressfeld kann entweder eine IPv4-Adresse oder eine IPv6-Adresse enthalten:<ul><li>IPv4 in einer Punkt-Dezimal-Notation</li><li>IPv6 in 8-Hextett-Notation, die die hier beschriebene Kurzform ermöglicht.</li></ul> | | **Benutzer** | String | Es stehen die folgenden drei Benutzerfelder zur Verfügung:<ul><li>Benutzername</li><li>Benutzer-UPN</li><li>Benutzerdomäne</li></ul> | | **Benutzer-ID** | String | Die folgenden zwei Benutzer-IDs werden derzeit unterstützt:<ul><li>Benutzer-SID</li><li>Azure Active Directory-ID</li></ul> | | **Device** | String | Die folgenden drei Geräte-/Host-Spalten werden unterstützt:<ul><li>id</li><li>Name</li><li>Vollqualifizierter Domänenname (FQDN)</li></ul> | | **Country** | String | Eine Zeichenfolge gemäß ISO 3166-1, entsprechend der folgenden Priorität:<ul><li>Alpha-2-Codes, z. B. `US` für die USA</li><li>Alpha-3-Codes, z. B. `USA` für die USA</li><li>Kurzname</li></ul> | | **Region** | String | Der Name der Untereinheiten von Ländern nach ISO 3166-2. | | **City (Ort)** | String | | | **Longitude** (Längengrad) | Double | ISO 6709-Koordinatendarstellung (Dezimalwert mit Vorzeichen) | | **Latitude** (Breitengrad) | Double | ISO 6709-Koordinatendarstellung (Dezimalwert mit Vorzeichen) | | **Hashalgorithmus** | String | Die folgenden vier Hashspalten werden unterstützt:<ul><li>MD5</li><li>SHA1</li><li>SHA256</li><li>SHA512</li></ul> | | **Dateityp** | String | Der Typ des Dateityps:<ul><li>Durchwahl</li><li>Klasse</li><li>NamedType</li></ul> | | ## <a name="network-sessions-table-schema"></a>Tabellenschema für Netzwerksitzungen Unten finden Sie das Schema der Netzwerksitzungstabelle in Version 1.0.0 | Feldname | Werttyp | Beispiel | Beschreibung | Zugeordnete OSSEM-Entitäten | |-|-|-|-|-| | **EventType** | String | Verkehr | Der Typ des erfassten Ereignisses | event | | **EventSubType** | String | Authentifizierung | Zusätzliche Beschreibung des Typs, falls zutreffend. | Ereignis | | **EventCount** | Integer | 10 | Die Anzahl der aggregierten Ereignisse, falls zutreffend. | event | | **EventEndTime** | Date/Time | Lesen Sie dazu „Datentypen“. | Der Zeitpunkt, zu dem das Ereignis geendet hat | event | | EventMessage | Zeichenfolge | Zugriff verweigert | Eine allgemeine Nachricht oder Beschreibung, entweder im Datensatz enthalten oder aus ihm generiert | event | | **DvcIpAddr** | IP-Adresse | 23.21.23.34 | Die IP-Adresse des Geräts, das den Datensatz erzeugt | Gerät,<br>IP | | **DvcMacAddr** | String | 06:10:9f:eb:8f:14 | Die MAC-Adresse der Netzwerkschnittstelle des meldenden Geräts, von dem das Ereignis gesendet wurde. | Gerät,<br>Mac | | **DvcHostname** | Gerätename (Zeichenfolge) | syslogserver1.contoso.com | Der Gerätename des Geräts, das die Nachricht erzeugt. | Sicherungsmedium | | **EventProduct** | String | OfficeSharepoint | Das Produkt, das das Ereignis erzeugt. | event | | **EventProductVersion** | Zeichenfolge | 9.0 | Die Version des Produkts, das das Ereignis erzeugt. | event | | **EventResourceId** | Geräte-ID (Zeichenfolge) | /subscriptions/3c1bb38c-82e3-4f8d-a115-a7110ba70d05 /resourcegroups/contoso77/providers /microsoft.compute/virtualmachines /syslogserver1 | Der Ressourcen-ID des Geräts, das die Nachricht erzeugt. | event | | **EventReportUrl** | String | https://192.168.1.1/repoerts/ae3-56.htm | Ein Link zum vollständigen Bericht, der vom meldenden Gerät erstellt wurde. | event | | **EventVendor** | String | Microsoft | Der Hersteller des Produkts, das das Ereignis erzeugt. | event | | **EventResult** | Mehrwertig: Success, Partial, Failure, [Empty] (Zeichenfolge) | Erfolg | Der für die Aktivität gemeldete Erfolg. Leerer Wert, wenn nicht zutreffend. | event | | **EventResultDetails** | String | Falsches Kennwort | Grund oder Details für das in EventResult gemeldete Ergebnis | event | | **EventSchemaVersion** | Real | 0.1 | Microsoft Sentinel Schema Version. Aktuell 0.1. | event | | **EventSeverity** | String | Niedrig | Beschreibt den Schweregrad der Auswirkungen, falls die gemeldete Aktivität Sicherheitsauswirkungen hat. | event | | **EventOriginalUid** | String | af6ae8fe-ff43-4a4c-b537-8635976a2b51 | Die Datensatz-ID des meldenden Geräts. | event | | **EventStartTime** | Date/Time | Lesen Sie dazu „Datentypen“. | Der Zeitpunkt, zu dem das Ereignis begonnen hat | event | | **TimeGenerated** | Date/Time | Lesen Sie dazu „Datentypen“. | Der Zeitpunkt, zu dem das Ereignis eingetreten ist, wie von der Meldequelle gemeldet. | Benutzerdefiniertes Feld | | **EventTimeIngested** | Date/Time | Lesen Sie dazu „Datentypen“. | Der Zeitpunkt, zu dem das Ereignis in Microsoft Sentinel erfasst wurde. Wird von Microsoft Sentinel hinzugefügt. | event | | **EventUid** | GUID (Zeichenfolge) | 516a64e3-8360-4f1e-a67c-d96b3d52df54 | Eindeutiger Bezeichner, mit dem Microsoft Sentinel eine Zeile markiert. | event | | **NetworkApplicationProtocol** | String | HTTPS | Das Protokoll der Anwendungsschicht, das von der Verbindung oder der Sitzung verwendet wird. | Netzwerk | | **DstBytes** | INT | 32455 | Die Anzahl Bytes, die für die Verbindung oder Sitzung vom Ziel an die Quelle gesendet werden. | Destination | | **SrcBytes** | INT | 46536 | Die Anzahl Bytes, die für die Verbindung oder Sitzung von der Quelle an das Ziel gesendet werden. | `Source` | | **NetworkBytes** | INT | 78991 | Die Anzahl Bytes, die in beide Richtungen gesendet werden. Wenn sowohl BytesReceived als auch BytesSent vorhanden sind, sollte BytesTotal ihrer Summe entsprechen. | Netzwerk | | **NetworkDirection** | Mehrwertig: Inbound, Outbound (Zeichenfolge) | Eingehende Verbindungen | Die Richtung der Verbindung oder Sitzung, in die bzw. aus der Organisation. | Netzwerk | | **DstGeoCity** | String | Burlington | Die Stadt, die der IP-Zieladresse zugeordnet ist. | Ziel,<br>geografischer Raum | | **DstGeoCountry** | Land/Region (Zeichenfolge) | USA | Das Land/die Region, das bzw. die der IP-Quelladresse zugeordnet ist. | Ziel,<br>geografischer Raum | | **DstDvcHostname** | Gerätename (Zeichenfolge) | victim_pc | Der Gerätename des Zielgeräts | Destination<br>Sicherungsmedium | | **DstDvcFqdn** | String | victim_pc.contoso.local | Der vollqualifizierte Domänenname des Hosts, auf dem das Protokoll erstellt wurde | Ziel,<br>Sicherungsmedium | | **DstDomainHostname** | Zeichenfolge | CONTOSO | Die Domäne des Ziels, die Domäne des Zielhosts (Website, Domänenname usw.), beispielsweise für DNS-Suchen oder NS-Suchen | Destination | | **DstInterfaceName** | Zeichenfolge | Microsoft Hyper-V-Netzwerkadapter | Die Netzwerkschnittstelle, die vom Zielgerät für die Verbindung oder Sitzung verwendet wird. | Destination | | **DstInterfaceGuid** | Zeichenfolge | 2BB33827-6BB6-48DB-8DE6-DB9E0B9F9C9B | Die GUID der Netzwerkschnittstelle, die für die Authentifizierungsanforderung verwendet wurde. | Destination | | **DstIpAddr** | IP-Adresse | 2001:db8::ff00:42:8329 | Die IP-Adresse des Verbindungs- oder Sitzungsziels, meistens als Ziel-IP im Netzwerkpaket bezeichnet | Ziel,<br>IP | | **DstDvcIpAddr** | IP-Adresse | 75.22.12.2 | Die IP-Zieladresse eines Geräts, das dem Netzwerkpaket nicht direkt zugeordnet ist | Ziel,<br>Gerät,<br>IP | **DstGeoLatitude** | Breitengrad (Double) | 44,475833 | Der Breitengrad der geografischen Koordinate, die der IP-Zieladresse zugeordnet ist. | Ziel,<br>geografischer Raum | | **DstMacAddr** | String | 06:10:9f:eb:8f:14 | Die MAC-Adresse der Netzwerkschnittstelle, an der die Verbindung oder Sitzung endete, meistens als Ziel-MAC im Netzwerkpaket bezeichnet | Ziel,<br>MAC | | **DstDvcMacAddr** | String | 06:10:9f:eb:8f:14 | Die MAC-Zieladresse eines Geräts, das dem Netzwerkpaket nicht direkt zugeordnet ist | Ziel,<br>Gerät,<br>MAC | | **DstDvcDomain** | String | CONTOSO | Die Domäne des Zielgeräts | Ziel,<br>Sicherungsmedium | | **DstPortNumber** | Integer | 443 | Der Ziel-IP-Port | Ziel,<br>Port | | **DstGeoRegion** | Region (Zeichenfolge) | Vermont | Die Region innerhalb eines Landes, die der IP-Zieladresse zugeordnet ist | Ziel,<br>geografischer Raum | | **DstResourceId** | Geräte-ID (Zeichenfolge) | /subscriptions/3c1bb38c-82e3-4f8d-a115-a7110ba70d05 /resourcegroups/contoso77/providers /microsoft.compute/virtualmachines/victim | Die Ressourcen-ID des Zielgeräts. | Destination | | **DstNatIpAddr** | IP-Adresse | 2::1 | Wenn sie von einem zwischengeschalteten Gerät wie z. B. einer Firewall gemeldet wird, handelt es sich um die vom NAT-Gerät für die Kommunikation mit der Quelle verwendete IP-Adresse. | Ziel-NAT,<br>IP | | **DstNatPortNumber** | INT | 443 | Wenn er von einem zwischengeschalteten Gerät wie z. B. einer Firewall gemeldet wird, handelt es sich um den vom NAT-Gerät für die Kommunikation mit der Quelle verwendeten Port. | Ziel-NAT,<br>Port | | **DstUserSid** | Benutzer-SID | S-12-1445 | Die Benutzer-ID der Identität, die dem Ziel der Sitzung zugeordnet ist. Normalerweise ist dies die Identität, die zum Authentifizieren eines Servers verwendet wird. Weitere Informationen finden Sie unter [Datentypen und Formate](#data-types-and-formats). | Ziel,<br>Benutzer | | **DstUserAadId** | Zeichenfolge (GUID) | ae92b0b4-cfba-4b42-85a0-fbd862f4df54 | Die Objekt-ID des Azure AD-Kontos des Benutzers am Zielende der Sitzung | Ziel,<br>Benutzer | | **DstUserName** | Benutzername (Zeichenfolge) | johnd | Der Benutzername der Identität, die dem Ziel der Sitzung zugeordnet ist. | Ziel,<br>Benutzer | | **DstUserUpn** | Zeichenfolge | [email protected] | Der UPN der Identität, die dem Ziel der Sitzung zugeordnet ist. | Ziel,<br>Benutzer | | **DstUserDomain** | Zeichenfolge | WORKGROUP | Der Domänen- oder Computername des Kontos am Ziel der Sitzung | Ziel,<br>Benutzer | | **DstZone** | String | Dmz | Die Netzwerkzone des Ziels, wie sie vom meldenden Gerät definiert wird. | Destination | | **DstGeoLongitude** | Längengrad (Double) | -73,211944 | Der Längengrad der geografischen Koordinate, die der IP-Zieladresse zugeordnet ist. | Ziel,<br>geografischer Raum | | **DvcAction** | Mehrwertig: Allow, Deny, Drop (Zeichenfolge) | Zulassen | Wenn sie von einem zwischengeschalteten Gerät, z. B. einer Firewall, gemeldet wird, die vom Gerät ausgeführte Aktion. | Sicherungsmedium | | **DvcInboundInterface** | String | eth0 | Wenn sie von einem zwischengeschalteten Gerät, z. B. einer Firewall, gemeldet wird, die von ihm für die Verbindung mit dem Quellgerät verwendete Netzwerkschnittstelle. | Sicherungsmedium | | **DvcOutboundInterface** | String | Ethernet-Adapter Ethernet 4 | Wenn sie von einem zwischengeschalteten Gerät, z. B. einer Firewall, gemeldet wird, die von ihm für die Verbindung mit dem Zielgerät verwendete Netzwerkschnittstelle. | Sicherungsmedium | | **NetworkDuration** | Integer | 1500 | Die Zeitspanne in Millisekunden für den Abschluss der Netzwerksitzung oder Verbindung | Netzwerk | | **NetworkIcmpCode** | Integer | 34 | Bei ICMP-Nachrichten der numerische Wert für den ICMP-Nachrichtentyp (RFC 2780 oder RFC 4443). | Netzwerk | | **NetworkIcmpType** | String | Ziel nicht erreichbar | Bei ICMP-Nachrichten die Textdarstellung des ICMP-Nachrichtentyps (RFC 2780 oder RFC 4443). | Netzwerk | | **DstPackets** | INT | 446 | Die Anzahl Pakete, die für die Verbindung oder Sitzung vom Ziel an die Quelle gesendet werden. Die Bedeutung eines Pakets wird vom meldenden Gerät definiert. | Destination | | **SrcPackets** | INT | 6478 | Die Anzahl Pakete, die für die Verbindung oder Sitzung von der Quelle ans Ziel gesendet werden. Die Bedeutung eines Pakets wird vom meldenden Gerät definiert. | `Source` | | **NetworkPackets** | INT | 0 | Die Anzahl Pakete, die in beide Richtungen gesendet werden. Wenn sowohl PacketsReceived als auch PacketsSent vorhanden sind, sollte NetworkPackets ihrer Summe entsprechen. | Netzwerk | | **HttpRequestTime** | Integer | 700 | Die Zeitspanne, die zum Senden der Anforderung an den Server benötigt wurde, falls zutreffend. | Http | | **HttpResponseTime** | Integer | 800 | Die Zeitspanne, die zum Empfangen einer Antwort auf dem Server benötigt wurde, falls zutreffend. | Http | | **NetworkRuleName** | String | AnyAnyDrop | Der Name oder die ID der Regel, anhand derer die Entscheidung für DeviceAction gefallen ist | Netzwerk | | **NetworkRuleNumber** | INT | 23 | Zugeordnete Regelnummer | Netzwerk | | **NetworkSessionId** | Zeichenfolge | 172_12_53_32_4322__123_64_207_1_80 | Der Sitzungsbezeichner, der vom meldenden Gerät gemeldet wird. Beispiel: Sitzungsbezeichner L7 für bestimmte Anwendungen im Anschluss an die Authentifizierung | Netzwerk | | **SrcGeoCity** | String | Burlington | Die Stadt, die der IP-Quelladresse zugeordnet ist. | Quelle,<br>geografischer Raum | | **SrcGeoCountry** | Land/Region (Zeichenfolge) | USA | Das Land/die Region, das bzw. die der IP-Quelladresse zugeordnet ist. | Quelle,<br>geografischer Raum | | **SrcDvcHostname** | Gerätename (Zeichenfolge) | Bösewicht | Der Gerätename des Quellgeräts | Quelle,<br>Sicherungsmedium | | **SrcDvcFqdn** | Zeichenfolge | Villain.malicious.com | Der vollqualifizierte Domänenname des Hosts, auf dem das Protokoll erstellt wurde | Quelle,<br>Sicherungsmedium | | **SrcDvcDomain** | Zeichenfolge | EVILORG | Die Domäne des Geräts, von dem aus die Sitzung initiiert wurde. | Quelle,<br>Sicherungsmedium | | **SrcDvcOs** | String | iOS | Das Betriebssystem des Quellgeräts | Quelle,<br>Sicherungsmedium | | **SrcDvcModelName** | String | Samsung Galaxy Note | Der Modellname des Quellgeräts | Quelle,<br>Sicherungsmedium | | **SrcDvcModelNumber** | String | 10.0 | Die Modellnummer des Quellgeräts | Quelle,<br>Sicherungsmedium | | **SrcDvcType** | String | Mobile | Der Typ des Quellgeräts | Quelle,<br> Sicherungsmedium | | **SrcIntefaceName** | String | eth01 | Die Netzwerkschnittstelle, die vom Quellgerät für die Verbindung oder Sitzung verwendet wird. | `Source` | | **SrcInterfaceGuid** | String | 46ad544b-eaf0-47ef-827c-266030f545a6 | GUID der verwendeten Netzwerkschnittstelle | `Source` | | **SrcIpAddr** | IP-Adresse | 77.138.103.108 | Die IP-Adresse, von der die Verbindung oder Sitzung stammt. | Quelle,<br>IP | | **SrcDvcIpAddr** | IP-Adresse | 77.138.103.108 | Die IP-Quelladresse eines Geräts, das nicht direkt mit dem Netzwerkpaket in Verbindung steht (von einem Anbieter erfasst oder explizit berechnet). | Quelle,<br>Gerät,<br>IP | | **SrcGeoLatitude** | Breitengrad (Double) | 44,475833 | Der Breitengrad der geografischen Koordinate, die der IP-Quelladresse zugeordnet ist. | Quelle,<br>geografischer Raum | | **SrcGeoLongitude** | Längengrad (Double) | -73,211944 | Der Längengrad der geografischen Koordinate, die der IP-Quelladresse zugeordnet ist. | Quelle,<br>geografischer Raum | | **SrcMacAddr** | String | 06:10:9f:eb:8f:14 | Die MAC-Adresse der Netzwerkschnittstelle, von der aus die Verbindung oder Sitzung hergestellt wurde. | Quelle,<br>Mac | | **SrcDvcMacAddr** | String | 06:10:9f:eb:8f:14 | Die MAC-Quelladresse eines Geräts, das dem Netzwerkpaket nicht direkt zugeordnet ist | Quelle,<br>Gerät,<br>Mac | | **SrcPortNumber** | Integer | 2335 | Der IP-Port, von dem die Verbindung stammt. Ist möglicherweise für Sitzungen, die mehrere Verbindungen umfassen, nicht relevant. | Quelle,<br>Port | | **SrcGeoRegion** | Region (Zeichenfolge) | Vermont | Die Region innerhalb eines Landes, die der IP-Quelladresse zugeordnet ist | Quelle,<br>geografischer Raum | | **SrcResourceId** | String | /subscriptions/3c1bb38c-82e3-4f8d-a115-a7110ba70d05 /resourcegroups/contoso77/providers /microsoft.compute/virtualmachines /syslogserver1 | Der Ressourcen-ID des Geräts, das die Nachricht erzeugt. | `Source` | | **SrcNatIpAddr** | IP-Adresse | 4.3.2.1 | Wenn sie von einem zwischengeschalteten Gerät wie z. B. einer Firewall gemeldet wird, handelt es sich um die vom NAT-Gerät für die Kommunikation mit dem Ziel verwendete IP-Adresse. | Quell-NAT,<br>IP | | **SrcNatPortNumber** | Integer | 345 | Wenn er von einem zwischengeschalteten Gerät wie z. B. einer Firewall gemeldet wird, handelt es sich um den vom NAT-Gerät für die Kommunikation mit dem Ziel verwendeten Port. | Quell-NAT,<br>Port | | **SrcUserSid** | Benutzer-ID (Zeichenfolge) | S-15-1445 | Die Benutzer-ID der Identität, die der Quelle der Sitzung zugeordnet ist. Normalerweise ein Benutzer, der eine Aktion auf dem Client ausführt. Weitere Informationen finden Sie unter [Datentypen und Formate](#data-types-and-formats). | Quelle,<br>Benutzer | | **SrcUserAadId** | Zeichenfolge (GUID) | 16c8752c-7dd2-4cad-9e03-fb5d1cee5477 | Die Objekt-ID des Azure AD-Kontos des Benutzers am Quellende der Sitzung | Quelle,<br>Benutzer | | **SrcUserName** | Benutzername (Zeichenfolge) | Bernd | Der Benutzername der Identität, die der Quelle der Sitzung zugeordnet ist. Normalerweise ein Benutzer, der eine Aktion auf dem Client ausführt. Weitere Informationen finden Sie unter [Datentypen und Formate](#data-types-and-formats). | `Source`<br>Benutzer | | **SrcUserUpn** | Zeichenfolge | [email protected] | Der UPN des Kontos, das die Sitzung einleitet | Quelle,<br>Benutzer | | **SrcUserDomain** | Zeichenfolge | DESKTOP | Die Domäne für das Konto, das die Sitzung einleitet | Quelle,<br>Benutzer | | **SrcZone** | String | Tippen | Die Netzwerkzone der Quelle, wie sie vom meldenden Gerät definiert wird. | `Source` | | **NetworkProtocol** | String | TCP | Das IP-Protokoll, das von der Verbindung oder der Sitzung verwendet wird. Normalerweise TCP, UDP oder ICMP. | Netzwerk | | **CloudAppName** | String | Facebook | Der Name der Zielanwendung für eine HTTP-Anwendung, wie er von einem Proxy identifiziert wird. | Cloud | | **CloudAppId** | String | 124 | Die ID der Zielanwendung für eine HTTP-Anwendung, wie sie von einem Proxy identifiziert wird. Dieser Wert ist in der Regel spezifisch für den verwendeten Proxy. | Cloud | | **CloudAppOperation** | String | DeleteFile | Der Vorgang, den der Benutzer im Kontext der Zielanwendung für eine HTTP-Anwendung ausgeführt hat, wie er von einem Proxy identifiziert wird. Dieser Wert ist in der Regel spezifisch für den verwendeten Proxy. | Cloud | | **CloudAppRiskLevel** | String | 3 | Die Risikostufe, die einer HTTP-Anwendung zugeordnet ist, wie sie durch einen Proxy identifiziert wird. Dieser Wert ist in der Regel spezifisch für den verwendeten Proxy. | Cloud | | **FileName** | String | ImNotMalicious.exe | Der Dateiname, der für Protokolle wie FTP und HTTP (zur Bereitstellung von Dateinameninformationen) über die Netzwerkverbindungen übertragen wird. | Datei | | **FilePath** | String | C:\Malicious\ImNotMalicious.exe | Der vollständige Pfad der Datei, einschließlich des Dateinamens | File | | **FileHashMd5** | String | 51BC68715FC7C109DCEA406B42D9D78F | Der MD5-Hashwert der Datei, die über die Netzwerkverbindungen für Protokolle übertragen wird. | File | | **FileHashSha1** | String | 491AE3…C299821476F4 | Der SHA1-Hashwert der Datei, die über die Netzwerkverbindungen für Protokolle übertragen wird. | File | | **FileHashSha256** | String | 9B8F8EDB…C129976F03 | Der SHA256-Hashwert der Datei, die über die Netzwerkverbindungen für Protokolle übertragen wird. | File | | **FileHashSha512** | String | 5E127D…F69F73F01F361 | Der SHA512-Hashwert der Datei, die über die Netzwerkverbindungen für Protokolle übertragen wird. | File | | **FileExtension** | String | exe | Der Typ der Datei, die über die Netzwerkverbindungen für Protokolle übertragen wird, z. B. FTP und HTTP. | File | **FileMimeType** | String | application/msword | Der MIME-Typ der Datei, der über die Netzwerkverbindungen für Protokolle übertragen wird, z. B. FTP und HTTP. | File | | **FileSize** | Integer | 23500 | Die Dateigröße der Datei in Byte, die über die Netzwerkverbindungen für Protokolle übertragen wird. | File | | **HttpVersion** | String | 2.0 | Die HTTP-Anforderungsversion für HTTP/HTTPS-Netzwerkverbindungen. | Http | | **HttpRequestMethod** | String | GET | Die HTTP-Methode für HTTP/HTTPS-Netzwerksitzungen. | Http | | **HttpStatusCode** | String | 404 | Der HTTP-Statuscode für HTTP/HTTPS-Netzwerksitzungen. | Http | | **HttpContentType** | String | multipart/form-data; boundary=beliebiger_wert | Der Content-Type-Header der HTTP-Antwort für HTTP/HTTPS-Netzwerksitzungen. | Http | | **HttpReferrerOriginal** | String | https://developer.mozilla.org/en-US/docs/Web/JavaScript | Der HTTP-Referrer-Header für HTTP/HTTPS-Netzwerksitzungen. | Http | | **HttpUserAgentOriginal** | String | Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, z. B. Gecko) Chrome/83.0.4103.97 Safari/537.36 | Der HTTP-Benutzer-Agent-Header für HTTP/HTTPS-Netzwerksitzungen. | Http | | **HttpRequestXff** | String | 120.12.41.1 | Der HTTP X-Forwarded-For-Header für HTTP/HTTPS-Netzwerksitzungen. | Http | | **UrlCategory** | String | Suchmaschinen | Die definierte Gruppierung einer URL, die auf der Domäne in der URL basieren kann und mit deren Inhalt zusammenhängt. Beispiel: Nicht jugendfreie Inhalte, Nachrichten, Werbung, geparkte Domänen usw.) | URL | | **UrlOriginal** | String | https:// contoso.com/fo/?k=v&q=u#f | Die HTTP-Anforderungs-URL für HTTP/HTTPS-Netzwerksitzungen. | url | | **UrlHostname** | String | contoso.com | Der Domänenteil einer HTTP-Anforderungs-URL für HTTP/HTTPS-Netzwerksitzungen. | url | | **ThreatCategory** | String | Trojaner | Die Kategorie einer Bedrohung, die von einem Sicherheitssystem, z. B. dem Web Security Gateway eines IPS, identifiziert wird und dieser Netzwerksitzung zugeordnet ist. | Bedrohung | | **ThreatId** | String | Tr.124 | Die ID einer Bedrohung, die von einem Sicherheitssystem, z. B. dem Web Security Gateway eines IPS, identifiziert wird und dieser Netzwerksitzung zugeordnet ist. | Bedrohung | | **ThreatName** | String | EICAR-Testdatei | Der Name der identifizierten Bedrohung oder Schadsoftware | Bedrohung | | **AdditionalFields** | Dynamisch (JSON-Behälter) | {<br>Eigenschaft1: „wert1“,<br>Eigenschaft2: „wert2“<br>} | Wenn keine entsprechende Spalte im Schema übereinstimmt, können weitere Felder in einem JSON-Behälter gespeichert werden.<br>Für die Analyse der Abfragezeit wird empfohlen, anstelle eines JSON-Behälters zusätzliche Spalten zu verwenden, da das Packen von Daten in JSON-Code die Abfrageleistung beeinträchtigt. | Benutzerdefiniertes Feld | | ## <a name="differences-between-the-version-01-and-version-02"></a><a name="changes"></a>Unterschiede zwischen Version 0.1 und Version 0.2 Die ursprüngliche Version des Schemas zur Netzwerksitzungsnormalisierung von Microsoft Sentinel, Version 0.1, wurde als Vorschauversion veröffentlicht, bevor ASIM verfügbar war. Zu den Unterschieden zwischen Version 0.1, die in diesem Artikel dokumentiert ist, und [Version 0.2](network-normalization-schema.md) gehören: - In Version 0.2 wurden die quellenunabhängigen und quellenspezifischen Parsernamen geändert, um einer ASIM-Standardnamenskonvention zu entsprechen. - Version 0.2 fügt spezifische Richtlinien und quellenunabhängige Parser hinzu, um bestimmten Gerätetypen zu entsprechen. In den folgenden Abschnitten wird beschrieben, wie [Version 0.2](network-normalization-schema.md) bei bestimmten Feldern abweicht. ### <a name="added-fields-in-version-02"></a>Hinzugefügte Felder in Version 0.2 Die folgenden Felder wurden in [Version 0.2](network-normalization-schema.md) hinzugefügt und sind in Version 0.1 nicht vorhanden: :::row::: :::column span=""::: - DstAppType - DstDeviceType - DstDomainType - DstDvcId - DstDvcIdType - DstOriginalUserType - DstUserIdType - DstUsernameType - DstUserType - DvcActionOriginal - DvcDomain :::column-end::: :::column span=""::: - DvcDomainType - DvcFQDN - DvcId - DvcIdType - DvcIdType - EventOriginalSeverity - EventOriginalType - SrcAppId - SrcAppName - SrcAppType :::column-end::: :::column span=""::: - SrcDeviceType - SrcDomainType - SrcDvcId - SrcDvcIdType - SrcOriginalUserType - SrcUserIdType - SrcUsernameType - SrcUserType - ThreatRiskLevelOriginal - url :::column-end::: :::row-end::: ### <a name="newly-aliased-fields-in-version-02"></a>Felder mit neuem Alias in Version 0.2 Die folgenden Felder erhalten jetzt in [Version 0.2](network-normalization-schema.md) mit der Einführung von ASIM einen Alias: |Feld in Version 0.1 |Alias in Version 0.2 | |---------|---------| |SessionID | NetworkSessionId | |Duration | NetworkDuration | |IpAddr | SrcIpAddr | |Benutzer | DstUsername | |Hostname | DstHostname | |UserAgent | HttpUserAgent | | | | ### <a name="modified-fields-in-version-02"></a>Geänderte Felder in Version 0.2 Die folgenden Felder sind in Version [0.2](network-normalization-schema.md) aufgeführt und erfordern einen bestimmten Wert aus einer angegebenen Liste. - EventType - EventResultDetails - EventSeverity ### <a name="renamed-fields-in-version-02"></a>Umbenannte Felder in Version 0.2 Die folgenden Felder wurden in [Version 0.2](network-normalization-schema.md) umbenannt: - **Verwenden Sie in Version 0.2 die integrierten Log Analytics-Felder:** Beachten Sie, dass es sich bei `ingestion_time()` um eine KQL-Funktion und nicht um einen Feldnamen handelt. |Feld in Version 0.1 |Umbenannt in Version 0.2 | |---------|---------| | EventResourceId | _ResourceId | | EventUid | _ItemId | | EventTimeIngested | ingestion_time() | | | | - **Umbenannt, um den Verbesserungen in ASIM und OSSEM zu entsprechen**: |Feld in Version 0.1 |Umbenannt in Version 0.2 | |---------|---------| | HttpReferrerOriginal | HttpReferrer | | HttpUserAgentOriginal | HttpUserAgent | | | | - **Umbenannt, um widerzuspiegeln, dass das Ziel der Netzwerksitzung kein Clouddienst sein muss**: |Feld in Version 0.1 |Umbenannt in Version 0.2 | |---------|---------| | CloudAppId | DstAppId | | CloudAppName | DstAppName | | CloudAppRiskLevel | ThreatRiskLevel | | | | - **Umbenannt, um den Fall zu ändern und der ASIM-Behandlung der Benutzerentität zu entsprechen**: |Feld in Version 0.1 |Umbenannt in Version 0.2 | |---------|---------| | DstUserName | DstUsername | | SrcUserName | SrcUsername | | | | - **Umbenannt, um besser der ASIM-Geräteentität zu entsprechen und andere Ressourcen-IDs als die von Azure zu ermöglichen**: |Feld in Version 0.1 |Umbenannt in Version 0.2 | |---------|---------| | DstResourceId | SrcDvcAzureRerouceId | | SrcResourceId | SrcDvcAzureRerouceId | | | | - **Umbenannt, um die Zeichenfolge `Dvc` aus Feldnamen zu entfernen, da die Behandlung in Version 0.1 inkonsistent war**. |Feld in Version 0.1 |Umbenannt in Version 0.2 | |---------|---------| | DstDvcDomain | DstDomain | | DstDvcFqdn | DstFqdn | | DstDvcHostname | DstHostname | | SrcDvcDomain | SrcDomain | | SrcDvcFqdn | SrcFqdn | | SrcDvcHostname | SrcHostname | | | | - **Umbenannt, um der Richtlinie für die ASIM-Dateidarstellung zu entsprechen**: |Feld in Version 0.1 |Umbenannt in Version 0.2 | |---------|---------| | FileHashMd5 | FileMD5 | | FileHashSha1 | FileSHA1 | | FileHashSha256 | FileSHA256 | | FileHashSha512 | FileSHA512 | | FileMimeType | FileContentType | | | | ### <a name="removed-fields-in-version-02"></a>Entfernte Felder in Version 0.2 Die folgenden Felder sind nur in Version 0.1 vorhanden und wurden in [Version 0.2](network-normalization-schema.md) entfernt: |`Reason` |Entfernte Felder | |---------|---------| |**Entfernt, da Duplikate vorhanden sind, ohne die Zeichenfolge `Dvc` im Feldnamen** | - DstDvcIpAddr<br> - DstDvcMacAddr<br>- SrcDvcIpAddr<br>- SrcDvcMacAddr | |**Entfernt, um der ASIM-Behandlung von URLs zu entsprechen** | - UrlHostname | |**Entfernt, da diese Felder in der Regel nicht als Teil von Netzwerksitzungsereignissen bereitgestellt werden**<br><br>Wenn ein Ereignis diese Felder enthält, verwenden Sie das [Prozessereignisschema](process-events-normalization-schema.md), um zu verstehen, wie Geräteeigenschaften beschrieben werden können. | - SrcDvcOs<br>-&nbsp;SrcDvcModelName<br>-&nbsp;SrcDvcModelNumber<br>- DvcMacAddr<br>- DvcOs | |**Entfernt, um der Richtlinie für die ASIM-Dateidarstellung zu entsprechen** | - FilePath<br>- FileExtension | |**Entfernt, da dieses Feld angibt, dass ein anderes Schema verwendet werden soll, z. B. das [Authentifizierungsschema](authentication-normalization-schema.md).** | - CloudAppOperation | |**Entfernt, da es `DstHostname` dupliziert** | - DstDomainHostname | | | | ## <a name="next-steps"></a>Nächste Schritte Weitere Informationen finden Sie unter - [Normalisierung in Microsoft Sentinel](normalization.md) - [Microsoft Sentinel: Referenz zum Schema zur Normalisierung der Authentifizierung (Public Preview)](authentication-normalization-schema.md) - [Microsoft Sentinel: Referenz zum Schema zur Normalisierung von Dateiereignissen (Public Preview)](file-event-normalization-schema.md) - [Microsoft Sentinel: Referenz zum DNS-Normalisierungsschema](dns-normalization-schema.md) - [Microsoft Sentinel: Referenz zum Schema zur Normalisierung von Prozessereignissen](process-events-normalization-schema.md) - [Microsoft Sentinel: Referenz zum Schema zur Normalisierung von Registrierungsereignissen (Public Preview)](registry-event-normalization-schema.md)
88.565333
702
0.736451
deu_Latn
0.477333
ecca957a246e9c604215217255181992d828ba8e
11,466
md
Markdown
runs/nomade/README.md
b3yond/shadowrun
d68b8815a20ffce5c41fe25bf44730c1e1725f68
[ "CC-BY-4.0" ]
null
null
null
runs/nomade/README.md
b3yond/shadowrun
d68b8815a20ffce5c41fe25bf44730c1e1725f68
[ "CC-BY-4.0" ]
null
null
null
runs/nomade/README.md
b3yond/shadowrun
d68b8815a20ffce5c41fe25bf44730c1e1725f68
[ "CC-BY-4.0" ]
null
null
null
# Charaktere Nomade - Radu Lumanesc * Wandermagier * Reist umher, etwas exzentrisch, lebt von kleinen Zaubereien, mit der Erde verbunden * magisches Refugium hinten im Transporter * Liebt Freiheit und Unabhängigkeit * Will das ländliche beschützen, politisch aktiv * rumänische Herkunft * Er hat eine erhöhte Konzentrationsfähigkeit und Blitzreflexe - drückt sich auch in aufgeweckter Persönlichkeit aus * Er kommt nicht mit SIMSinn klar und ist da desorientiert * Voreingenommen gegen Stadtmenschen * SIN-los, bis S-K ihm eine kriminelle SIN verpasst * Hat es sich zur Aufgabe gemacht, die Dörfer vor S-K zu schützen * Erfährt dadurch auch mehr über Politik, Kritik an Konzernen * Durch Repression wird er radikalisiert * Wenn der Nomade radikalisiert ist, neigt er auch zu Rache * Als toxischer Schamane verdreht sich seine Liebe zur Natur ins antizivilisatorische; * gegen Gesellschaft, Fortschritt, und Technologie * Mensch Frau Schmidt * Arbeitet für Saeder-Krupp und Hochtief * Hat Politikwissenschaft studiert * Kennt die Runner schon vom Flappflight-Run * Ist noch nicht lange dabei und manchmal etwas nachlässig, was Sicherheit angeht * Ist fasziniert von Pommes, und probiert gerne unterschiedliche Buden aus * Mensch Herr Schmidt * Arbeitet für Alamais, wurde von ihm magisch manipuliert * Ist bei NeoNet als Spinne angestellt * Steht auf die Matrix und verbringt gerne seine Zeit in der VR * Hat durch VR-Sucht (und Alamais' Manipulation) ein paar Löcher im Verstand * seine Persona sieht aus wie Duke Nukem * Etwas fanatisch unter einer aufgeklärten Oberfläche * Tut so, als würde er rational auf ein Ziel hinarbeiten, aber eigentlich folgt er nur Befehlen, die ihm völlig unverständlich sind, und setzt sie dann in seinem Kopf zu einer konsistenten Geschichte zusammen. * Elf Mattie der Fixer * Mensch * Hat einen Stuffer Shack in Hamburg * Schmierig, wird aber schnell unfreundlich, wenn man nicht spurt # Background Hochtief, eine Tochterfirma von S-K, will Dorf plattmachen für Bauland. Alamais will S-Ks Geschäft kaputtmachen. Der Nomade will das Dorf Welver bei Hamm schützen. Wenn Alamais den Runnern Aufträge gibt, legt er Spuren, dass der Auftraggeber NeoNet ist. Runs: * Alamais: Baupläne bei S-K klauen, Nomade befreien * Nomade gründet Bürgerinitiative, weil SK ein Dorf plattmachen will * Saeder-Krupp/Hochtief: Bürgerinitiative ausspionieren & Spalten * Der Nomade landet bei der radikalen Hälfte der Bürgerinitiative * Alamais: mit Nomade bei S-K einbrechen, Atomunfall beim AKW Hamm-Uentrop von S-K herbeiführen * Nomade kriegt die Ursache mit, wird toxisch * Nomade versucht jetzt herauszufinden, wer Runner beauftragt hat; jagt erst . Fixer, dann Alamais-Schmidt * SK: Nomaden jagen und töten, bevor er SK-Schmidt auf die Pelle rückt * Nomade verrät den Runnern im letzten Atemzug, dass sie für Alamais arbeiten * falls Runner sich darüber aufregen, fängt Alamais an, sie zu jagen ## Prolog Der Nomade hat versucht, astral zu spionieren, um herauszufinden, was Hochtief plant, um das Dorf Welver plattzumachen. S-K Lohnmagier haben ihn anhand seiner astralen Signatur aufgespürt, und ihn von einem kleinen Runnerteam festnehmen lassen. Er sitzt nun erstmal in Uentrop, in der Nähe des AKWs, bei einem Security-Standort von Hochtief in Gewahrsam. ## 1. Run: Die Baupläne Die Runner kriegen einen Anruf von Mattie, dem Fixer. Er sagt, dass sie den Schmidt in Essen treffen werden, und dass sie sich sofort auf den Weg machen müssen. Sie treffen Herr Schmidt in einer Pommesbude in der Öffentlichkeit, keine Bodyguards. Auftrag: "Holt die Baupläne für das AKW aus dem Hochtief-Security-Standort, bevor sie morgen routinemäßig gelöscht werden". (Sie werden eigentlich nie gelöscht, das ist eine Unstimmigkeit). In dem Security-Standort treffen die Runner auf einen Lohnmagier, der sie aufspürt, und den Alarm lostritt. Nachdem sie ihn getötet haben, ist die magische Sperre auf dem Nomaden weg. Sie finden den Nomaden in einer Zelle, deren Tür über die Matrix gesichert ist.Entweder der Nomade schafft es so, sie zu überzeugen, ihn freizulassen, oder er nutzt den Beeinflussen-Zauber. Sie finden die Baupläne auf dem Host in einem Archiv, zusammen mit einigen Hintergrundinfos, und hauen ab. Sie übergeben die Baupläne Herrn Schmidt in der VR, in einem NeoNet-Host. ## 2. Run: Die Bürgerinitiative Einige Wochen später kriegen sie wieder einen Anruf von Mattie, neuer Run. Sie sollen die Bürgerinitiative Welver spalten. Die Schmidt redet beim Treffen in Essen viel über die Pommes aus dem Pott, die doch viel besser sind als der Fisch in Hamburg. Außerdem redet sie viel über Politik, soziale Dynamiken, Gruppenpsychologie, und dass sie Politik studiert hat. Das Ziel ist, dass die Bürgerinitiative in der Öffentlichkeit schlecht dasteht oder zerfällt, den Runnern wird freie Hand gelassen. Der Nomade hat in Welver mit aufrührerischen Reden den Kampfgeist der Leute geweckt - deswegen wollen sie um ihr Zuhause kämpfen. Es gibt verschiedene Sprecher, die aus verschiedenen Gründen und mit verschiedenen Mitteln kämpfen wollen. Irgendwie muss Zwietracht gesät werden; das Ergebnis ist hier relativ offen. Der Nomade bleibt auf jeden Fall in dem radikalsten Lager, und als ehrliche Haut vertritt er auch offen militante Ansätze. Wenn eine Demonstration gegen das Bauvorhaben scheitert, erachtet Schmidt die Runner als erfolgreich und ruft sie an. Sie treffen sich wieder in einer Pommesbude, und erhalten die Bezahlung. Als Frau Schmidt die Rechnung bezahlt, bedankt sich der Verkäufer bei ihr namentlich mit "Frau Vetter-Marcinak". ## 3. Run: Das Kraftwerk Über Mattie meldet sich Herr Schmidt wieder bei den Runnern. Sie treffen sich in der Matrix. Die Runner sollen in das AKW Hamm-Uentrop einbrechen, das S-K gehört, und einen Virus hochladen. Herr Schmidt erzählt ihnen, dass der Virus den Reaktor abschaltet und unbrauchbar macht, und eine politische Botschaft an die Kühltürme strahlt. Weil es magische Schutzvorrichtungen (auch gegen die Strahlung) gibt, brauchen sie den Nomaden, um sie mit einem Ritual zu deaktivieren. Die Runner müssen also den Nomaden davon überzeugen, mitzumachen. Wenn das gelingt, fahren sie mit dem Transporter in die Nähe, und die Magier führen hinten drin das Ritual durch. Das Ritual ist ein spezieller Zauber, der die Geister der Natur anruft, um die Magie der Zivilisation ins Wanken zu bringen. Nur der Nomade kennt ihn, und er schlägt vor, ihn zu benutzen. Das Ritual setzt hermetische Magie jeder Art in dem Bereich für mindestens 6 Stunden außer Kraft. Wenn die magischen Schutzvorkehrungen erledigt sind, können die Runner in das AKW eindringen. Alle Matrixgesteuerten Geräte sind aus Sicherheitsgründen direkt miteinander verkabelt. Wenn die Verbindung allerdings zusammenbricht, verbinden sie sich auch über Wifi miteinander. Der Virus ist ein offensichtlich von NeoNet entwickelter Agent, der nacheinander die richtigen Schalter umlegt, um das AKW hochzujagen. Der Prozess dauert 4 Stunden und löst nach 15 Minuten einen Alarm aus, den man innerhalb der Anlage hören kann. Der Nomade bricht in Panik aus und versucht um jeden Preis zu entkommen. Dabei kümmert er sich nicht um die Runner, und kooperiert vielleicht nicht mal mit ihnen. Der Atomunfall ist nicht unglaublich katastrophal, bald greifen die magischen und technischen Schutzmaßnahmen ein. Doch im Umfeld von 15 Kilometern wird die Landschaft von einer nuklearen Druckwelle erfasst, die praktisch alles zerstört. Damit verschwinden nicht nur das AKW und das Dorf Welver vom Erdboden, auch die Städte Hamm, Ahlen, und Beckum sind vom Erdboden verschluckt. Wenn die Runner dann noch im Umkreis sind, erleiden sie 12K nuklearen Schaden. Nomade * Wird toxisch * will sich an den Hintermännern des Runs rächen * verhört einen der Runner magisch * jagt daraufhin Mattie, Herr und Frau Schmidt (in der Reihenfolge) * verhört Herrn Schmidt und findet raus, dass Alamais dahintersteckt Alamais * Herr Schmidt hat seinen Zweck erfüllt. Er muss sterben, bevor er herumerzählt, was er weiß. * Hetzt ein paar Nazis auf Herrn Schmidt * Hasskampagne gegen Lofwyr und S-K geht los Herr Schmidt * Stimme in seinem Kopf ist plötzlich weg und hinterlässt nur Löcher * Sieht, was er getan hat, und flieht panisch, weiß aber nicht wirklich wohin * Den Credstick, den er den Runner wirklich geben wollte, nimmt er für die Flucht mit Mattie * Hat keine Provision bekommen, sauer auf Herr Schmidt Frau Schmidt * BI ist weg: gut * PR-Desaster: schlecht * Sie vertraut den Runnern, alle Beweise wurden ja in der Atomexplosion vernichtet * Der Nomade hat ihren Namen von den Runnern und jagt sie * Sie beauftragt die Runner, den Nomaden zu jagen Wenige Stunden nach dem Atomunfall werden die Runner von Mattie angerufen. Herr Schmidt ist untergetaucht, ohne Matties Provision zu zahlen. Mattie ist stinksauer. Er gibt ihnen Namen und Adresse von Herrn Schmidt, sie sollen ihn finden. Herr Schmidts schickes Haus ist verlassen, er ist offensichtlich ruckartig aufgebrochen. Die Runner finden verschiedene Hinweise darauf, dass er anscheinend echt durch ist. NeoNet ist offensichtlich nur sein Dayjob, nicht der Auftraggeber der Runs. Die Wände sind vollgeschrieben mit irgendwelchen Runen. An einer Wand hängt eine Mindmap mit verschiedenen Daten über S-K - Lofwyr ist in der Mitte. In der Garage ist ein Auto registriert, wenn die Runner es tracken, können sie den Standort ermitteln. Herr Schmidt ist auf dem Weg nach Norden, aber wechselt offensichtlich regelmäßig die Richtung. Er weiß auch nicht so genau, wo er eigentlich hin will, und ändert seine Meinung regelmäßig. Kurz bevor die Runner ihn erreichen, hört er auf, sich zu bewegen. Sie finden sein Auto auf einem Parkplatz abgestellt. Ein paar (bewaffnete) Nazis sind gerade damit beschäftigt, sein Auto zu durchsuchen. Seine Leiche ist stark verbrannt, die astrale Signatur des Nomaden hängt in der Luft. Den Credstick haben die Nazis. In ihrem Kommlink finden die Runner den Auftrag von ihrem Boss, Herrn Schmidt umzubringen, "weil er ein Scheißelf ist und sie keine Fragen stellen sollen". ## 4. Run: Der Zusammenbruch Zwei Tage später kriegen die Runner einen panischen Anruf von Frau Schmidt, dass jemand hinter ihr her ist. Der Nomade hat offensichtlich ihre Wohnung verwüstet, ist aber auf den Überwachungskameras drauf. Sie gibt den Runnern den Auftrag, ihn zu töten, bevor er sie findet. Der Nomade verrät den Runnern im letzten Atemzug, dass sie für Alamais arbeiten. # Thoughts About deals with dragons: https://www.reddit.com/r/Shadowrun/comments/77jqbt/never_ever_cut_a_deal_with_a_dragon/ Lofwyr should be pretty pissed about them working for Alamais, and about the whole nuclear explosion thing. Would he want to pay Alamais back for this? Would he use the runners? Alamais on the contrary should be pretty generous that they killed the nomad. - no, he uses people as tools, not more Maybe all of this fits in a follow up campaign, where Alamais puts the runners together with some nazis, so they want to get out of Alamais' service - maybe that's what Lofwyr uses as incentive so the runners switch sides. Okay, let's put this in another campaign, lol. this one is getting out of hand anyway :D Warum sollten die Runner den Nomaden auf den Run gegen die Atomzentrale mitnehmen? Er soll ja vom Effekt des Runs eh nichts wissen. Die Runner am besten auch nicht. Ist Sabotage das eigentliche Ziel des Runs?
46.048193
113
0.804204
deu_Latn
0.702811
7a660ddee4f1640eb1b82d269c5bd4bc6910e29e
1,501
md
Markdown
docs/visual-basic/misc/bc42314.md
ANahr/docs.de-de
14ad02cb12132d62994c5cb66fb6896864c7cfd7
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/visual-basic/misc/bc42314.md
ANahr/docs.de-de
14ad02cb12132d62994c5cb66fb6896864c7cfd7
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/visual-basic/misc/bc42314.md
ANahr/docs.de-de
14ad02cb12132d62994c5cb66fb6896864c7cfd7
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Der XML-Kommentar kann nicht mehrmals angewendet werden, auf einen teilweisen &lt;Typ&gt; ms.date: 07/20/2015 f1_keywords: - bc42314 - vbc42314 helpviewer_keywords: - BC42314 ms.assetid: 23c76238-843a-44fe-88b7-25e604ee924b ms.openlocfilehash: e58f2440427b25f5ee82bcdb891fc788ddd541f6 ms.sourcegitcommit: 2eceb05f1a5bb261291a1f6a91c5153727ac1c19 ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 09/04/2018 ms.locfileid: "43523706" --- # <a name="xml-comment-cannot-be-applied-more-than-once-on-a-partial-lttypegt"></a>Der XML-Kommentar kann nicht mehrmals angewendet werden, auf einen teilweisen &lt;Typ&gt; Der XML-Kommentar kann nicht mehrmals angewendet werden, auf einen teilweisen \<Typ >. XML-Kommentaren für diesen \<Typ > wird ignoriert. Ein XML-Kommentarblock kann nur oberhalb eines Teils eines partiellen Typs angezeigt werden. Wenn ein XML-Kommentarblock über mehr als einem Teil eines partiellen Typs angezeigt wird, wird diese Warnung für jeden Kommentarblock erstellt, und der XML-Kommentar der obersten Ebene wird ignoriert. **Fehler-ID:** BC42314 ## <a name="to-correct-this-error"></a>So beheben Sie diesen Fehler - Entfernen Sie die überflüssigen Kommentarblöcke. ## <a name="see-also"></a>Siehe auch [Gewusst wie: Erstellen einer XML-Dokumentation](../../visual-basic/programming-guide/program-structure/how-to-create-xml-documentation.md) [XML-Kommentartags](../../visual-basic/language-reference/xmldoc/index.md)
45.484848
204
0.775483
deu_Latn
0.242424
7a71b93891ae4b0efb03292e3c41784ee02faf3f
3,215
md
Markdown
_lehrveranstaltungen/100-workshop-flow-and-transition.md
cnoss/mi-bachelor-screendesign
89dc35d84cf506f0f8d6ac86771a0f4768aedf18
[ "MIT" ]
null
null
null
_lehrveranstaltungen/100-workshop-flow-and-transition.md
cnoss/mi-bachelor-screendesign
89dc35d84cf506f0f8d6ac86771a0f4768aedf18
[ "MIT" ]
null
null
null
_lehrveranstaltungen/100-workshop-flow-and-transition.md
cnoss/mi-bachelor-screendesign
89dc35d84cf506f0f8d6ac86771a0f4768aedf18
[ "MIT" ]
null
null
null
--- titel: Flow & Transition kuerzel: w-fat verantwortlich: ch typ: workshop pflicht: false termine: 2022-01-20 09:00 empfohlene-voraussetzungen: t-sb,t-fb,w-lmw,w-lfve, t-ld published: true dauer: 240 raum: zoom-fd info: Beim Interfacedesign gestalten wir oftmals Abläufe, die über mehrere Screens gehen. Was gibt es hier zu beachten? --- In diesem Workshop widmen wir uns der Gestaltung von Userinteraktion mit dem Schwerpunkt Interaktionsabläufe und Übergänge. In den meisten Anwendungen haben wir idealerweise keine Abfolge von statischen Screens, sondern versuchen den Nutzer mit Hilfe von sinnvollen Übergängen und Hervorhebungen die Benutzung zu erleichtern und seine Aufmerksamkeit zu lenken. ## Was muss ich mitbringen? - eigener Rechner mit Figma - Sehr gute Kenntnisse in Figma ## Material - [Folien: Flow & Transistion](../../download/workshops/flow-and-transition/workshop-flow-and-transition.pdf) - [Creating Usability with Motion: The UX in Motion Manifesto](https://medium.com/ux-in-motion/creating-usability-with-motion-the-ux-in-motion-manifesto-a87a4584ddc) - [Understanding motion](https://material.io/design/motion/understanding-motion.html#principles) ## Tools & Tutorials - [Protopie: UI Animationstool für Win und Mac](https://www.protopie.io/) - [Flinto for Mac: sehr ausgereiftes GUI Design Animation Tool](https://www.flinto.com) - [Flinto Tutorials](https://www.flinto.com/tutorial_videos) - [Invision: Online Tool für User Flows und Animationen](https://www.invisionapp.com/) - [Invision Tutorials](https://support.invisionapp.com/hc/en-us/categories/115000098263) - [Framer: Programmierbares Animation Tool](https://framer.com/) - [Framer Tutorials](https://framer.com/getstarted/guide/) - [Adobe Experience Design: noch ein schönes Animations-/ Prototyping Tool](http://www.adobe.com/de/products/experience-design.html) - [Tutorial für den Einsatz von Keynote als Prototyping Tool](https://www.smashingmagazine.com/2015/08/animating-in-keynote/) ## Beispiele: - [Climber Interactive Production Company](http://www.climber.io/) - [Mobee Dick](http://mobeedick.com/) - [Web Beispiel mit jeder Menge Transitions](http://appewa.com/) - [Showcase von UX Designer Leo Leung](http://abduzeedo.com/ui-transitions-leo-leung) - [Showcase von Six UX](http://sixux.com/) - [Showcase auf CAPPTIVATE.co](http://capptivate.co) ## Aufgaben In der heutigen Session soll folgende Aufgabe bearbeitet werden, die Sie im [Ilias](https://ilias.th-koeln.de/goto.php?target=exc_1422052&client_id=ILIAS_FH_Koeln) hochladen können: - [Flow & Transition](/mi-bachelor-screendesign/assignments/workshop-007-flow-transition/). Hier reicht es aus, wenn Sie einen Link zu Ihrem Prototypen einfügen. <!-- ## Upload Bitte laden Sie Ihre Ergebnisse aus diesem Workshop bis zum **27.01.2022 0:00 Uhr** im [Ilias](https://ilias.th-koeln.de/goto.php?target=exc_1422052&client_id=ILIAS_FH_Koeln) hoch. --> <!-- ## Sie haben keinen Rechner? Kein Problem, denn wir haben welche. Allerdings nur Macs. Uuuuuhh. Wenn Sie einen brauchen, bitte rechtzeitig an Volker Schaefer wenden. Unsere Rechner können nur für die Workshops und Trainings ausgeliehen werden. Im MI Pool stehen aber immer Rechner für Sie bereit. -->
55.431034
360
0.77605
deu_Latn
0.258621
fb0f275ec5b6663d115d466d71526efe3e39a595
1,945
md
Markdown
DasHeimweh-Schilling/text/1-ersterTeil/1-erstesBuch/page-091-093.md
ivy-rew/livingBooks
c65c341f2510d4219cb6a147d628274550cd4f52
[ "Apache-2.0" ]
null
null
null
DasHeimweh-Schilling/text/1-ersterTeil/1-erstesBuch/page-091-093.md
ivy-rew/livingBooks
c65c341f2510d4219cb6a147d628274550cd4f52
[ "Apache-2.0" ]
null
null
null
DasHeimweh-Schilling/text/1-ersterTeil/1-erstesBuch/page-091-093.md
ivy-rew/livingBooks
c65c341f2510d4219cb6a147d628274550cd4f52
[ "Apache-2.0" ]
null
null
null
<a name="54"></a> den bald des Handels einig, das Pferd war schön und ansehnlich, und die Uhr auch. Der Jude nahm nun die Uhr, und der Christ das Pferd, und der Jude ging fort. Der Wirth ging indessen um den Gaul herum, und besah ihn hinten und vorn, und von allen Seiten; dann kam er zu dem Manne und sagte: Hör er, guter Freund! ich soll für den Herrn Gerichtsschreiber ein gutes Reitpferd kaufen, das da gefiel mir wohl, was will er dafür haben? Acht Carolin wurden gefordert, und um sieben wurden sie einig. Der Mann kitzelte sich gewaltig, daß er dem Juden eine tombackne Uhr für eine goldne angestrichen hatte, der Wirth schüttelte den Kopf, ich aber putzte den Mann derb aus und versicherte ihn, daß ich’s dem Juden sagen würde; das war aber dem Betrüger ganz einerlei, er antwortete: Handel ist Handel. — Indem kam der Jude wieder; während der Zeit, da ich überlegte, was und wie ich’s ihm sagen wollte, kams von selbst heraus. Der Jude erfuhr bald, daß der Wirth das Pferd gekauft hatte, er fragte: "Na! — Was habter gäbe?" Der Wirth. Sieben Carolin. Der Jude. Sis nit halb so viel werth. Die Beiden sahen sich mit großen Augen an; — was Jud! fuhr der Mann heraus: du hast mich betrogen? Der Jude. Na! was kammer mache, ai Christ der annern werth, die Uhr rostet, un’s Pärd rozt, ai tombackene Uhr, ai tombacken Pärd! Der Mann schwieg, und ward roth im Gesicht, der Wirth kratzte sich hinter den Ohren, und der Jude sah Beide an, und lächelte. Nun wollte der Wirth das Pferd nicht, der Mann wollte es auch nicht, und der Jude schwieg still. Endlich gab der Mann gute Worte, und bat den Juden, er möchte ihm doch die Uhr wieder geben und das Pferd behalten. Der Jude aber weigerte sich, und sagte: Handel ist Handel — Kaaf is Kaaf! — Endlich ließ sich der Jude bereden, doch sollte der Mann einen Laubthaler Reukauf geben. Jetzt nahm der Jude den Laubthalen, rief dann der Magd, und sagte: da hast du einen Laubthaler, geh ge-
40.520833
64
0.769152
deu_Latn
0.770833
fb238affe7069e313602dedf1301a89d027cb911
47
md
Markdown
Problems/LinkedList/Medium/LRUCache/README.md
dolong2110/Algorithm-By-Problems-Python
31ecc7367aaabdd2b0ac0af7f63ca5796d70c730
[ "MIT" ]
null
null
null
Problems/LinkedList/Medium/LRUCache/README.md
dolong2110/Algorithm-By-Problems-Python
31ecc7367aaabdd2b0ac0af7f63ca5796d70c730
[ "MIT" ]
null
null
null
Problems/LinkedList/Medium/LRUCache/README.md
dolong2110/Algorithm-By-Problems-Python
31ecc7367aaabdd2b0ac0af7f63ca5796d70c730
[ "MIT" ]
null
null
null
# Link https://leetcode.com/problems/lru-cache/
23.5
40
0.765957
deu_Latn
0.5
d2b3668c61568d8134ed177da36c3f9bbd10e684
9,192
md
Markdown
src/pages/blog/digitalstrategie-1-4-die-digitale-bedürfnispyramide-und-warum-corona-nur-aufdeckt-und-nicht-löst.md
realexperts/realexpertswebsite
8db3eb8649a7567f7204885e41f6f450b3b1e0df
[ "MIT" ]
null
null
null
src/pages/blog/digitalstrategie-1-4-die-digitale-bedürfnispyramide-und-warum-corona-nur-aufdeckt-und-nicht-löst.md
realexperts/realexpertswebsite
8db3eb8649a7567f7204885e41f6f450b3b1e0df
[ "MIT" ]
14
2018-06-10T23:00:09.000Z
2022-02-26T10:45:26.000Z
src/pages/blog/digitalstrategie-1-4-die-digitale-bedürfnispyramide-und-warum-corona-nur-aufdeckt-und-nicht-löst.md
realexperts/realexpertswebsite
8db3eb8649a7567f7204885e41f6f450b3b1e0df
[ "MIT" ]
3
2018-06-09T18:49:09.000Z
2020-06-05T08:22:56.000Z
--- templateKey: blog-post title: "Digitalstrategie [1/5]: Die digitale Bedürfnispyramide und warum Corona nur aufdeckt und nicht löst" date: 2020-12-16T09:50:25.954Z author: Sandra Brückner image: /img/5_gruende-warum-das-richtige-einarbeiten-von-neuen-mitarbeitern.jpg description: >- Dieser Blogbeitrag gibt Unternehmen und interessierten Personen Einblicke, welche Schritte bei der Einführung digitaler Maßnahmen vorher (Strategie) und nachher beachtet werden müssen. Im Rahmen digitaler Bedürfnisse wird ein Digitalstrategie-Kreislauf aufgezeigt, welcher als Leitfaden für eine umfassende Analyse und der Definition bzw. Umsetzung geeigneter Maßnahmen hin zu einem digitalen Unternehmen herangezogen werden kann. In einem Expertenbeitrag wird sich Dr. Jenny Meyer über wichtige Faktoren, Herausforderungen und Fehler bei der Definition und Einführung einer Digitalstrategie äußern. whitepaper: Digitalstrategie tags: - digitalisierung startegie weg analyse maßnahmen relatedPosts: - post: "Digitalstrategie [2/5]: Aller Anfang gilt der Analyse" - post: "Digitalstrategie [3/5]: Schließen digitaler Lücken mit konkreten Maßnahmen" - post: "Digitalstrategie [4/5]: Expertenbeitrag Dr. Jenny Meyer „Die Digitalstrategie wird leider zu oft in der IT-Abteilung verankert“" --- Wenn deutsche Unternehmen eins durch Corona gelernt haben, dann ist es, dass gehandelt werden muss. Wer bisher kein „digitales Geschäftsmodell hatte, wird von der Krise härter getroffen als digitale Unternehmen, die – das ist jetzt schon absehbar – als Gewinner aus dieser Krise hervorgehen“ ([Quelle](https://www.netzoekonom.de/2020/04/11/die-oekonomie-nach-corona-digitalisierung-und-automatisierung-in-hoechstgeschwindigkeit/)). Die zügig umgesetzten digitalen Maßnahmen (Kommunikationssysteme, Messenger, Interaktion) im Frühjahr 2020 sind keinesfalls als die Lösung der digitalen Herausforderungen zu betrachten, sondern lediglich als ein digitales Not-Kid, welches es in der Zeit danach kritisch zu hinterfragen gilt. Eine digitale Strategie oder auch Digitalstrategie geht weit über die Einführung von IT und Tools hinaus. Vielmehr geht es um eine weitreichende Analyse, die Definition und Durchführung von Maßnahmen und eine Sicherstellung der Nachhaltigkeit (i.S.v. Erfolg) der getroffenen Maßnahmen. Unternehmen müssen sich nicht nur die Fragen nach den Lücken innerhalb ihrer digitalen Kompetenzbedürfnisse stellen, sondern ebenfalls, wie sie Mitarbeiter:Innen auf der Reise in eine digitale Welt (Prozesse, Kommunikationsmuster und Kulturen. Systeme und Funktionen) begleiten. # Die digitale Bedürfnispyramide und warum Corona nur aufdeckt und nicht löst So wie nicht jeder Mensch gleich ist und daher andere Bedürfnisse hat, so ist Digitalisierung in Unternehmen A eben nicht gleich Digitalisierung in Unternehmen B. Jedes Unternehmen hat seine eigenen, vielfältigen, digitalen Bedürfnisse. Vielleicht ist der Begriff „Digitalisierung“ deshalb so schwer zu greifen. Die meisten Menschen kennen ihre eigenen Bedürfnisse kaum. Wie sollen dann global agierende, weltweit vernetzte Unternehmen diese erkennen und umsetzen? Doch es gibt sie durchaus. Die Unternehmen, die ihre digitalen Bedürfnisse erkannt und umgesetzt haben. ## Corona ist kein Treiber der Digitalisierung Traditionsgemäß nehmen deutsche Unternehmen und insb. klein- und mittelständige (KMUs), keine Vorreiterrolle ein, wenn es um die Themen der Digitalisierung geht. 2019 erreichten sie gerade einmal 56 von 100 möglichen Punkten im Digitalisierungsindex des deutschen Mittelstandes ([Quelle](https://www.digitalisierungsindex.de/studie/gesamtbericht-2019/)). . Nachdem Corona zu Arbeitsbeschränkungen geführt hat, wurden viele Unternehmen wachgerüttelt. „Ein gescannter Hausaufgabenzettel statt Online-Unterricht ist nur ärgerlich, aber das vollbesetzte Wartezimmer beim Arzt statt Telemedizin zu Hause ist gefährlich. Keinen Online-Vertrieb zu besitzen ist sogar existenzbedrohend. Wer als Lieferant bisher nicht digital war, verliert Kunden. Wer bisher kein digitales Geschäftsmodell hatte, wird von der Krise härter getroffen als Digital- unternehmen, die – das ist jetzt schon absehbar – als Gewinner aus dieser Krise hervorgehen.“ ([Quelle](https://www.netzoekonom.de/2020/04/11/die-oekonomie-nach-corona-digitalisierung-und-automatisierung-in-hoechstgeschwindigkeit/)). Das Virus wird mit seinen Folgen gerade einmal der Anstoß für die meisten Unternehmen sein können etwas zu tun. Corona allein wird die Digitalisierung in Deutschland nicht signifikant anfeuern. Dazu kam es erstens viel zu schnell und zweitens führte es zu nicht überlegten Entscheidungen. Viele Unternehmen schafften von heute auf morgen mehr oder weniger gut überlegte IT-Strukturen, um arbeits- und wettbewerbsfähig zu bleiben. Diese werden in den wenigsten Fällen den wahren Bedürfnissen dieser Unternehmen, geschweige denn Mitarbeiter:Innen entsprechen. Unternehmen müssen sich dessen bewusst sein. Das eigentliche Handeln beginnt jetzt. Ein besonderes Augenmerk liegt auf den Mitarbeiter:Innen des Unternehmens. Die Krise kam so plötzlich, dass Unternehmen, die keine etablierten digitalen Strukturen besaßen, ihre Mitarbeiter:Innen unter dem Motto „macht mal“ ins Home Office geschickt haben. Diese Unternehmen müssen den digitalen Kulturwandel schnellstmöglich begleiten, um Ängste und Barrieren entgegenzuwirken. ## Die digitale Bedürfnispyramide Digitale Bedürfnisse lassen sich dabei in zwei Kategorien unterscheiden: * Digitale Kompetenzen: Eine Kompetenz ist etwas, was ein Mensch oder eine Organisation beherrscht. Entsprechend kompetent ist man/sie in dieser und kann sie anwenden. * Digitale Technologien: Welche digitalen Technologien brauchen wir im Unternehmen, damit unsere Mitarbeiter:Innen arbeitsfähig sind und digitale Bedürfnisse bestmöglich erfüllt werden können. In den meisten Fällen werden digitale Technologien digitale Kompetenzen nach sich ziehen. Es wird nicht ausreichen eine Technologie einfach hinzustellen, ohne Menschen darin kompetent zu machen diese auch nach den Vorstellungen und auf die Ziele des eigenen Unternehmens zu schulen. Wie eingangs erwähnt werden sich digitale Bedürfnisse zweier Unternehmen nicht gleichen. Natürlich gibt es digitale Grundbedürfnisse, die jedes Unternehmen hat: Strom, Internet, eine PC-Infrastruktur etc. Aber je höher es in dieser Pyramide steigt, desto unterschiedlicher und individueller werden diese Bedürfnisse werden. Gerade die digitale Ausgestaltung interner Geschäftsprozesse ist von Unternehmen zu Unternehmen unterschiedlich, aber auch von Branche zu Branche. ![](/img/bedürfnispyramide.jpg) Ebenfalls ein wichtiger Aspekt digitaler Bedürfnisse ist die digitale (Zusammen-) Arbeit und Kollaboration. Innerhalb dieser Ebene geht es nicht mehr nur um Netze und Tools, sondern vielmehr um den Menschen hinter der Maschine. Unternehmen müssen auf die individuellen Bedürfnisse ihrer Mitarbeiter:Innen eingehen, Kompetenzen schulen, Netiquette und Kulturen des Teilens bzw. der Transparenz schaffen. Wichtig ist, dass sich Unternehmen klar sind, dass eine Digitalisierung nie nur die technische Seite (Technologiebedürfnisse) betrifft. Auch die Mitarbeiter:Innen müssen an die Hand genommen und deren digitale Kompetenzbedürfnisse geschult werden. Für Unternehmen bedeutet dies, dass sie ihre eigenen digitalen Bedürfnisse auf jeder Ebene der Pyramide (er-) kennen und umsetzen müssen. ## Was lernen wir daraus? Die kurzfristige Etablierung digitaler Tools stellt keine nachhaltige Lösung dar. Um wettbewerbsfähig zu bleiben müssen kleine und mittelständige Unternehmen ihre digitalen Bedürfnisse wissen oder herausfinden, aufarbeiten und in einer langfristigen Digitalstrategie verankern. Nur so stellen sie sicher, dass ihre und die digitalen Bedürfnisse ihrer Mitarbeiter:Innen langfristig erfüllt sind, sie somit wettbewerbsfähig sind und kommende Krisen besser meistern können. ## Beispiele für erfolgreiche, digitale Strategien Es gibt Unternehmen, die haben die digitalen Bedürfnisse ihrer Anforderer früh erkannt. Der Schuhhändler Hamm Reno Group setzte als erster Einzelhändler bereits 2013 Tablets für eine schnellere Kommunikation und den Informationsaustausch der Mitarbeiter:Innen untereinander ein. Innovationen im Bereich des Einzelhandels konnten Kunden in den letzten Jahren gut beobachten. Sei es durch die Einführung alternativer Zahlungsmethoden wie Paypal, interaktiven Chat Clients oder einer automatischen Größenerkennung mittels App. Auch Städte, Landkreise und Kommunen springen teilweise auf diesen Zug auf. Die Stadt Hanau setzt auf eine intelligente Müllentsorgung mittels App und so mancher ÖPVN Nutzer bezahlt sein Ticket nicht mehr beim Fahrer, sondern per Smartphone. Ebenso existieren Beispiele verschlafener, digitaler Innovationen im privaten, als auch öffentlichen Sektor. Bestes Beispiel ist Nokia, die in den 2000er Jahren das immense Smartphone Potential grundlegend unterschätzten. Auch stellt sich die Frage, warum Videotheken das enorme Potential eines Streaming Dienstes nicht früher erkannt und umgesetzt haben. Video World und Co. sind leider nur noch Erinnerungen menschlicher Köpfe.
141.415385
1,071
0.83366
deu_Latn
0.492308
d2e24745e0ef8bb3a43a2a249a94961c10de1328
30
md
Markdown
README.md
houyanjing/GeneralModule
9120c5e0eef0523d559cd1d2d6169ed742f7cb41
[ "MIT" ]
null
null
null
README.md
houyanjing/GeneralModule
9120c5e0eef0523d559cd1d2d6169ed742f7cb41
[ "MIT" ]
null
null
null
README.md
houyanjing/GeneralModule
9120c5e0eef0523d559cd1d2d6169ed742f7cb41
[ "MIT" ]
null
null
null
# GeneralModule GeneralModule
10
15
0.866667
deu_Latn
0.666667
a03896514c442caae78e4e2d2799b460efac8c91
23,452
md
Markdown
m/medienbtmstrprv/index.md
nnworkspace/gesetze
1d9a25fdfdd9468952f739736066c1ef76069051
[ "Unlicense" ]
null
null
null
m/medienbtmstrprv/index.md
nnworkspace/gesetze
1d9a25fdfdd9468952f739736066c1ef76069051
[ "Unlicense" ]
null
null
null
m/medienbtmstrprv/index.md
nnworkspace/gesetze
1d9a25fdfdd9468952f739736066c1ef76069051
[ "Unlicense" ]
null
null
null
--- Title: Verordnung über die Prüfung zum anerkannten Fortbildungsabschluss Geprüfter Meister Medienproduktion Bild und Ton und Geprüfte Meisterin Medienproduktion Bild und Ton jurabk: MedienBTMstrPrV layout: default origslug: medienbtmstrprv slug: medienbtmstrprv --- # Verordnung über die Prüfung zum anerkannten Fortbildungsabschluss Geprüfter Meister Medienproduktion Bild und Ton und Geprüfte Meisterin Medienproduktion Bild und Ton (MedienBTMstrPrV) Ausfertigungsdatum : 2012-07-04 Fundstelle : BGBl I: 2012, 1467 ## Eingangsformel Auf Grund des § 53 Absatz 1 in Verbindung mit Absatz 2 des Berufsbildungsgesetzes, dessen Absatz 1 durch Artikel 232 Nummer 3 Buchstabe a der Verordnung vom 31. Oktober 2006 (BGBl. I S. 2407) geändert worden ist, verordnet das Bundesministerium für Bildung und Forschung nach Anhörung des Hauptausschusses des Bundesinstituts für Berufsbildung im Einvernehmen mit dem Bundesministerium für Wirtschaft und Technologie: ## § 1 Ziel der Prüfung und Bezeichnung des Fortbildungsabschlusses (1) Die zuständige Stelle kann berufliche Fortbildungsprüfungen zum Geprüften Meister Medienproduktion Bild und Ton und zur Geprüften Meisterin Medienproduktion Bild und Ton nach den §§ 2 bis 8 durchführen, in denen die auf einen beruflichen Aufstieg abzielende Erweiterung der beruflichen Handlungsfähigkeit nachzuweisen ist. (2) Ziel der Prüfung ist der Nachweis der Qualifikation zum Geprüften Meister Medienproduktion Bild und Ton und zur Geprüften Meisterin Medienproduktion Bild und Ton und damit die Befähigung, im Rahmen des Betriebsmanagements Aufgaben der Personal- und Betriebsführung wahrzunehmen sowie im Rahmen des Projektmanagements Bild- und Tonproduktionen organisatorisch, technisch und gestalterisch verantwortlich vorzubereiten, durchzuführen, zu steuern, zu überwachen und abzuschließen. (3) Durch die Prüfung ist festzustellen, ob die Qualifikation vorhanden ist, folgende in Zusammenhang stehende Aufgaben des Betriebs- und Projektmanagements wahrzunehmen: I. Betriebsmanagement 1. Führung Führen von Teams, Fördern der Kommunikation, Kooperation und des Umweltbewusstseins, Durchsetzen der Einhaltung der Sicherheitsvorschriften, Mitwirken und Entscheiden bei Auswahl, Einsatz, Führung und Entwicklung von Personal, Wahrnehmen von Ausbildungsverantwortung, Sichern der Einhaltung von Qualitätsstandards sowie des Arbeits- und Sozialrechts im Verantwortungsbereich; 2. Organisation Organisieren und Gestalten betrieblicher Prozesse durch vorausschauendes, konzeptionell begründetes und nachhaltiges Handeln, Analysieren des Marktes, Optimieren der Kosten, Planen von Investitionen, Sichern der Betriebsfähigkeit der Systeme und der Einhaltung der Rechtsvorschriften zum Arbeits-, Umwelt- und Gesundheitsschutz sowie der Umsetzung des Medien- und Veranstaltungsrechts im Betrieb; II. Projektmanagement 1. Projektvorbereitung Akquirieren von Aufträgen, Erstellen von Angeboten, Betreuen und Beraten von Kunden, Berücksichtigen vertragsrechtlicher Grundlagen, Klären von Urheber- und Verwertungsrechten, Einholen von Genehmigungen, Ermitteln und Kalkulieren der Bedarfe und Aufwände, Konzipieren von Projekten, Festlegen des Workflows, Planen des Personaleinsatzes, Durchführen von Gefährdungsanalysen; 2. Projektrealisation Sichern der Beschaffung, des Transportes, der Lagerung sowie des Auf- und Abbaus von Material, Verantworten der Einrichtung und Inbetriebnahme von Produktions-, Übertragungs- und Postproduktionssystemen, Überwachen der Einhaltung der Arbeits-, Gesundheits- und Brandschutzvorschriften, Überwachen des Budgets, Betreiben der Gefahrenvorsorge und Entwickeln von Havariekonzepten, An- und Unterweisen von internem und externem Personal, Realisieren des Datenmanagements und der Qualitätssicherung; 3. Projektabschluss Präsentieren von Produktionen und Projekten und Übergeben an den Auftraggeber, Nachkalkulieren und Nachverhandeln von Projekten, Vorbereiten der Rechnungslegung, Sicherstellen der Datenverwaltung, Aufbereitung und Archivierung, Überwachen von Wartung und Pflege der Technik, Organisieren der Schadensabwicklung, Erstellen von Abschlussberichten und Projektdokumentationen, Sichern der Urheber-, Verwertungs- und Persönlichkeitsrechte. (4) Die erfolgreich abgelegte Prüfung führt zum anerkannten Fortbildungsabschluss „Geprüfter Meister Medienproduktion Bild und Ton“ oder „Geprüfte Meisterin Medienproduktion Bild und Ton“. ## § 2 Umfang der Meisterqualifikation und Gliederung der Prüfung (1) Die Qualifikation zum Geprüften Meister Medienproduktion Bild und Ton und zur Geprüften Meisterin Medienproduktion Bild und Ton umfasst: 1. Berufs- und arbeitspädagogische Qualifikationen, 2. Qualifikationen des Betriebsmanagements, 3. Qualifikationen des Projektmanagements. (2) Der Erwerb der berufs- und arbeitspädagogischen Qualifikationen ist durch eine erfolgreich abgelegte Prüfung nach § 4 der Ausbilder- Eignungsverordnung oder durch eine andere erfolgreich abgelegte, vergleichbare Prüfung vor einer öffentlichen oder staatlich anerkannten Bildungseinrichtung oder vor einem staatlichen Prüfungsausschuss nachzuweisen. Der Prüfungsnachweis ist vor Beginn der letzten Prüfungsleistung zu erbringen. (3) Die Prüfung zum Geprüften Meister Medienproduktion Bild und Ton und zur Geprüften Meisterin Medienproduktion Bild und Ton gliedert sich in die Prüfungsteile: 1. Betriebsmanagement, 2. Projektmanagement. (4) Im Prüfungsteil nach Absatz 3 Nummer 1 ist schriftlich und mündlich in Form von situationsbezogenen Aufgabenstellungen nach § 4 zu prüfen. (5) Im Prüfungsteil nach Absatz 3 Nummer 2 ist schriftlich in Form einer mehrteiligen Situationsaufgabe und mündlich in einem Fachgespräch nach § 5 zu prüfen. ## § 3 Zulassungsvoraussetzungen (1) Zur Prüfung ist zuzulassen, wer 1. eine mit Erfolg abgelegte Abschlussprüfung in den anerkannten Ausbildungsberufen Mediengestalter oder Mediengestalterin Bild und Ton oder Film- und Videoeditor oder Film- und Videoeditorin und danach eine mindestens einjährige Berufspraxis oder 2. eine mit Erfolg abgelegte Abschlussprüfung in einem sonstigen anerkannten gewerblich-technischen Ausbildungsberuf und danach eine zweijährige Berufspraxis oder 3. eine mindestens fünfjährige Berufspraxis nachweist. (2) Die Berufspraxis nach Absatz 1 soll wesentliche Bezüge zu den Aufgaben nach § 1 Absatz 3 aufweisen. (3) Abweichend von den in den Absätzen 1 und 2 genannten Voraussetzungen ist zur Prüfung auch zuzulassen, wer durch Vorlage von Zeugnissen oder auf andere Weise glaubhaft macht, Fertigkeiten, Kenntnisse und Fähigkeiten (berufliche Handlungsfähigkeit) erworben zu haben, die die Zulassung zur Prüfung rechtfertigen. ## § 4 Prüfungsteil „Betriebsmanagement“ (1) Der Prüfungsteil „Betriebsmanagement“ umfasst die Handlungsbereiche 1. Führung, 2. Organisation. (2) Im Handlungsbereich „Führung“ soll die Fähigkeit nachgewiesen werden, den Personalbedarf ermitteln, den Personaleinsatz entsprechend den betrieblichen und rechtlichen Anforderungen sicherstellen und eine systematische Personalentwicklung durchführen zu können. Dazu gehört die Fähigkeit, Führungsaufgaben wahrzunehmen und feste wie freie Mitarbeiter und Mitarbeiterinnen zu verantwortlichem Handeln hinzuführen, ihre Entwicklungspotenziale einzuschätzen, Qualifizierungsziele festzulegen sowie deren Erreichen durch zielgerichtete Maßnahmen sicherzustellen. In diesem Rahmen können folgende Qualifikationsinhalte geprüft werden: 1. Ermitteln und Bestimmen des qualitativen und quantitativen Personalbedarfs unter Berücksichtigung gegenwärtiger und zukünftiger Anforderungen, 2. Erstellen von Anforderungsprofilen, Stellenplanungen und -beschreibungen sowie von Funktionsbeschreibungen, auch unter Beachtung des Arbeits- und Tarifrechts, 3. Planen der Personalgewinnung, der Auswahl und des Einsatzes der Mitarbeiter und Mitarbeiterinnen unter Berücksichtigung ihrer Eignung und Interessen sowie der betrieblichen Anforderungen, 4. Planen, Führen und Moderieren interdisziplinärer Teams, Arbeits- und Projektgruppen, 5. Anwenden von Führungs- und Kommunikationsmethoden und -mitteln zur Bewältigung betrieblicher Aufgaben und zum Lösen von Konflikten, 6. Ermitteln und Bestimmen des Personalentwicklungsbedarfs sowie Auswählen und Anwenden der daraus folgenden Maßnahmen, 7. Delegieren von Aufgaben und Verantwortung, 8. Berücksichtigen der rechtlichen und organisatorischen Rahmenbedingungen beim Einsatz von Fremdpersonal und Fremdfirmen, 9. Beurteilen von Mitarbeitern und Mitarbeiterinnen. (3) Im Handlungsbereich „Organisation“ soll die Fähigkeit nachgewiesen werden, betriebliche Prozesse unter wirtschaftlichen und rechtlichen Aspekten zu organisieren, die Betriebsfähigkeit der technischen Systeme zu gewährleisten, den Betrieb nachhaltig zu steuern und zu entwickeln sowie geeignete Marketingstrategien einzusetzen. In diesem Rahmen können folgende Qualifikationsinhalte geprüft werden: 1. Analysieren des Marktes, Berücksichtigen der Rahmenbedingungen, Erarbeiten und Anbieten sachgerechter und wirtschaftlicher Lösungen sowie Umsetzen eines passenden Geschäftsmodells, 2. Entwickeln und Einsetzen von Marketingstrategien zur Kundengewinnung, 3. Organisieren und Optimieren betrieblicher Prozesse, 4. Planen und optimales Einsetzen von Personal, Betriebsmitteln und Finanzen, 5. Sichern der Betriebsfähigkeit technischer Systeme, Organisieren regelmäßiger Wartungen sowie Gewährleisten der IT- und Datensicherheit, 6. Planen, Vorbereiten und Realisieren von Beschaffungen und Investitionen, 7. Gewährleisten des Arbeits-, Umwelt- und Gesundheitsschutzes, 8. Einhalten der für den Medienbereich geltenden Rechtsvorschriften. (4) In den Handlungsbereichen „Führung“ und „Organisation“ ist jeweils eine schriftliche Situationsaufgabe zu stellen und zu bearbeiten. Qualifikationsinhalte des jeweils anderen Handlungsbereichs sollen dabei berücksichtigt werden. Die Bearbeitungsdauer der Situationsaufgaben soll jeweils mindestens drei Stunden, insgesamt nicht mehr als sieben Stunden betragen. (5) Im Handlungsbereich „Führung“ ist eine weitere Situationsaufgabe Gegenstand eines Rollenspiels mit anschließender Reflektion. In der Situationsaufgabe soll nachgewiesen werden, betriebsbezogen und situationsgerecht mit Mitarbeitern und Mitarbeiterinnen kommunizieren und diese führen zu können. In diesem Rahmen können folgende Qualifikationsinhalte geprüft werden: 1. Erfassen und Analysieren von komplexen Situationen, 2. Vorbereiten und Führen zielgerichteter Gespräche, 3. Erfassen weiterer Informationen im Gesprächsverlauf, 4. Eingehen auf Gesprächspartner, 5. Entwickeln und Einbringen von Lösungsansätzen, 6. Zusammenfassen der Gesprächsergebnisse, 7. Reflektieren des eigenen Gesprächsverhaltens und Ableiten von Schlussfolgerungen. Das Rollenspiel mit anschließender Reflektion soll höchstens 30 Minuten dauern. Dem Prüfungsteilnehmer oder der Prüfungsteilnehmerin ist nach Übergabe einer dokumentierten Aufgabenstellung eine Vorbereitungszeit von 30 Minuten einzuräumen. (6) Wurde in nicht mehr als einer der beiden schriftlichen Situationsaufgaben eine mangelhafte Prüfungsleistung erbracht, ist eine mündliche Ergänzungsprüfung anzubieten. Bei einer ungenügenden Prüfungsleistung besteht diese Möglichkeit nicht. Die Ergänzungsprüfung soll in der Regel nicht länger als 20 Minuten dauern. Die Bewertung der schriftlichen Prüfungsleistung und die der mündlichen Ergänzungsprüfung werden zu einer Bewertung der Prüfungsleistung zusammengefasst. Dabei wird die Bewertung der schriftlichen Prüfungsleistung doppelt gewichtet. ## § 5 Prüfungsteil „Projektmanagement“ (1) Im Prüfungsteil „Projektmanagement“ soll die Befähigung nachgewiesen werden, komplexe Projektaufgaben selbstständig erfassen, darstellen, beurteilen und lösen zu können. In diesem Rahmen können folgende Qualifikationsinhalte geprüft werden: 1. Projektvorbereitung: a) Erarbeiten, Vervollständigen oder Prüfen von Projektkalkulationen, b) Ermitteln des Personal- und Materialaufwands inklusive der notwendigen Ausstattung, c) Festlegen und Beschaffen der geeigneten Produktionstechnik, d) Dokumentieren des geplanten Workflows und des zugehörigen Zeitplans, e) Planen von sicherheits- und qualitätswirksamen Aktivitäten, f) Bewerten von Projektalternativen, g) Festlegen des Einsatzes von Archivmaterial, h) Einhaltung von Urheber- und Verwertungsrechten sicherstellen; 2. Projektrealisation: a) Zusammenstellen und Disponieren geeigneter Produktionsteams, b) Unterweisen des internen und externen Personals, c) Planen und Disponieren des Material- und Technikeinsatzes, d) Inbetriebnehmen von Produktionssystemen, e) Organisieren des Datenmanagements, f) Gewährleisten der Einhaltung des Arbeits-, Gesundheits-, Umwelt- und Brandschutzes, g) Vorbereiten, Durchführen und Nachbereiten von Zwischenpräsentationen und Kundengesprächen, h) Nachkalkulieren und Einarbeiten von Änderungen, i) Anwenden von Controllinginstrumenten zur Überwachung von Budgets, Terminen und Qualitätszielen, j) Vorhalten von Havarielösungen; 3. Projektabschluss: a) Durchführen von Projektabnahmen, b) Prüfen der Nachkalkulation und Veranlassen der Rechnungslegung, c) Sicherstellen der Aufbereitung, Verwaltung und Archivierung von produziertem Material, d) Überprüfen der Beachtung von Urheber-, Verwertungs- und Persönlichkeitsrechten, e) Kontrolle der Wartung und Pflege der Technik, f) Einleiten von Maßnahmen der Schadensabwicklung. (2) Zum Nachweis der Befähigung ist eine mehrteilige schriftliche Situationsaufgabe, die aus praktischen Handlungssituationen abgeleitet und unter Verwendung praxisüblicher Dokumente und Beispiele zu stellen ist, zu bearbeiten. Dabei sollen praxisübliche Dokumente erstellt werden. Die Bearbeitungsdauer soll mindestens 270 Minuten und nicht mehr als fünf Stunden betragen. (3) Ausgehend von der mehrteiligen schriftlichen Situationsaufgabe soll der Prüfungsteilnehmer oder die Prüfungsteilnehmerin in einem Fachgespräch Lösungsansätze für die Situationsaufgabe präsentieren und begründen und deren Grundlagen mit dem Prüfungsausschuss erörtern. Dabei soll auch die Fähigkeit nachgewiesen werden, berufliche Aufgabenstellungen und Sachverhalte zu analysieren und zu strukturieren. Die Präsentation soll möglichst unter Nutzung von Präsentationstechniken erfolgen. Das Fachgespräch soll für jeden Prüfungsteilnehmer und für jede Prüfungsteilnehmerin höchstens 45 Minuten dauern, von denen höchstens 15 Minuten auf die Präsentation entfallen. (4) Das Fachgespräch ist nur zu führen, wenn in der mehrteiligen schriftlichen Situationsaufgabe mindestens ausreichende Leistungen erbracht wurden. ## § 6 Anrechnung anderer Prüfungsleistungen Der Prüfungsteilnehmer oder die Prüfungsteilnehmerin ist auf Antrag von der Ablegung einzelner Prüfungsbestandteile durch die zuständige Stelle zu befreien, wenn eine andere vergleichbare Prüfung vor einer öffentlichen oder staatlich anerkannten Bildungseinrichtung oder vor einem staatlichen Prüfungsausschuss erfolgreich abgelegt wurde und die Anmeldung zur Fortbildungsprüfung innerhalb von fünf Jahren nach der Bekanntgabe des Bestehens der anderen Prüfung erfolgt. ## § 7 Bewerten der Prüfungsleistungen und Bestehen der Prüfung (1) Die Prüfungsleistungen der Prüfungsteile „Betriebsmanagement“ und „Projektmanagement“ sind gesondert nach Punkten zu bewerten. (2) Für den Prüfungsteil „Betriebsmanagement“ ist eine Note aus dem arithmetischen Mittel der Punktebewertungen der Leistungen in den einzelnen Handlungsbereichen zu bilden. (3) Im Prüfungsteil „Projektmanagement“ ist eine Note aus den Punktebewertungen der Prüfungsleistungen der mehrteiligen schriftlichen Situationsaufgabe und des Fachgesprächs zu bilden, dabei wird die Bewertung der mehrteiligen Situationsaufgabe doppelt gewichtet. (4) Aus den Noten der Prüfungsteile „Betriebsmanagement“ und „Projektmanagement“ ist das arithmetische Mittel und daraus eine Gesamtnote zu bilden. (5) Die Prüfung ist bestanden, wenn im Prüfungsteil „Betriebsmanagement“ in allen Prüfungsleistungen sowie im Prüfungsteil „Projektmanagement“ in der mehrteiligen schriftlichen Situationsaufgabe und im Fachgespräch mindestens ausreichende Leistungen erbracht wurden. (6) Über das Bestehen der Prüfung ist jeweils ein Zeugnis nach der Anlage 1 und 2 auszustellen. In das Zeugnis nach der Anlage 2 sind die Gesamtnote, die in den Prüfungsteilen „Betriebsmanagement“ und „Projektmanagement“ erzielten Noten sowie die Punktebewertungen in den einzelnen Prüfungsleistungen nach § 4 sowie die Punktebewertungen in der mehrteiligen schriftlichen Situationsaufgabe und im Fachgespräch einzutragen. Im Fall der Freistellung nach § 6 sind Ort und Datum sowie Bezeichnung des Prüfungsgremiums der anderweitig abgelegten Prüfung anzugeben. Der Nachweis über den Erwerb der berufs- und arbeitspädagogischen Qualifikationen nach § 2 Absatz 2 ist im Zeugnis einzutragen. ## § 8 Wiederholung der Prüfung (1) Ein Prüfungsteil, der nicht bestanden ist, kann zweimal wiederholt werden. (2) Mit dem Antrag auf Wiederholung der Prüfung wird der Prüfungsteilnehmer oder die Prüfungsteilnehmerin von einzelnen Prüfungsleistungen befreit, wenn die darin in einer vorangegangenen Prüfung erbrachten Leistungen mindestens ausreichend sind und der Prüfungsteilnehmer oder die Prüfungsteilnehmerin sich innerhalb von zwei Jahren, gerechnet vom Tage der Beendigung der nicht bestandenen Prüfung an, zur Wiederholungsprüfung angemeldet hat. Bestandene Prüfungsleistungen können auf Antrag einmal wiederholt werden. In diesem Fall gilt das Ergebnis der letzten Prüfung. (3) Wurde das Fachgespräch im Prüfungsteil „Projektmanagement“ nicht bestanden, muss für die Wiederholungsprüfung die mehrteilige schriftliche Situationsaufgabe ebenfalls als neue Aufgabe gestellt werden. ## § 9 Inkrafttreten Diese Verordnung tritt am 1. August 2012 in Kraft. ## Anlage 1 (zu § 7 Absatz 6) Muster (Fundstelle: BGBl. I 2012, 1471) * * ...................................................................... ...................................................................... ........ * * (Bezeichnung der zuständigen Stelle) ## Zeugnis über die Prüfung zum anerkannten Fortbildungsabschluss Geprüfter Meister Medienproduktion Bild und Ton ## Geprüfte Meisterin Medienproduktion Bild und Ton * * Herr/Frau ............................................................ ...................................................................... .................. * * geboren am ................................................................ * in ................................................................... ....... * * hat am ...................................................................... * die Prüfung zum anerkannten Fortbildungsabschluss Geprüfter Meister Medienproduktion Bild und Ton ## Geprüfte Meisterin Medienproduktion Bild und Ton nach der Verordnung über die Prüfung zum anerkannten Fortbildungsabschluss Geprüfter Meister Medienproduktion Bild und Ton und Geprüfte Meisterin Medienproduktion Bild und Ton vom 4. Juli 2012 (BGBl. I S. 1467) bestanden. * * Datum ......................................................... * * Unterschrift(en) ........................................... * * (Siegel der zuständigen Stelle) ## Anlage 2 (zu § 7 Absatz 6) Muster (Fundstelle: BGBl. I 2012, 1472 - 1473) * * ...................................................................... .................... * * (Bezeichnung der zuständigen Stelle) ## Zeugnis über die Prüfung zum anerkannten Fortbildungsabschluss Geprüfter Meister Medienproduktion Bild und Ton ## Geprüfte Meisterin Medienproduktion Bild und Ton * * Herr/Frau ............................................................ ............................................................... * * geboren am .................................................. * in ................................................................... ........ * * hat am ............................................................ * die Prüfung zum anerkannten Fortbildungsabschluss Geprüfter Meister Medienproduktion Bild und Ton ## Geprüfte Meisterin Medienproduktion Bild und Ton nach der Verordnung über die Prüfung zum anerkannten Fortbildungsabschluss Geprüfter Meister Medienproduktion Bild und Ton und Geprüfte Meisterin Medienproduktion Bild und Ton vom 4. Juli 2012 (BGBl. I S. 1467) mit folgenden Ergebnissen bestanden: * * Gesamtnote ......................... * * * * * * *[^F777466_01_BJNR146700012BJNE001200000] Punkte * * Note * * I. * Betriebsmanagement * .................... * * .................... * * * 1. Schriftliche Aufgaben zum Handlungsbereich Organisation * ..................... * * * * * 2. Schriftliche Aufgaben zum Handlungsbereich Führung * ..................... * * * * * 3. Rollenspiel zum Handlungsbereich Führung * ..................... * * * * II. * Projektmanagement * ..................... * * ................... * * * 4. Mehrteilige schriftliche Situationsaufgabe * ..................... * * * * * 5. Fachgespräch * ..................... * * * * * (Im Fall des § 6: „ „Der Prüfungsteilnehmer“ oder „Die Prüfungsteilnehmerin“ wurde nach § 6 im Hinblick auf die am .......................... in ................................... vor ...................................... abgelegte Prüfung von diesem Prüfungsbestandteil ................................................... freigestellt.“) * * III. * Berufs- und arbeitspädagogische Qualifikationen * * * * * * „Der Prüfungsteilnehmer“ oder „Die Prüfungsteilnehmerin“ hat nach § 2 Absatz 2 den Nachweis über den Erwerb der berufs- und arbeitspädagogischen Eignung durch die Prüfung am .................................................. in ............................................ vor ........................................ erbracht. * * Datum ................................................. * * Unterschrift(en) .................................... * * (Siegel der zuständigen Stelle) Den Bewertungen liegt folgender Punkteschlüssel zugrunde ………… [^F777466_01_BJNR146700012BJNE001200000]:
30.105263
186
0.729916
deu_Latn
0.463415
a07b371ec0e43055f00ac358f8f02e0afb38411b
1,348
md
Markdown
WindowsServerDocs/storage/file-server/Troubleshoot/smb-known-issues.md
Bakhajev/windowsserverdocs.de-de
44d068abe9a72c58dfee81d78c75071eb70594e7
[ "CC-BY-4.0", "MIT" ]
null
null
null
WindowsServerDocs/storage/file-server/Troubleshoot/smb-known-issues.md
Bakhajev/windowsserverdocs.de-de
44d068abe9a72c58dfee81d78c75071eb70594e7
[ "CC-BY-4.0", "MIT" ]
null
null
null
WindowsServerDocs/storage/file-server/Troubleshoot/smb-known-issues.md
Bakhajev/windowsserverdocs.de-de
44d068abe9a72c58dfee81d78c75071eb70594e7
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Bekannte SMB-Probleme description: Liste der bekannten SMB-Probleme. author: Deland-Han manager: dcscontentpm audience: ITPro ms.topic: article ms.author: delhan ms.date: 12/25/2019 ms.openlocfilehash: 13e79dc5bd2d84bbcb9efd8f5548f65a9ecba47b ms.sourcegitcommit: 8cf04db0bc44fd98f4321dca334e38c6573fae6c ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 01/03/2020 ms.locfileid: "75654521" --- # <a name="smb-known-issues"></a>Bekannte SMB-Probleme In den folgenden Themen werden einige allgemeine Problem Behandlungs Probleme beschrieben, die auftreten können, wenn Sie Server Message Block (SMB) verwenden. Diese Themen bieten auch mögliche Lösungen für diese Probleme. - [TCP-drei-Wege-Handshake-Fehler](tcp-three-way-handshake-fails.md) - [Aushandeln, Einrichten von Sitzungen und Fehler bei der Baum Verbindung](negotiate-session-setup-tree-connect-fails.md) - [TCP-Verbindung wird während der Überprüfung der Aushandlung abgebrochen](abort-during-validate-negotiate.md) - [Übertragungsgeschwindigkeit bei langsamen Dateien](slow-file-transfer.md) - [Problem mit hoher CPU-Auslastung auf dem SMB-Server](high-cpu-usage-issue-on-smb-server.md) - [Beheben der Fehlermeldung mit der Ereignis-ID 50](troubleshoot-event-id-50-error.md) - [Problembehandlung bei SMB Multichannel](smb-multichannel-troubleshooting.md)
39.647059
222
0.807864
deu_Latn
0.264706
036d5f4bc8eb2c3a8d796f5774a55e889e71e439
3,228
md
Markdown
docs/code-quality/ca1026.md
MicrosoftDocs/visualstudio-docs.de-de
edda581743b0eede0b99441d8e52a8d0e133dec8
[ "CC-BY-4.0", "MIT" ]
10
2018-09-27T09:13:44.000Z
2021-09-08T07:12:47.000Z
docs/code-quality/ca1026.md
MicrosoftDocs/visualstudio-docs.de-de
edda581743b0eede0b99441d8e52a8d0e133dec8
[ "CC-BY-4.0", "MIT" ]
68
2018-02-07T12:07:58.000Z
2021-03-19T00:35:58.000Z
docs/code-quality/ca1026.md
MicrosoftDocs/visualstudio-docs.de-de
edda581743b0eede0b99441d8e52a8d0e133dec8
[ "CC-BY-4.0", "MIT" ]
41
2018-01-05T16:53:02.000Z
2021-10-09T11:00:50.000Z
--- title: 'CA1026: Standardparameter sollten nicht verwendet werden.' description: Ein extern sichtbarer Typ enthält eine extern sichtbare Methode, die einen Standardparameter verwendet. ms.date: 11/04/2016 ms.topic: reference f1_keywords: - CA1026 - DefaultParametersShouldNotBeUsed helpviewer_keywords: - CA1026 - DefaultParametersShouldNotBeUsed ms.assetid: 09643415-36ef-4d0f-9411-5721e14e2512 author: mikejo5000 ms.author: mikejo manager: jmartens ms.technology: vs-ide-code-analysis ms.workload: - multiple ms.openlocfilehash: 83096323b8faa74baf50a7345373f48f36fb551b ms.sourcegitcommit: b12a38744db371d2894769ecf305585f9577792f ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 09/13/2021 ms.locfileid: "126604072" --- # <a name="ca1026-default-parameters-should-not-be-used"></a>CA1026: Standardparameter sollten nicht verwendet werden. |Element|Wert| |-|-| |RuleId|CA1026| |Category|Microsoft.Design| |Unterbrechende Änderung|Breaking| ## <a name="cause"></a>Ursache Ein extern sichtbarer Typ enthält eine extern sichtbare Methode, die einen Standardparameter verwendet. > [!NOTE] > Diese Regel wurde als veraltet markiert. Weitere Informationen finden Sie unter [Veraltete Regeln.](fxcop-unported-deprecated-rules.md) ## <a name="rule-description"></a>Regelbeschreibung Methoden, die Standardparameter verwenden, sind unter dem Common Language Specification (CLS) zulässig. Die CLS ermöglicht es Compilern jedoch, die Werte zu ignorieren, die diesen Parametern zugewiesen sind. Code, der für Compiler geschrieben wird, die Standardparameterwerte ignorieren, muss explizit Argumente für jeden Standardparameter bereitstellen. Um das verhalten zu erhalten, das Sie programmiersprachenübergreifend wünschen, sollten Methoden, die Standardparameter verwenden, durch Methodenüberladungen ersetzt werden, die die Standardparameter bereitstellen. Der Compiler ignoriert die Werte der Standardparameter für die verwaltete Erweiterung für C++ beim Zugriff auf verwalteten Code. Der Visual Basic-Compiler unterstützt Methoden mit Standardparametern, die das [Schlüsselwort Optional](/dotnet/visual-basic/language-reference/modifiers/optional) verwenden. ## <a name="how-to-fix-violations"></a>Behandeln von Verstößen Um einen Verstoß gegen diese Regel zu beheben, ersetzen Sie die Methode, die Standardparameter verwendet, durch Methodenüberladungen, die die Standardparameter angeben. ## <a name="when-to-suppress-warnings"></a>Wann sollten Warnungen unterdrückt werden? Unterdrücken Sie keine Warnung dieser Regel. ## <a name="example"></a>Beispiel Das folgende Beispiel zeigt eine Methode, die Standardparameter verwendet, und die überladenen Methoden, die eine entsprechende Funktionalität bereitstellen. :::code language="vb" source="../snippets/visualbasic/VS_Snippets_CodeAnalysis/FxCop.Design.DefaultParameters/vb/FxCop.Design.DefaultParameters.vb" id="Snippet1"::: ## <a name="related-rules"></a>Ähnliche Regeln [CA1025: Sich wiederholende Argumente durch ein Parameterarray ersetzen.](../code-quality/ca1025.md) ## <a name="see-also"></a>Weitere Informationen [Sprachunabhängigkeit und sprachunabhängige Komponenten](/dotnet/standard/language-independence-and-language-independent-components)
52.918033
569
0.816914
deu_Latn
0.278689
033cf537f8a801ef70077b4826aeeac3ad86949c
28
md
Markdown
README.md
mrgordongyoung1258/lge-lmx120mw
00e2c4a0371902ecbf67ab2029ff88b8198be69c
[ "Apache-2.0" ]
null
null
null
README.md
mrgordongyoung1258/lge-lmx120mw
00e2c4a0371902ecbf67ab2029ff88b8198be69c
[ "Apache-2.0" ]
1
2020-10-06T06:34:31.000Z
2021-10-09T12:58:43.000Z
README.md
mrgordongyoung1258/lge-lmx120mw
00e2c4a0371902ecbf67ab2029ff88b8198be69c
[ "Apache-2.0" ]
null
null
null
# lge-lmx120mw Modify phone
9.333333
14
0.785714
deu_Latn
0.333333
03476b4e2d8bd42241aafafcd40c123142527f7e
167
md
Markdown
GKit/README.md
neil3d/GLab
d4b367d3efff992713d0547a09f5e2610bccb6a4
[ "MIT" ]
8
2018-12-01T06:15:07.000Z
2021-01-11T05:55:54.000Z
GKit/README.md
neil3d/GLab
d4b367d3efff992713d0547a09f5e2610bccb6a4
[ "MIT" ]
null
null
null
GKit/README.md
neil3d/GLab
d4b367d3efff992713d0547a09f5e2610bccb6a4
[ "MIT" ]
5
2019-04-04T07:31:00.000Z
2020-08-25T05:13:59.000Z
# GKit Lib - 为 Rendering、Geometry、Visualization 等学习提供一个基础的工具库 - 基于 Vulkan,支持光栅化和光线追踪两种 Pipeline - 支持实现 Shading Models,Tessellation、等 - 整合 ImGUI,方便测试算法的参数,快速验证计算结果
27.833333
50
0.796407
deu_Latn
0.166667
034b224009d9713e489e7f70388bed63ae440445
2,634
md
Markdown
content/blog/2015-12-22-statisches-blog-mit-hugo.md
ominty/ominty-hugoissues
da55e81fb4b1de3a330a80d4d43852998b88530f
[ "Apache-2.0" ]
null
null
null
content/blog/2015-12-22-statisches-blog-mit-hugo.md
ominty/ominty-hugoissues
da55e81fb4b1de3a330a80d4d43852998b88530f
[ "Apache-2.0" ]
null
null
null
content/blog/2015-12-22-statisches-blog-mit-hugo.md
ominty/ominty-hugoissues
da55e81fb4b1de3a330a80d4d43852998b88530f
[ "Apache-2.0" ]
null
null
null
+++ title = "Statische Webseiten/Blogs mit Hugo" date = "2015-12-22T22:25:17+01:00" description = "Was ist ein Generator für statische Webseiten? Worin unterscheidet er sich von einem System wie z. B. dem verbreiteten Wordpress? Welche Vor-/Nachteile haben die beiden Varianten?" keywords = "Hugo, Webseite, statisch, Template, Vorteil, Nachteil, Wartung, Ladezeit, Backup" software = ["Webseiten", "Blog"] programme = ["Hugo"] +++ Seit wenigen Jahren scheinen "Generatoren für statische html-Seiten" sich wachsender Beliebtheit zu erfreuen. Prinzip: der Benutzer schreibt seine Beiträge als z. B. [markdown](https://de.wikipedia.org/wiki/Markdown#Auszeichnungsbeispiele)-Dokument (wie auch in vielen Blog-Systemen üblich) in Textfiles in einem definierten Verzeichnis. Der "Seitengenerator" überwacht dieses Verzeichnis, baut bei Änderungen an einem dieser Dokumente die Seite neu zusammen und bietet sie aktualisiert im Browser zur Kontrolle an. Ist alles fertig, kann man die fertigen/geänderten Seiten per ftp auf den Webspace hochladen.<!--more--> Vorteile: - keine Software auf dem Server Das bedeutet, daß es unmöglich ist, eine Homepage über Schwachstellen im System (z. B. dem breit eingesetzten Wordpress), das die Seiten aufbereitet, zu kapern oder "hacken". - deutlich kürzere Ladezeiten beim Leser Bei einem Seitenaufruf wird die fix und fertig auf dem Server liegende Seite an den aufrufenden Browser geschickt. In einem Blog- oder CMS-System werden die Seiten beim Aufruf erstmal aus den Templates (= Designvorlagen für die Seitengestaltung) und den eigentlichen Inhalten, die aus einer Datenbank abgerufen werden, zusammengebaut. Das dauert ... - Die "Wartung" des Internetauftritts ist deutlich einfacher und zeitsparender. Es sind keine regelmäßigen Datenbank-Backups etc. nötig, es müssen nicht ständig Software-Patches einspielt werden (und die Webseite des Anbieters verfolgt werden, um die Ankündigung nicht zu verpassen) etc. Nachteile: - die Seiten sind eben "statisch", interaktive Elemente wie z. B. Kommentarfunktionen müssen extern eingebunden werden. Da dabei fremde Dienstleister ins Spiel kommen, ist das nicht unbedingt jedermanns Sache. ### Dieses Blog: Da ich diese Homepage einfach gehalten habe bisher, wollte ich auch für das neue ergänzende Blog mir nicht einen "technischen Overkill" einhandeln und habe mich daher entschlossen, dieses neue Blog mal als Testplattform für [Hugo](http://gohugo.io/) zu verwenden. Und natürlich werde ich versuchen, meine Erfahrungen hier zu dokumentieren. <!-- https://davidwalsh.name/introduction-static-site-generators -->
77.470588
350
0.789674
deu_Latn
0.529412
8158f4c5840f56a48eee9a228701b76313cf4f38
4,493
md
Markdown
WindowsServerDocs/identity/ad-fs/troubleshooting/ad-fs-tshoot-overview.md
TSlivede/windowsserverdocs.de-de
94efc4447d5eac158ab05bc87f9fcec15c317872
[ "CC-BY-4.0", "MIT" ]
null
null
null
WindowsServerDocs/identity/ad-fs/troubleshooting/ad-fs-tshoot-overview.md
TSlivede/windowsserverdocs.de-de
94efc4447d5eac158ab05bc87f9fcec15c317872
[ "CC-BY-4.0", "MIT" ]
null
null
null
WindowsServerDocs/identity/ad-fs/troubleshooting/ad-fs-tshoot-overview.md
TSlivede/windowsserverdocs.de-de
94efc4447d5eac158ab05bc87f9fcec15c317872
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Problembehandlung für AD FS description: In diesem Dokument wird beschrieben, wie verschiedene Aspekte von AD FS-Problembehandlung author: billmath ms.author: billmath manager: mtillman ms.date: 01/12/2018 ms.topic: article ms.prod: windows-server-threshold ms.technology: identity-adfs ms.openlocfilehash: 6410d510085d1772ca6d8ced47226e00239a1a02 ms.sourcegitcommit: eaf071249b6eb6b1a758b38579a2d87710abfb54 ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 05/31/2019 ms.locfileid: "66443900" --- # <a name="troubleshooting-ad-fs"></a>Problembehandlung für AD FS AD FS verfügt über viele bewegliche Teile, viele verschiedene Dinge berührt und hängt von vielen anderen. Natürlich kann dies zu verschiedenen Problemen führen. Dieses Dokument soll Ihnen den Einstieg in die Problembehandlung zu erhalten. In diesem Dokument werden die typischen Bereiche vorgestellt, die Sie sich konzentrieren sollten, wie Sie zum Aktivieren von Funktionen für die zusätzliche Informationen und verschiedene Tools, die zum Erkennen von Problemen verwendet werden können. >[!NOTE] >Weitere Informationen finden Sie [AD FS-Hilfe](http://adfshelp.microsoft.com) die bietet effektive Tools in einem platzieren, erleichtert es Benutzern und Administratoren, die Authentifizierungsprobleme schneller und zu beheben. ## <a name="what-to-check-first"></a>Was Sie zuerst überprüfen Bevor Sie die eingehende Problembehandlung beschäftigen, gibt es einige Dinge, die Sie Sie zunächst überprüfen sollten. Die Überladungen sind: - **DNS-Konfiguration** -können Sie den Namen des Verbunddiensts beheben? Dies sollte in beiden des Lastenausgleichs-IP-Adresse oder die IP-Adresse eines der AD FS-Servern in der Farm aufgelöst. Weitere Informationen finden Sie unter [AD FS-Problembehandlung – DNS-](ad-fs-tshoot-dns.md). - **AD FS-Endpunkte** -können Sie durchsuchen, um die AD FS-Endpunkte? Durch Navigieren zu diesem können Sie bestimmen, und zwar unabhängig davon, ob Ihre AD FS-Web-Server auf Anforderungen reagiert. Wenn Sie diese Datei zugreifen können, wissen Sie, dass AD FS-Anforderungen über 443 problemlos Wartung ist. Weitere Informationen finden Sie unter [AD FS-Problembehandlung - Endpunkte](ad-fs-tshoot-endpoints.md). - **IDP-initiierten anmelden** -können Sie sich anmelden und authentifizieren Sie über die Seite Idp-Initiated anmelden? Sie müssen sicherstellen, dass auf dieser Seite aktiviert wurde, weil sie in der Standardeinstellung deaktiviert ist. Verwendung `Set-AdfsProperties -EnableIdPInitiatedSignOn $true` auf die Seite zu aktivieren. Wenn Sie sich anmelden und authentifizieren können wissen Sie, dass AD FS in diesem Bereich arbeitet. Weitere Informationen finden Sie unter [AD FS-Problembehandlung – SSO](ad-fs-tshoot-initiatedsignon.md). ## <a name="common-troubleshooting-areas"></a>Allgemeine Problembehandlung für Bereiche |Name|Beschreibung| |-----|-----| |[Event-Protokollierung und-Überwachung](ad-fs-tshoot-logging.md)|Verwenden Sie die Windows-Ereignisprotokolle, um hohe und niedrige Ebene Informationen über die Verwaltungs- und Trace-Protokolle anzuzeigen. Sie können auch verwendet werden, an die sicherheitsüberwachung.| |[SQL-Konnektivität](ad-fs-tshoot-sql.md)|Informationen zum Testen der Konnektivität zwischen Ihren AD FS-Servern und der Back-End-SQL-Datenbanken| |[Ausstellung von Ansprüchen](ad-fs-tshoot-claims-issuance.md)|Informationen zu bestimmen, ob AD FS ordnungsgemäß Ansprüche ausstellt.| |[Loop-Erkennung](ad-fs-tshoot-loop.md)|Informationen zum Bestimmen und verhindert, dass Benutzer hin und her zwischen den Idp und als vertrauende Seite zurückgesendet wird.| |[Zertifikate](ad-fs-tshoot-certs.md)|Typcial Zertifikatsprobleme, die auftreten können| |[Fiddler](ad-fs-tshoot-fiddler.md)|Informationen zum Installieren und Verwenden von Fiddler| |[WS-Verbund mit Fiddler](ad-fs-tshoot-fiddler-ws-fed.md)|Ausführliche Ablaufverfolgung mit Fiddler einen WS-Verbund-Interaktion| |[Anspruchsregeln](ad-fs-tshoot-claims-rules.md)|Informationen zur Behandlung von Anspruchsregeln und ihrer syntax| |[Integrierte Windows-Authentifizierung](ad-fs-tshoot-iwa.md)|Informationen zur Problembehandlung für integrierte Authentifizierung.| |[Azure AD](ad-fs-tshoot-azure.md)|Informationen zur Problembehandlung von AD FS-Interaktion mit Azure AD.| |[AD FS-Diagnose-Analyzer](ad-fs-diagnostics-analyzer.md)|AD FS-Hilfe Diagnose Analyzer können grundlegende AD FS-Überprüfungen, die mit dem Diagnose-PowerShell-Modul ausführen.
102.113636
542
0.810594
deu_Latn
0.431818
a61ec26e8a1ed398c1bceb33e13d1fab0185660f
10,794
md
Markdown
includes/virtual-machines-monitor.md
Zwoch/azure-docs.de-de
c76b1dfefc2541ca6d661c9eaca428b42b34ebc8
[ "CC-BY-4.0", "MIT" ]
null
null
null
includes/virtual-machines-monitor.md
Zwoch/azure-docs.de-de
c76b1dfefc2541ca6d661c9eaca428b42b34ebc8
[ "CC-BY-4.0", "MIT" ]
null
null
null
includes/virtual-machines-monitor.md
Zwoch/azure-docs.de-de
c76b1dfefc2541ca6d661c9eaca428b42b34ebc8
[ "CC-BY-4.0", "MIT" ]
null
null
null
Sie können viele Möglichkeiten zum Überwachen Ihrer VMs nutzen, indem Sie Diagnose- und Protokolldaten sammeln, anzeigen und analysieren. Zum einfachen [Überwachen](../articles/monitoring-and-diagnostics/monitoring-overview-azure-monitor.md) Ihrer VM können Sie im Azure-Portal die Übersichtsseite für die VM verwenden. Sie können [Erweiterungen](../articles/virtual-machines/windows/extensions-features.md) verwenden, um die Diagnose für Ihre VMs so zu konfigurieren, dass zusätzliche Metrikdaten gesammelt werden. Sie können auch anspruchsvollere Überwachungsoptionen nutzen, z.B. [Application Insights](../articles/application-insights/app-insights-overview.md) und [Log Analytics](../articles/log-analytics/log-analytics-overview.md). ## <a name="diagnostics-and-metrics"></a>Diagnose und Metriken Sie können die Sammlung von [Diagnosedaten](https://docs.microsoft.com/cli/azure/vm/diagnostics) mit [Metriken](../articles/monitoring-and-diagnostics/monitoring-overview-metrics.md) im Azure-Portal, der Azure CLI, Azure PowerShell und per Programmierung von APIs (Applications Programming Interfaces) einrichten und überwachen. Sie haben beispielsweise folgende Möglichkeiten: - **Verfolgen der grundlegenden Metriken für die VM** Auf der Übersichtsseite im Azure-Portal gehören zu den angezeigten grundlegenden Metriken CPU-Auslastung, Netzwerkauslastung, Gesamtwert der Datenträgerbytes und Datenträgervorgänge pro Sekunde. - **Aktivieren der Sammlung von Startdiagnosedaten und Anzeigen über das Azure-Portal** Wenn Sie Ihr eigenes Image in Azure verwenden oder sogar eines der Plattformimages starten, kann sich eine VM aus zahlreichen Gründen in einem nicht startfähigen Zustand befinden. Sie können beim Erstellen einer VM leicht die Startdiagnose aktivieren, indem Sie auf der Seite mit den Einstellungen im Abschnitt „Überwachung“ für „Startdiagnose“ auf **Aktiviert** klicken. Wenn VMs gestartet werden, erfasst der Agent für die Startdiagnose die Startausgabe und speichert sie in Azure Storage. Diese Daten können zum Beheben von Startproblemen bei virtuellen Computern verwendet werden. Die Startdiagnose wird nicht automatisch aktiviert, wenn Sie mit Befehlszeilentools eine VM erstellen. Vor dem Aktivieren der Startdiagnose muss ein Speicherkonto zum Speichern der Startprotokolle erstellt werden. Wenn Sie die Startdiagnose im Azure-Portal aktivieren, wird für Sie automatisch ein Speicherkonto erstellt. Falls Sie die Startdiagnose beim Erstellen der VM nicht aktiviert haben, können Sie dies später immer nachholen, indem Sie die [Azure CLI](https://docs.microsoft.com/cli/azure/vm/boot-diagnostics), [Azure PowerShell](https://docs.microsoft.com/powershell/module/azurerm.compute/set-azurermvmbootdiagnostics) oder eine [Azure Resource Manager-Vorlage](../articles/virtual-machines/windows/extensions-diagnostics-template.md) verwenden. - **Aktivieren der Sammlung von Diagnosedaten für das Gastbetriebssystem** Beim Erstellen einer VM können Sie auf der Seite mit den Einstellungen die Diagnose für das Gastbetriebssystem aktivieren. Wenn Sie die Sammlung von Diagnosedaten aktivieren, wird der VM die [IaaSDiagnostics-Erweiterung für Linux](../articles/virtual-machines/linux/diagnostic-extension.md) oder die [IaaSDiagnostics-Erweiterung für Windows](../articles/virtual-machines/windows/ps-extensions-diagnostics.md) hinzugefügt. Dies ermöglicht Ihnen die Erfassung von zusätzlichen Datenträger-, CPU- und Arbeitsspeicherdaten. Mit den gesammelten Diagnosedaten können Sie für Ihre VMs die automatische Skalierung konfigurieren. Sie können auch Protokolle zum Speichern der Daten konfigurieren und Warnungen einrichten, damit Sie benachrichtigt werden, wenn die Leistung nicht optimal ist. ## <a name="alerts"></a>Warnungen Sie können [Warnungen](../articles/monitoring-and-diagnostics/monitoring-overview-alerts.md) auf Grundlage von bestimmten Leistungsmetriken erstellen. Beispiele für die Probleme, über die Sie benachrichtigt werden können, sind das Überschreiten eines bestimmten Schwellenwerts für die durchschnittliche CPU-Auslastung oder das Fallen des verfügbaren freien Datenträger-Speicherplatzes unter einen bestimmten Wert. Warnungen können im [Azure-Portal](../articles/monitoring-and-diagnostics/insights-alerts-portal.md), mit [Azure PowerShell](../articles/monitoring-and-diagnostics/insights-alerts-powershell.md) oder mit der [Azure CLI](../articles/monitoring-and-diagnostics/insights-alerts-command-line-interface.md) konfiguriert werden. ## <a name="azure-service-health"></a>Azure Service Health [Azure Service Health](../articles/service-health/service-health-overview.md) bietet personalisierte Leitfäden und Support, wenn sich Probleme in Azure-Diensten auf Ihre Arbeit auswirken, und hilft Ihnen bei der Vorbereitung auf bevorstehende geplante Wartungen. Azure Service Health warnt Sie und Ihre Teams mit gezielten und flexiblen Benachrichtigungen. ## <a name="azure-resource-health"></a>Azure Resource Health [Azure Resource Health](../articles/service-health/resource-health-overview.md) unterstützt Sie bei der Diagnose und bei Supportanfragen, wenn ein Problem mit Azure Auswirkungen auf Ihre Ressourcen hat. Der Dienst informiert Sie über die aktuelle und frühere Integrität Ihrer Ressourcen und unterstützt Sie beim Beheben von Problemen. Resource Health bietet technischen Support, wenn Sie Unterstützung bei Azure-Dienstproblemen benötigen. ## <a name="logs"></a>Protokolle Das [Azure-Aktivitätsprotokoll](../articles/monitoring-and-diagnostics/monitoring-overview-activity-logs.md) ist ein Abonnementprotokoll, das Einblicke in Ereignisse auf Abonnementebene ermöglicht, die in Azure aufgetreten sind. Dieses Protokoll schließt einen Datenbereich von Azure Resource Manager-Betriebsdaten bis hin zu Aktualisierungen für Dienstintegritätsereignisse ein. Sie können im Azure-Portal auf „Aktivitätsprotokoll“ klicken, um das Protokoll für Ihre VM anzuzeigen. Hier sind einige Verwendungsmöglichkeiten für das Aktivitätsprotokoll aufgeführt: - [Erstellen einer Warnung zu einem Aktivitätsprotokollereignis](../articles/monitoring-and-diagnostics/monitoring-overview-activity-logs.md) - Streamen an einen [Event Hub](../articles/monitoring-and-diagnostics/monitoring-stream-activity-logs-event-hubs.md) zur Erfassung durch einen Drittanbieterdienst oder durch eine benutzerdefinierte Analyselösung wie Power BI - [Analysieren in Power BI mit dem Power BI-Inhaltspaket](https://powerbi.microsoft.com/documentation/powerbi-content-pack-azure-audit-logs/) - [Speichern unter einem Speicherkonto](../articles/monitoring-and-diagnostics/monitoring-archive-activity-log.md) zur Archivierung oder manuellen Untersuchung Sie können die Aufbewahrungsdauer (in Tagen) mithilfe des Protokollprofils angeben. Außerdem können Sie auf die Daten des Aktivitätsprotokolls zugreifen, indem Sie [Azure PowerShell](https://docs.microsoft.com/powershell/module/azurerm.insights/), die [Azure CLI](https://docs.microsoft.com/cli/azure/monitor) oder [Monitor-REST-APIs](https://docs.microsoft.com/rest/api/monitor/) verwenden. [Azure-Diagnoseprotokolle](../articles/monitoring-and-diagnostics/monitoring-overview-of-diagnostic-logs.md) sind von Ihrer VM ausgegebene Protokolle, die umfassende häufig verwendete Daten zum Betrieb der VM enthalten. Diagnoseprotokolle unterscheiden sich vom Aktivitätsprotokoll, indem sie Einblick in Vorgänge gewähren, die auf der VM durchgeführt wurden. Hier sind einige Verwendungsmöglichkeiten für Diagnoseprotokolle aufgeführt: - Diagnoseprotokolle können zur Überwachung oder manuellen Überprüfung in einem [Speicherkonto](../articles/monitoring-and-diagnostics/monitoring-archive-diagnostic-logs.md) gespeichert werden. Mithilfe der Diagnoseeinstellungen für Ressourcen können Sie eine Aufbewahrungsdauer (in Tagen) angeben. - Sie können Diagnoseprotokolle zur Erfassung durch einen Drittanbieterdienst oder durch eine benutzerdefinierte Analyselösung wie Power BI an [Event Hubs streamen](../articles/monitoring-and-diagnostics/monitoring-stream-diagnostic-logs-to-event-hubs.md). - Sie können Diagnoseprotokolle mit [OMS Log Analytics](../articles/log-analytics/log-analytics-azure-storage.md) analysieren. ## <a name="advanced-monitoring"></a>Erweiterte Überwachung - Die [Operations Management Suite (OMS)](https://docs.microsoft.com/azure/operations-management-suite/) bietet Überwachungs- und Warnungsfunktionen sowie Funktionen zum Beheben von Warnungen für cloudbasierte und lokale Ressourcen. Sie können eine Erweiterung auf einer [Linux-VM](../articles/virtual-machines/linux/extensions-oms.md) oder einer [Windows-VM](../articles/virtual-machines/windows/extensions-oms.md) installieren, mit der der OMS-Agent installiert wird und die VM in einem vorhandenen OMS-Arbeitsbereich registriert wird. - [Log Analytics](../articles/log-analytics/log-analytics-overview.md) ist ein Dienst in OMS, der Ihre cloudbasierten und lokalen Umgebungen überwacht, um die Verfügbarkeit und Leistung sicherzustellen. Er sammelt Daten, die von Ressourcen in Ihren cloudbasierten und lokalen Umgebungen sowie von anderen Überwachungstools generiert werden, um Analysen für mehrere Quellen zu ermöglichen. Die empfohlene Methode zum Erfassen von Protokollen und Metriken für Windows- und Linux-VMs ist die Installation des Log Analytics-Agents. Die einfachste Möglichkeit zum Installieren des Log Analytics-Agents auf einer VM ist die [Log Analytics-VM-Erweiterung](../articles/log-analytics/log-analytics-azure-vm-extension.md). Die Verwendung der Erweiterung vereinfacht den Installationsvorgang. Außerdem wird der Agent zum Senden von Daten an den angegebenen Log Analytics-Arbeitsbereich automatisch konfiguriert. Der Agent wird auch automatisch aktualisiert, damit Sie immer über die neuesten Features und Fixes verfügen. - Mit dem [Network Watcher](../articles/network-watcher/network-watcher-monitoring-overview.md) können Sie Ihre VM und die dazugehörigen Ressourcen überwachen, um zu ermitteln, welche Beziehung sie zum verwendeten Netzwerk aufweisen. Sie können die Network Watcher-Agent-Erweiterung auf einer [Linux-VM](../articles/virtual-machines/linux/extensions-nwa.md) oder [Windows-VM](../articles/virtual-machines/windows/extensions-nwa.md) installieren. ## <a name="next-steps"></a>Nächste Schritte - Führen Sie die Schritte unter [Überwachen eines virtuellen Windows-Computers mit Azure PowerShell](../articles/virtual-machines/windows/tutorial-monitoring.md) oder [Überwachen eines virtuellen Linux-Computers mit der Azure CLI](../articles/virtual-machines/linux/tutorial-monitoring.md) aus. - Informieren Sie sich über die bewährten Methoden zum Durchführen der [Überwachung und Diagnose](https://docs.microsoft.com/azure/architecture/best-practices/monitoring).
166.061538
738
0.824903
deu_Latn
0.446154
b3839a65193c29adccb9d7b49deea5604978d876
3,226
md
Markdown
docs/framework/winforms/controls/linklabel-control-overview-windows-forms.md
meterpaffay/docs.de-de
1e51b03044794a06ba36bbc139a23b738ca9967a
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/framework/winforms/controls/linklabel-control-overview-windows-forms.md
meterpaffay/docs.de-de
1e51b03044794a06ba36bbc139a23b738ca9967a
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/framework/winforms/controls/linklabel-control-overview-windows-forms.md
meterpaffay/docs.de-de
1e51b03044794a06ba36bbc139a23b738ca9967a
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Übersicht über das LinkLabel-Steuerelement ms.date: 03/30/2017 f1_keywords: - LinkLabel helpviewer_keywords: - links [Windows Forms], LinkLabel control - Label control [Windows Forms], about Label control - LinkLabel control [Windows Forms], about LinkLabel control ms.assetid: 9e248549-10ca-43a3-bb5e-60f583d369f1 ms.openlocfilehash: 3e8607644c858ae804e384c974b5e81c1786c6a1 ms.sourcegitcommit: 465547886a1224a5435c3ac349c805e39ce77706 ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 04/21/2020 ms.locfileid: "81739522" --- # <a name="linklabel-control-overview-windows-forms"></a>Übersicht über das LinkLabel-Steuerelement (Windows Forms) Mit dem <xref:System.Windows.Forms.LinkLabel> Windows Forms-Steuerelement können Sie Links im Webstil zu Windows Forms-Anwendungen hinzufügen. Sie können <xref:System.Windows.Forms.LinkLabel> das Steuerelement für alles <xref:System.Windows.Forms.Label> verwenden, wofür Sie das Steuerelement verwenden können. Sie können einen Teil des Textes auch als Link zu einer Datei, einem Ordner oder einer Webseite festlegen. ## <a name="what-you-can-do-with-the-linklabel-control"></a>Was Sie mit dem LinkLabel Control tun können Zusätzlich zu allen Eigenschaften, Methoden und <xref:System.Windows.Forms.Label> Ereignissen des <xref:System.Windows.Forms.LinkLabel> Steuerelements verfügt das Steuerelement über Eigenschaften für Hyperlinks und Verknüpfungsfarben. Die <xref:System.Windows.Forms.LinkLabel.LinkArea%2A> Eigenschaft legt den Bereich des Textes fest, der den Link aktiviert. Die <xref:System.Windows.Forms.LinkLabel.LinkColor%2A> <xref:System.Windows.Forms.LinkLabel.VisitedLinkColor%2A>, <xref:System.Windows.Forms.LinkLabel.ActiveLinkColor%2A> und Eigenschaften legen die Farben der Verknüpfung fest. Das <xref:System.Windows.Forms.LinkLabel.LinkClicked> Ereignis bestimmt, was geschieht, wenn der Linktext ausgewählt wird. Die einfachste Verwendung <xref:System.Windows.Forms.LinkLabel> des Steuerelements besteht darin, <xref:System.Windows.Forms.LinkLabel.LinkArea%2A> einen einzelnen Link mithilfe der Eigenschaft <xref:System.Windows.Forms.LinkLabel.Links%2A> anzuzeigen, aber Sie können auch mehrere Hyperlinks mithilfe der Eigenschaft anzeigen. Mit <xref:System.Windows.Forms.LinkLabel.Links%2A> der Eigenschaft können Sie auf eine Sammlung von Links zugreifen. Sie können auch Daten <xref:System.Windows.Forms.LinkLabel.Link.LinkData%2A> in der <xref:System.Windows.Forms.LinkLabel.Link> Eigenschaft jedes einzelnen Objekts angeben. Der Wert <xref:System.Windows.Forms.LinkLabel.Link.LinkData%2A> der Eigenschaft kann verwendet werden, um den Speicherort einer anzuzeigenden Datei oder die Adresse einer Website zu speichern. ## <a name="see-also"></a>Siehe auch - <xref:System.Windows.Forms.LinkLabel> - [Übersicht über das Label-Steuerelement](label-control-overview-windows-forms.md) - [Vorgehensweise: Verknüpfen eines Objekts oder einer Webseite mit dem LinkLabel-Steuerelement in Windows Forms](link-to-an-object-or-web-page-with-wf-linklabel-control.md) - [Vorgehensweise: Ändern der Darstellung des LinkLabel-Steuerelements in Windows Forms](how-to-change-the-appearance-of-the-windows-forms-linklabel-control.md)
100.8125
812
0.816181
deu_Latn
0.3125
b3c1728f291c428246cac4e759e03a3af3b0794c
17
md
Markdown
inside_ethereum/README.md
kanonji/mastering-ethereum
bfba6a5b0db8f313733cf472ff5892abec789d11
[ "Apache-2.0" ]
null
null
null
inside_ethereum/README.md
kanonji/mastering-ethereum
bfba6a5b0db8f313733cf472ff5892abec789d11
[ "Apache-2.0" ]
null
null
null
inside_ethereum/README.md
kanonji/mastering-ethereum
bfba6a5b0db8f313733cf472ff5892abec789d11
[ "Apache-2.0" ]
null
null
null
# Etherumの内部 追記予定
8.5
12
0.823529
deu_Latn
0.5
65eecc5d18f1f7a6f0f6d1ae49910876ff2847c2
1,081
md
Markdown
src/members/social-startups-media_2020-04-06-1.md
SocialEntrepreneurshipNetzwerk/send
81cf4a8756cb9d1b6674c1d54f8c137ce8e60443
[ "MIT" ]
null
null
null
src/members/social-startups-media_2020-04-06-1.md
SocialEntrepreneurshipNetzwerk/send
81cf4a8756cb9d1b6674c1d54f8c137ce8e60443
[ "MIT" ]
3
2018-06-19T07:08:25.000Z
2021-09-01T23:58:49.000Z
src/members/social-startups-media_2020-04-06-1.md
SocialEntrepreneurshipNetzwerk/send
81cf4a8756cb9d1b6674c1d54f8c137ce8e60443
[ "MIT" ]
null
null
null
--- title: Social Startups Media description: >- Wer steckt eigentlich hinter social-startups.de? Die Kurzantwort: Ein großes Team aus engagierten Menschen, deren Herz für soziales Unternehmertum schlägt. Die etwas längere Antwort: Zurzeit mehr als 20 Mitglieder mit unterschiedlichen Ausbildungen, Hintergründen, beruflichen Entwicklungen und Wohnorten. Wir arbeiten zwar alle zusammen, aber wir sehen uns nur selten. Dass ein über ganz Deutschland verteiltes Projekt mit viel Einsatz und Koordination gelingen kann, zeigen über fünf Jahre Artikel, Presseberichte, Vorträge, Workshops und Beratungen. Unser Ziel: Social Entrepreneurship und im speziellen Social Startups in Deutschland fördern. Das News- und Inspirationsportal social-startups.de wird von der Social Startups Media UG betrieben. impactArea: - Bildung - Dienstleistungen für Sozialunternehmen organization: true image: /uploads/social-startups-magazin-1-.png email: [email protected] link: 'https://www.social-startups.de/' city: Butzbach postalCode: 35510 federalState: Hessen ---
41.576923
80
0.80296
deu_Latn
0.5
e76dd14450e54c14b6b73ed97830aea8179eff68
5,887
md
Markdown
articles/cosmos-db/troubleshoot-dot-net-sdk-request-timeout.md
LeMuecke/azure-docs.de-de
a7b8103dcc7d5ec5b56b9b4bb348aecd2434afbd
[ "CC-BY-4.0", "MIT" ]
null
null
null
articles/cosmos-db/troubleshoot-dot-net-sdk-request-timeout.md
LeMuecke/azure-docs.de-de
a7b8103dcc7d5ec5b56b9b4bb348aecd2434afbd
[ "CC-BY-4.0", "MIT" ]
null
null
null
articles/cosmos-db/troubleshoot-dot-net-sdk-request-timeout.md
LeMuecke/azure-docs.de-de
a7b8103dcc7d5ec5b56b9b4bb348aecd2434afbd
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Troubleshooting für HTTP-408- oder Anforderungstimeoutfehler in Azure Cosmos DB mithilfe von .NET SDK description: Diagnose und Fehlerbehebung bei Timeoutausnahmen bei Anforderungen im .NET SDK author: j82w ms.service: cosmos-db ms.date: 07/13/2020 ms.author: jawilley ms.topic: troubleshooting ms.reviewer: sngun ms.openlocfilehash: 29b0c6237ae04ea5da9ec496498fc7c20890b173 ms.sourcegitcommit: dccb85aed33d9251048024faf7ef23c94d695145 ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 07/28/2020 ms.locfileid: "87293809" --- # <a name="diagnose-and-troubleshoot-azure-cosmos-db-net-sdk-request-timeout"></a>Diagnose und Troubleshooting für .NET SDK-Anforderungstimeouts in Azure Cosmos DB Der HTTP-408-Fehler tritt auf, wenn das SDK die Anforderung nicht abschließen konnte, bevor das Timeoutlimit überschritten wird. ## <a name="troubleshooting-steps"></a>Schritte zur Problembehandlung Die folgende Liste enthält bekannte Gründe und Lösungen für Anforderungstimeoutausnahmen. ### <a name="1-high-cpu-utilization-most-common-case"></a>1. Hohe CPU-Auslastung (häufigster Fall) Für eine ideale Wartezeit sollte die CPU-Nutzung etwa 40 Prozent betragen. Es wird empfohlen, zehn Sekunden als Intervall zu nutzen, um die maximale (nicht die durchschnittliche) CPU-Nutzung zu überwachen. CPU-Spitzenwerte treten bei partitionsübergreifenden Abfragen häufig auf, wenn es möglicherweise erforderlich ist, mehrere Verbindungen für eine einzelne Abfrage herzustellen. #### <a name="solution"></a>Lösung: Die Clientanwendung, die das SDK verwendet, sollte entsprechend skaliert werden. ### <a name="2-socket--port-availability-might-be-low"></a>2. Die Verfügbarkeit von Sockets und Ports kann niedrig sein Bei Ausführung in Azure kann es auf Clients, die das .NET SDK verwenden, zur Azure SNAT-Portauslastung (PAT) kommen. #### <a name="solution-1"></a>Lösung 1: Befolgen Sie die Anleitung im Artikel [Azure SNAT-Portauslastung (PAT)](troubleshoot-dot-net-sdk.md#snat). #### <a name="solution-2"></a>Lösung 2: Wenn Sie einen HTTP-Proxy verwenden, vergewissern Sie sich, dass er die Anzahl von Verbindungen unterstützt, die in `ConnectionPolicy` des SDK konfiguriert ist. Andernfalls treten Verbindungsprobleme auf. ### <a name="3-creating-multiple-client-instances"></a>3. Erstellen mehrerer Clientinstanzen Das Erstellen mehrerer Clientinstanzen kann zu Verbindungskonflikten und Timeoutproblemen führen. #### <a name="solution"></a>Lösung: Befolgen Sie die [Leistungstipps](performance-tips-dotnet-sdk-v3-sql.md#sdk-usage), und verwenden Sie eine einzige CosmosClient-Instanz für den gesamten Prozess. ### <a name="4-hot-partition-key"></a>4. Partitionsschlüssel auf heißer Ebene Azure Cosmos DB verteilt den gesamten bereitgestellten Durchsatz gleichmäßig auf die physischen Partitionen. Wenn es eine Partition auf heißer Ebene gibt, benötigt mindestens ein logischer Partitionsschlüssel auf einer physischen Partition alle Anforderungseinheiten pro Sekunde der physischen Partition. Die Anforderungseinheiten pro Sekunde aller anderen physischen Partitionen werden nicht genutzt. Die insgesamt genutzten Anforderungseinheiten pro Sekunde sind weniger als die insgesamt bereitgestellten Anforderungseinheiten pro Sekunde in der Datenbank oder im Container. Anforderungen für den logischen Partitionsschlüssel auf heißer Ebene werden jedoch weiterhin gedrosselt (429s). Im Artikel [Überwachen von normalisierten RU/s für einen Azure Cosmos-Container oder ein -Konto](monitor-normalized-request-units.md) finden Sie weitere Informationen, wie Sie erfahren, ob die Workload Probleme mit der Partition auf heißer Ebene hat. #### <a name="solution"></a>Lösung: Wählen Sie einen geeigneten Partitionsschlüssel aus, der Anforderungsvolume und -speicher gleichmäßig verteilt. Weitere Informationen finden Sie unter [Ändern des Partitionsschlüssels in Azure Cosmos DB](https://devblogs.microsoft.com/cosmosdb/how-to-change-your-partition-key/). ### <a name="5-high-degree-of-concurrency"></a>5. Hoher Parallelitätsgrad Die Anwendung weist einen hohen Parallelitätsgrad auf, was zu Konflikten im Kanal führen kann. #### <a name="solution"></a>Lösung: Die Clientanwendung, die das SDK verwendet, sollte entsprechend skaliert werden. ### <a name="6-large-requests-andor-responses"></a>6. Umfangreiche Anforderungen und/oder Antworten Große Anforderungen oder Antworten können zu Head-of-Line-Blockierungen im Kanal führen und die Konfliktsituation verschärfen, selbst bei einem relativ geringen Grad an Parallelität. #### <a name="solution"></a>Lösung: Die Clientanwendung, die das SDK verwendet, sollte entsprechend skaliert werden. ### <a name="7-failure-rate-is-within-cosmos-db-sla"></a>7. Die Fehlerrate ist von der SLA in Cosmos DB abgedeckt Die Anwendung sollte vorübergehende Fehler verarbeiten können und bei Bedarf wiederholte Versuche ausführen. Bei 408-Ausnahmen wird kein wiederholter Versuch ausgeführt, da es bei Erstellpfaden nicht möglich ist, zu wissen, ob der Dienst das Element erstellt hat oder nicht. Wenn dasselbe Element noch mal für einen Erstellvorgang gesendet wird, führt dies zu einer Konfliktausnahme. In der Geschäftslogik von Benutzeranwendungen ist möglicherweise eine Logik enthalten, um Konflikte zu verarbeiten. Dabei würde es aufgrund der Ambiguität eines vorhandenen Elements und dem Konflikt eines wiederholten Erstellversuchs jedoch zu einem Fehler kommen. ### <a name="8-failure-rate-is-violating-the-cosmos-db-sla"></a>8. Die Fehlerrate verletzt die Cosmos DB-SLA Wenden Sie sich an den Azure-Support. ## <a name="next-steps"></a>Nächste Schritte * [Diagnostizieren und Behandeln von Problemen bei Verwendung des .NET SDK für Azure Cosmos DB](troubleshoot-dot-net-sdk.md) * Weitere Informationen zu Leistungsrichtlinien für [.NET-Version 3](performance-tips-dotnet-sdk-v3-sql.md) und [.NET-Version 2](performance-tips.md)
82.915493
941
0.806523
deu_Latn
0.380282
e779827f43c6071b135597ab1faf5027acb80585
8,230
md
Markdown
ecs/api-reference/api-permission_ecs-group-management.md
vladimirhasko/docs
4eb1322e83caf34981f6cc8694adb43dc41325f0
[ "Apache-2.0" ]
1
2020-03-29T08:41:50.000Z
2020-03-29T08:41:50.000Z
ecs/api-reference/api-permission_ecs-group-management.md
vladimirhasko/docs
4eb1322e83caf34981f6cc8694adb43dc41325f0
[ "Apache-2.0" ]
34
2020-02-21T17:23:45.000Z
2020-09-30T09:23:10.000Z
ecs/api-reference/api-permission_ecs-group-management.md
vladimirhasko/docs
4eb1322e83caf34981f6cc8694adb43dc41325f0
[ "Apache-2.0" ]
14
2017-08-01T09:33:20.000Z
2019-12-09T07:39:26.000Z
# ECS Group Management<a name="EN-US_TOPIC_0103071520"></a> <a name="table818845922715"></a> <table><thead align="left"><tr id="row7188175902716"><th class="cellrowborder" valign="top" width="34.89055384163361%" id="mcps1.1.4.1.1"><p id="p2188659102719"><a name="p2188659102719"></a><a name="p2188659102719"></a>APIs</p> </th> <th class="cellrowborder" valign="top" width="33.5683854855296%" id="mcps1.1.4.1.2"><p id="p10605125713535"><a name="p10605125713535"></a><a name="p10605125713535"></a>Permissions</p> </th> <th class="cellrowborder" valign="top" width="31.541060672836785%" id="mcps1.1.4.1.3"><p id="p319018598276"><a name="p319018598276"></a><a name="p319018598276"></a>Actions</p> </th> </tr> </thead> <tbody><tr id="row1739712213368"><td class="cellrowborder" valign="top" width="34.89055384163361%" headers="mcps1.1.4.1.1 "><p id="p1657484819494"><a name="p1657484819494"></a><a name="p1657484819494"></a>DELETE /v1/{project_id}/cloudservers/os-server-groups/{server_group_id}</p> </td> <td class="cellrowborder" valign="top" width="33.5683854855296%" headers="mcps1.1.4.1.2 "><p id="p1575164811495"><a name="p1575164811495"></a><a name="p1575164811495"></a>Deleting an ECS Group</p> </td> <td class="cellrowborder" valign="top" width="31.541060672836785%" headers="mcps1.1.4.1.3 "><p id="p1274584810234"><a name="p1274584810234"></a><a name="p1274584810234"></a>ecs:cloudServers:delete</p> </td> </tr> <tr id="row1039722293615"><td class="cellrowborder" valign="top" width="34.89055384163361%" headers="mcps1.1.4.1.1 "><p id="p95442162314"><a name="p95442162314"></a><a name="p95442162314"></a>POST /v1{project_id}/cloudservers/os-server-groups</p> </td> <td class="cellrowborder" valign="top" width="33.5683854855296%" headers="mcps1.1.4.1.2 "><p id="p75420219238"><a name="p75420219238"></a><a name="p75420219238"></a>Creating an ECS Group</p> </td> <td class="cellrowborder" valign="top" width="31.541060672836785%" headers="mcps1.1.4.1.3 "><p id="p208565404263"><a name="p208565404263"></a><a name="p208565404263"></a>ecs:cloudServers:create</p> </td> </tr> <tr id="row1939702214363"><td class="cellrowborder" valign="top" width="34.89055384163361%" headers="mcps1.1.4.1.1 "><p id="p84911316183615"><a name="p84911316183615"></a><a name="p84911316183615"></a>POST /v1/{project_id}/cloudservers/os-server-groups/{server_group_id}/action</p> </td> <td class="cellrowborder" valign="top" width="33.5683854855296%" headers="mcps1.1.4.1.2 "><p id="p72697214365"><a name="p72697214365"></a><a name="p72697214365"></a>Adding an ECS to an ECS Group</p> </td> <td class="cellrowborder" valign="top" width="31.541060672836785%" headers="mcps1.1.4.1.3 "><p id="p1468917516588"><a name="p1468917516588"></a><a name="p1468917516588"></a>ecs:cloudServers:create</p> </td> </tr> <tr id="row19398922143617"><td class="cellrowborder" valign="top" width="34.89055384163361%" headers="mcps1.1.4.1.1 "><p id="p73117467262"><a name="p73117467262"></a><a name="p73117467262"></a>POST /v1/{project_id}/cloudservers/os-server-groups/{server_group_id}/action</p> </td> <td class="cellrowborder" valign="top" width="33.5683854855296%" headers="mcps1.1.4.1.2 "><p id="p19927185164112"><a name="p19927185164112"></a><a name="p19927185164112"></a>Removing an ECS from an ECS Group</p> </td> <td class="cellrowborder" valign="top" width="31.541060672836785%" headers="mcps1.1.4.1.3 "><p id="p9381117115812"><a name="p9381117115812"></a><a name="p9381117115812"></a>ecs:cloudServers:delete</p> </td> </tr> <tr id="row7844171811376"><td class="cellrowborder" valign="top" width="34.89055384163361%" headers="mcps1.1.4.1.1 "><p id="p12373424103718"><a name="p12373424103718"></a><a name="p12373424103718"></a>GET /v1/{project_id}/cloudservers/os-server-groups</p> </td> <td class="cellrowborder" valign="top" width="33.5683854855296%" headers="mcps1.1.4.1.2 "><p id="p1737322415375"><a name="p1737322415375"></a><a name="p1737322415375"></a>Querying ECS Groups</p> </td> <td class="cellrowborder" valign="top" width="31.541060672836785%" headers="mcps1.1.4.1.3 "><p id="p384858105817"><a name="p384858105817"></a><a name="p384858105817"></a>ecs:cloudServers:list</p> </td> </tr> <tr id="row1867422113710"><td class="cellrowborder" valign="top" width="34.89055384163361%" headers="mcps1.1.4.1.1 "><p id="p153741624143719"><a name="p153741624143719"></a><a name="p153741624143719"></a>GET /v1/{project_id}/cloudservers/os-server-groups/{server_group_id}</p> </td> <td class="cellrowborder" valign="top" width="33.5683854855296%" headers="mcps1.1.4.1.2 "><p id="p1137442483716"><a name="p1137442483716"></a><a name="p1137442483716"></a>Querying Details About an ECS Group</p> </td> <td class="cellrowborder" valign="top" width="31.541060672836785%" headers="mcps1.1.4.1.3 "><p id="p54311710185811"><a name="p54311710185811"></a><a name="p54311710185811"></a>ecs:cloudServers:get</p> </td> </tr> <tr id="row1919025918277"><td class="cellrowborder" valign="top" width="34.89055384163361%" headers="mcps1.1.4.1.1 "><p id="p1372441410284"><a name="p1372441410284"></a><a name="p1372441410284"></a>POST /v2/{project_id}/os-server-groups</p> <p id="p1261552114219"><a name="p1261552114219"></a><a name="p1261552114219"></a>POST /v2.1/{project_id}/os-server-groups</p> </td> <td class="cellrowborder" valign="top" width="33.5683854855296%" headers="mcps1.1.4.1.2 "><p id="p51751858144418"><a name="p51751858144418"></a><a name="p51751858144418"></a>Creating an ECS Group (Native OpenStack API)</p> </td> <td class="cellrowborder" valign="top" width="31.541060672836785%" headers="mcps1.1.4.1.3 "><p id="p467571520586"><a name="p467571520586"></a><a name="p467571520586"></a>ecs:serverGroups:manage</p> </td> </tr> <tr id="row2190135914273"><td class="cellrowborder" valign="top" width="34.89055384163361%" headers="mcps1.1.4.1.1 "><p id="p15724514122814"><a name="p15724514122814"></a><a name="p15724514122814"></a>GET /v2/{project_id}/os-server-groups</p> <p id="p3901573429"><a name="p3901573429"></a><a name="p3901573429"></a>GET /v2.1/{project_id}/os-server-groups</p> </td> <td class="cellrowborder" valign="top" width="33.5683854855296%" headers="mcps1.1.4.1.2 "><p id="p131751358184415"><a name="p131751358184415"></a><a name="p131751358184415"></a>Querying ECS Groups (Native OpenStack API)</p> </td> <td class="cellrowborder" valign="top" width="31.541060672836785%" headers="mcps1.1.4.1.3 "><p id="p13672101811581"><a name="p13672101811581"></a><a name="p13672101811581"></a>ecs:serverGroups:manage</p> </td> </tr> <tr id="row278754211811"><td class="cellrowborder" valign="top" width="34.89055384163361%" headers="mcps1.1.4.1.1 "><p id="p1957614616816"><a name="p1957614616816"></a><a name="p1957614616816"></a>GET /v2/{project_id}/os-server-groups/{server_group_id}</p> <p id="p7494181134210"><a name="p7494181134210"></a><a name="p7494181134210"></a>GET /v2.1/{project_id}/os-server-groups/{server_group_id}</p> </td> <td class="cellrowborder" valign="top" width="33.5683854855296%" headers="mcps1.1.4.1.2 "><p id="p95762046684"><a name="p95762046684"></a><a name="p95762046684"></a>Querying Details About an ECS Group (Native OpenStack API)</p> </td> <td class="cellrowborder" valign="top" width="31.541060672836785%" headers="mcps1.1.4.1.3 "><p id="p187419208581"><a name="p187419208581"></a><a name="p187419208581"></a>ecs:serverGroups:manage</p> </td> </tr> <tr id="row13190135952716"><td class="cellrowborder" valign="top" width="34.89055384163361%" headers="mcps1.1.4.1.1 "><p id="p117241514142819"><a name="p117241514142819"></a><a name="p117241514142819"></a>DELETE /v2/{project_id}/os-server-groups/{server_group_id}</p> <p id="p73221016204211"><a name="p73221016204211"></a><a name="p73221016204211"></a>DELETE /v2.1/{project_id}/os-server-groups/{server_group_id}</p> </td> <td class="cellrowborder" valign="top" width="33.5683854855296%" headers="mcps1.1.4.1.2 "><p id="p1017511584446"><a name="p1017511584446"></a><a name="p1017511584446"></a>Deleting an ECS Group (Native OpenStack API)</p> </td> <td class="cellrowborder" valign="top" width="31.541060672836785%" headers="mcps1.1.4.1.3 "><p id="p372392155815"><a name="p372392155815"></a><a name="p372392155815"></a>ecs:serverGroups:manage</p> </td> </tr> </tbody> </table>
92.47191
281
0.711543
deu_Latn
0.337079
376f43d601467bd0e88914ded7fa638fd447e19c
4,575
md
Markdown
README.md
ben-mal/PowerShell-Docs.de-de
239c7a354a96fcf0d1c8a022dc661052e72aca58
[ "CC-BY-4.0", "MIT" ]
null
null
null
README.md
ben-mal/PowerShell-Docs.de-de
239c7a354a96fcf0d1c8a022dc661052e72aca58
[ "CC-BY-4.0", "MIT" ]
null
null
null
README.md
ben-mal/PowerShell-Docs.de-de
239c7a354a96fcf0d1c8a022dc661052e72aca58
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- ms.openlocfilehash: 61a70db9ae7a38d6731f1cefb011072c12d1e39a ms.sourcegitcommit: 077488408c820c860131382324bdd576d0edf52a ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 11/24/2020 ms.locfileid: "95514915" --- # <a name="microsoft-open-source-code-of-conduct"></a>Microsoft Open-Source-Verhaltenskodex > Aktualisiert: 02.11.2020: Für dieses Projekt gelten die Microsoft-Verhaltensregeln für Open Source ([Microsoft Open Source Code of Conduct](https://opensource.microsoft.com/codeofconduct/)). Weitere Informationen finden Sie unter [Code of Conduct FAQ (FAQ zum Verhaltenskodex)](https://opensource.microsoft.com/codeofconduct/faq/). Alternativ können Sie sich mit weiteren Fragen und Kommentaren an [[email protected]](mailto:[email protected]) wenden. [live-badge]: https://powershell.visualstudio.com/PowerShell-Docs/_apis/build/status/PowerShell-Docs-CI?branchName=live [staging-badge]: https://powershell.visualstudio.com/PowerShell-Docs/_apis/build/status/PowerShell-Docs-CI?branchName=staging ## <a name="build-status"></a>Buildstatus | Live-Branch | Staging-Branch | | :---------------------------- | :---------------------------------- | | [![live-badge][]][live-badge] | [![staging-badge][]][staging-badge] | ## <a name="powershell-documentation"></a>PowerShell-Dokumentation Willkommen im Repository „PowerShell-Docs“, der offiziellen PowerShell-Dokumentation. ## <a name="repository-structure"></a>Repository-Struktur Nachfolgend werden die Hauptordner dieses Repositorys beschrieben. - `.github`: enthält Konfigurationseinstellungen, die von GitHub für dieses Repository verwendet werden - `.vscode`: enthält Konfigurationseinstellungen und empfohlene Erweiterungen für Visual Studio Code (VS Code) - `assets`: enthält in der Dokumentation verlinkte Dateien, die heruntergeladen werden können - `reference`: enthält die Dokumentation, die in [docs.microsoft.com]([https://docs.microsoft.com/powershell/scripting/) veröffentlicht wurde, einschließlich Referenzinhalten und konzeptionellen Inhalten - `5.1`: enthält die Cmdlet-Referenz und Hilfeartikel zu PowerShell 5.1 - `7.0`: enthält die Cmdlet-Referenz und Hilfeartikel zu PowerShell 7.0 - `7.1`: enthält die Cmdlet-Referenz und Hilfeartikel zu PowerShell 7.1 - `7.2`: enthält die Cmdlet-Referenz und Hilfeartikel zu PowerShell 7.2 (Vorschauversion) - `bread`: enthält das Inhaltsverzeichnis, das für die Brotkrümelnavigation verwendet wird - `docs-conceptual`: enthält die konzeptionellen Artikel, die auf der Docs-Website veröffentlicht werden. In der Regel spiegelt die Ordnerstruktur das Inhaltsverzeichnis wider. - `mapping`: enthält die vom Buildsystem verwendete Konfiguration der Versionszuordnung - `media`: enthält Imagedateien, die in der Dokumentation verwendet werden. Die `docs-conceptual`-Inhalte enthalten häufig Medienordner. Weitere Informationen zur Verwendung von Images in der Dokumentation finden Sie im Leitfaden für Mitwirkende. - `module`: enthält die Markdownquelle für die Seite „Modulbrowser“ - `tests`: enthält die Pester-Tests, die vom Buildsystem verwendet werden - `tools`: enthält andere Tools, die vom Buildsystem verwendet werden > HINWEIS: Die Referenzinhalte (in den nummerierten Ordnern) werden verwendet, um die Webseiten auf der Dokumentationswebsite sowie die aktualisierbare Hilfe zu erstellen, die von PowerShell verwendet wird. > Die Artikel im Ordner `docs-conceptual` werden nur auf der Docs-Website veröffentlicht. ## <a name="contributing"></a>Mitwirken Wir freuen uns über öffentliche Beiträge zu diesem Repository. Verwenden Sie hierfür [Pullanforderungen](https://help.github.com/articles/using-pull-requests/) im _Staging_-Branch. Hinweis: Sie müssen unsere [Lizenzvereinbarung für Mitwirkende](https://cla.microsoft.com/) unterschreiben, damit wir Ihre Pull Requests annehmen können. Dies ist eine einmalige Anforderung. Weitere Informationen zu Beiträgen finden Sie in unserem [Handbuch für Mitwirkende](https://aka.ms/PSDocsContributor). Das Handbuch für Mitwirkende enthält ausführliche Informationen zum Erstellen von Beiträgen zur Dokumentation, Stil- und Formatierungsvorgaben sowie Vorschlagen von Tools. Verwenden Sie die Vorlagen für Probleme und Pullanforderungen, um die Dokumentation über Versionen hinweg konsistent zu halten. ## <a name="licenses"></a>Lizenzen Es gibt zwei Lizenzdateien für dieses Projekt. Die MIT-Lizenz gilt für den Code, der in diesem Repository enthalten ist. Die Creative Commons-Lizenz gilt für die Dokumentation.
75
435
0.784699
deu_Latn
0.409836
cf19ffe79f18894677fa6af85b1cbebf89faba95
80
md
Markdown
me/00-estado-del-proyecto.md
noviembre/laravel-qa-2020.v2
d2984c20c7e931de73ab23c0bd6635d423ec0faf
[ "MIT" ]
null
null
null
me/00-estado-del-proyecto.md
noviembre/laravel-qa-2020.v2
d2984c20c7e931de73ab23c0bd6635d423ec0faf
[ "MIT" ]
null
null
null
me/00-estado-del-proyecto.md
noviembre/laravel-qa-2020.v2
d2984c20c7e931de73ab23c0bd6635d423ec0faf
[ "MIT" ]
null
null
null
01. 13. November 2020 Iniciando nuevamente. Creo que es la 4 vez que hago esto.
40
58
0.7625
deu_Latn
0.5
cf21a3d1f376af810dd00c5ba6125da67e58bbd8
4,310
md
Markdown
blog/_posts/2018/2018-03-01-DS-freiraumnet18.md
okfde/datenschule.de
62f45ae6ff3228357fd4f5a9dd236535f3b5c8c5
[ "MIT" ]
6
2016-08-08T06:56:50.000Z
2020-06-28T21:45:17.000Z
blog/_posts/2018/2018-03-01-DS-freiraumnet18.md
okfde/datenschule.de
62f45ae6ff3228357fd4f5a9dd236535f3b5c8c5
[ "MIT" ]
9
2016-05-03T16:41:05.000Z
2022-02-26T03:28:37.000Z
blog/_posts/2018/2018-03-01-DS-freiraumnet18.md
okfde/datenschule.de
62f45ae6ff3228357fd4f5a9dd236535f3b5c8c5
[ "MIT" ]
1
2016-09-01T12:03:23.000Z
2016-09-01T12:03:23.000Z
--- authors: - Moritz Neujeffski date: 2018-03-01 08:00:00 picture: src: /files/blog/2018/02/freiraumnetz.JPG title: Erarbeitung von Thesen license: "CC BY-SA 4.0, Foto: Zentrum Gesellschaftliche Verantwortung der Ev. Kirche in Hessen und Nassau" license_url: "https://creativecommons.org/licenses/by-sa/4.0/" tags: - jugendarbeit - freie lizenzen - beteiligung - offene Daten title: "FreiraumNetz18 - Netzpolitik & Jugendpolitik zusammengedacht" --- Wie können Jugendpolitik und Netzpolitik miteinander vereinbart werden? Wie können Jugendverbände Jugendliche darin begleiten, das Internet aufgeklärt als eigenen Gestaltungsraum zu nutzen? Beim dritten Jugend- und Netzpolitischen Forum [“FreiraumNetz18 – Regeln für ein faires Netz”](http://freiraumnetz.de/), haben wir uns diesen Fragen gewidmet und uns über freie Lizenzen, digitale Beteiligung und die Mediennutzung von Jugendlichen ausgetauscht. Denn obwohl Jugendliche das Netz mit am stärksten nutzen, werden ihre Interessen nur in geringem Maße vertreten. Ziel des FreiraumNetz18 war es daher auch, gemeinsame Positionen zu entwickeln, um digitale Themen, vom Urheberrecht bis zur aufgeklärten Mediennutzung innerhalb der Jugendverbände und in der Politik stärker auf die Agenda zu setzen. Auf der Veranstaltung haben wir einen Workshop zum Thema „Fairplay: Daten für die Zivilgesellschaft“ angeboten. Gemeinsam mit den Teilnehmenden, diskutierten wir, was digitales Fairplay heutzutage bedeuten kann und wie wir mit Daten und digitalen Tools, Fairness in der Gesellschaft fördern können. Im Anschluss an die Workshops entwickelten die Teilnehmenden zusammen Forderungen und Ideen, um netzpolitische Themen in der jugendpolitischen Arbeit zu fördern. In Anlehnung an unseren Workshop sind so unter anderem diese Thesen entstanden: *Mit Daten Gutes tun – Aufgabe für die Jugendverbände* FreiraumNetz18: Jugendverbände sollten Daten gezielt einsetzen – zum Beispiel für Storytelling und Kampagnen. Auf diese Weise können sie Problemlagen anschaulich aufarbeiten, Lösungsvorschläge machen und die Anliegen von Jugendlichen im politischen Raum wirkungsvoller vertreten. Dafür sollten sie das notwendige Knowhow aufbauen und für Engagierte auf alle Ebenen zur Verfügung stellen. *Neue Allianzen für eine jugendgerechte Netzpolitik* FreiraumNetz18: Um die Digitalisierung jugendgerecht zu gestalten, müssen Jugendlichen und die Fachkräfte in Jugendverbänden, politischer Jugendbildung und allen Feldern der Kinder- und Jugendhilfe aktiv in den Prozess eingebunden und qualifiziert werden. Um Expertise aufzubauen und politisch wirksam zu werden, braucht es neue Allianzen mit der netzpolitischen Zivilgesellschaft. Die Gesamten Thesen und Forderungen der Veranstaltung sind auf der [Freiraumnetz-Seite](“http://www.politische-jugendbildung-et.de/regeln-fuer-ein-faires-netz/”) zu finden. Außerdem spannend: John Weitzmann von Wikimedia diskutierte in seinem Workshop die Bedeutung von freien Lizenzverträgen für Jugendverbände und entwickelte mit den Teilnehmenden ein Schrankenmodell für ein jugendgerechtes Urheberrecht. ##Abschlussdiskussion: In einer abschließenden Gesprächsrunde diskutierten [Ingo Dachwitz, netzpolitik.org](“https://netzpolitik.org/author/ingo/“) Markus Drenger, Sprecher der LAG Medien und Netzpolitik Hessen Bündnis '90/Die Grünen, Dr. Anna Grebe, Medienwissenschaftlerin beim BDKJ sowie Stephan Groschwitz, Sachverständiger 15. Kinder- und Jugendbericht, welche Strategien und Rollen den Jugendverbänden in der Ausarbeitung einer progressiven Jugend- und Netzpolitik zukommt. Digitale Projekte können beispielsweise schon auf Ortsebene umgesetzt werden. Unter offenen Lizenzen können sie anderen Verbandsgruppen als Vorbild dienen und nachgenutzt werden. In der Jugendarbeit könnten die Verbände, Jugendlichen darin bestärken, selbstbestimmt und reflektiert ihren Anliegen auf digitalem Wege in die Öffentlichkeit zu tragen. Neben Fachkräfteschulungen können hier konkrete, digitale Projekte mit Jugendlichen umgesetzt werden. So erlernen Jugendliche neben digitale Fähigkeiten auch wie sie ihre politischen Forderungen selbst in die Öffentlichkeit tragen können. ##Material: [Präsentation: Fairplay: Daten für die Zivilgesellschaft](/files/downloads/workshops/fair_play_daten_fuer_die_zivilgesellschaft.pdf)
110.512821
920
0.834339
deu_Latn
0.461538
cf4270a67d27624be492937b691872a4c90a207f
1,138
md
Markdown
_posts/2019-09-30-kann-ich-3-stunden-schlafen-am-tag-die-sich-auf-polyphasischen-schlaf.md
anatolii331/DE
e1962ed571f087b6c29a57ca7ee3bbee9a6bbbde
[ "MIT" ]
null
null
null
_posts/2019-09-30-kann-ich-3-stunden-schlafen-am-tag-die-sich-auf-polyphasischen-schlaf.md
anatolii331/DE
e1962ed571f087b6c29a57ca7ee3bbee9a6bbbde
[ "MIT" ]
null
null
null
_posts/2019-09-30-kann-ich-3-stunden-schlafen-am-tag-die-sich-auf-polyphasischen-schlaf.md
anatolii331/DE
e1962ed571f087b6c29a57ca7ee3bbee9a6bbbde
[ "MIT" ]
null
null
null
--- id: 12556 title: Kann ich 3 Stunden schlafen am Tag? Die sich auf polyphasischen Schlaf date: 2019-09-30T08:52:58+00:00 author: user layout: post guid: https://de.bestwow.net/kann-ich-3-stunden-schlafen-am-tag-die-sich-auf-polyphasischen-schlaf/ permalink: /kann-ich-3-stunden-schlafen-am-tag-die-sich-auf-polyphasischen-schlaf/ tdc_dirty_content: - "1" - "1" tdc_icon_fonts: - 'a:0:{}' - 'a:0:{}' tdc_google_fonts: - 'a:2:{i:0;s:3:"662";i:4;s:3:"394";}' - 'a:2:{i:0;s:3:"662";i:4;s:3:"394";}' ap_mark: - Это пост был добавлен через AftParser - Это пост был добавлен через AftParser ap_link: - https://lifehacker.ru/video-polifaznyj-son/ - https://lifehacker.ru/video-polifaznyj-son/ post_views_count: - "8" - "8" categories: - Featured --- Befürworter behaupten mehrphasige Schlaf: Sie schlafen weniger, sondern noch mehr getan. Ob das so ist? Führende Лайфхакера Irina Рогава und Artem Gorbunov haben auf sich selbst. Ständige Müdigkeit und Schmerzen am ganzen Körper, Verlust der Orientierung in Raum und Zeit — dies ist nur ein kleiner Teil dessen, was Sie erlebt haben.</p> Abonniere unseren Kanal. 🤗
33.470588
178
0.723199
deu_Latn
0.147059
b63f50d1ec6c85ae12207ec91103d5b6adc9f9c0
15,883
md
Markdown
Teams/prepare-network.md
GiantCrocodile/OfficeDocs-SkypeForBusiness.de-DE
78f0bf23e8587090de05a337cb8a3700a0ce9036
[ "CC-BY-4.0", "MIT" ]
null
null
null
Teams/prepare-network.md
GiantCrocodile/OfficeDocs-SkypeForBusiness.de-DE
78f0bf23e8587090de05a337cb8a3700a0ce9036
[ "CC-BY-4.0", "MIT" ]
null
null
null
Teams/prepare-network.md
GiantCrocodile/OfficeDocs-SkypeForBusiness.de-DE
78f0bf23e8587090de05a337cb8a3700a0ce9036
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Vorbereiten des Netzwerks Ihrer Organisation für Teams author: SerdarSoysal ms.author: serdars manager: serdars ms.topic: article ms.service: msteams ms.reviewer: jastark, kojika audience: admin description: Hier erfahren Sie, wie Sie das Netzwerk Ihrer Organisation für Microsoft Teams vorbereiten, einschließlich Netzwerkanforderungen, Netzwerkoptimierung und Bandbreitenanforderungen. localization_priority: Normal search.appverid: MET150 ms.collection: - M365-collaboration - m365initiative-deployteams f1.keywords: - NOCSH appliesto: - Microsoft Teams ms.custom: - seo-marvel-mar2020 ms.openlocfilehash: 9212c096323eb57754e0a8a47b61649bec42de87 ms.sourcegitcommit: 57fddb045f4a9df14cc421b1f6a228df91f334de ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 11/13/2020 ms.locfileid: "49033021" --- # <a name="prepare-your-organizations-network-for-microsoft-teams"></a>Vorbereiten des Netzwerks Ihrer Organisation für Microsoft Teams ## <a name="network-requirements"></a>Netzwerkanforderungen Wenn Sie [Ihr Netzwerk bereits für Microsoft 365 oder Office 365 optimiert](https://docs.microsoft.com/Office365/Enterprise/assessing-network-connectivity)haben, sind Sie wahrscheinlich bereit für Microsoft Teams. In jedem Fall-und besonders, wenn Sie Teams schnell als erste Microsoft 365-oder Office 365-Arbeitsauslastung zur Unterstützung von **Remotemitarbeitern** bereitstellen – überprüfen Sie die folgenden Punkte, bevor Sie mit dem Rollout von Teams beginnen: 1. Verfügen alle Ihre Standorte über Internetzugriff (damit Sie eine Verbindung mit Microsoft 365 oder Office 365 herstellen können)? Stellen Sie mindestens zusätzlich zum normalen Webverkehr sicher, dass Sie die folgenden für alle Speicherorte für Medien in Microsoft Teams geöffnet haben: | | | |---------|---------| |Ports |UDP-Ports <strong>3478</strong> bis <strong>3481</strong> | |[IP-Adressen](https://docs.microsoft.com/office365/enterprise/urls-and-ip-address-ranges#skype-for-business-online-and-microsoft-teams) |<strong>13.107.64.0/18</strong>, <strong>52.112.0.0/14</strong>und <strong>52.120.0.0/14</strong> | > [!IMPORTANT] > Wenn Sie mit Skype for Business (lokal oder Online) eine Föderation eingehen müssen, müssen Sie einige zusätzliche DNS-Einträge konfigurieren. > >|CNAME-Einträge/Hostname |TTL |Verweist auf die Adresse oder den Wert | >|---------|---------|---------| >|SIP | 3600 | sipdir.online.lync.com | >|lyncdiscover | 3600 | webdir.online.lync.com | 2. Verfügen Sie über eine verifizierte Domäne für Microsoft 365 oder Office 365 (beispielsweise contoso.com)? - Wenn Ihre Organisation Microsoft 365 oder Office 365 noch nicht ausgeführt hat, lesen Sie [Erste Schritte](https://docs.microsoft.com/microsoft-365/admin/admin-overview/get-started-with-office-365). - Wenn Ihre Organisation keine verifizierte Domäne für Microsoft 365 oder Office 365 hinzugefügt oder konfiguriert hat, lesen Sie die [FAQ zu Domains](https://docs.microsoft.com/microsoft-365/admin/setup/domains-faq). 3. Hat Ihre Organisation Exchange Online und SharePoint Online bereitgestellt? - Wenn Ihre Organisation nicht über Exchange Online verfügt, lesen Sie [verstehen, wie Exchange und Microsoft Teams interagieren](exchange-teams-interact.md). - Wenn Ihre Organisation nicht über SharePoint Online verfügt, lesen Sie Grund [Legendes zur Interaktion von SharePoint Online und OneDrive for Business mit Microsoft Teams](sharepoint-onedrive-interact.md). Nachdem Sie überprüft haben, dass Sie diese Netzwerkanforderungen erfüllen, sind Sie möglicherweise bereit, [Teams zu Rollen](How-to-roll-out-teams.md). Wenn Sie ein großes multinationales Unternehmen sind oder wissen, dass Sie einige Netzwerkeinschränkungen haben, lesen Sie weiter, um zu erfahren, wie Sie Ihr Netzwerk für Teams bewerten und optimieren können. > [!IMPORTANT] > **Für Bildungseinrichtungen** : Wenn Ihre Organisation eine Bildungseinrichtung ist und Sie ein Student Information System (SIS) verwenden, [Stellen Sie School Data Sync bereit](https://docs.microsoft.com/schooldatasync/) , bevor Sie Teams Ausrollen. > > **Lokale Skype for Business-Server** : Wenn in Ihrer Organisation lokales Skype for Business Server (oder lync Server) ausgeführt wird, müssen Sie [Azure AD Connect so konfigurieren](https://docs.microsoft.com/skypeforbusiness/hybrid/configure-azure-ad-connect) , dass Ihr lokales Verzeichnis mit Microsoft 365 oder Office 365 synchronisiert wird. ### <a name="best-practice-monitor-your-network-using-cqd-and-call-analytics"></a>Bewährte Methode: Überwachen Ihres Netzwerks mithilfe von CQD und anrufanalyse Verwenden Sie das Dashboard für die [Anrufqualität (CQD)](turning-on-and-using-call-quality-dashboard.md) , um Einblicke in die Qualität von Anrufen und Besprechungen in Teams zu erhalten. CQD kann Ihnen dabei helfen, Ihr Netzwerk zu optimieren, indem Sie die Qualität, Zuverlässigkeit und Benutzerfreundlichkeit im Auge behält. CQD untersucht die aggregierte Telemetrie für eine ganze Organisation, in der allgemeine Muster sichtbar werden können, mit denen Sie Probleme erkennen und die Sanierung planen können. Darüber hinaus bietet CQD reichhaltige Metriken, die Einblicke in die Gesamtqualität, Zuverlässigkeit und Benutzerfreundlichkeit bieten. Sie verwenden [anrufanalyse](set-up-call-analytics.md) , um Anruf-und Besprechungs Probleme für einen einzelnen Benutzer zu untersuchen. ## <a name="network-optimization"></a>Netzwerkoptimierung Die folgenden Aufgaben sind optional und werden für das Rollout von Teams nicht benötigt, besonders, wenn Sie ein kleines Unternehmen sind und bereits Microsoft 365 oder Office 365 eingeführt haben. Verwenden Sie diese Anleitung, um Ihre Netzwerk-und Teamleistung zu optimieren, oder wenn Sie wissen, dass Sie einige Netzwerkeinschränkungen haben. Möglicherweise möchten Sie zusätzliche Netzwerkoptimierung durchführen, wenn: - Teams läuft langsam (Vielleichthaben Sie nicht genügend Bandbreite) - Anrufe fallen weiter (möglicherweise aufgrund von Firewall-oder Proxy-Blockern) - Anrufe sind statisch und ausgeschnitten, oder Stimmen klingen wie Roboter (könnten Jitter oder Paketverlust sein) Eine ausführliche Erläuterung der Netzwerkoptimierung, einschließlich Anleitungen zum Identifizieren und Beheben von Netzwerkbeeinträchtigungen, finden Sie unter [Grundlagen der Netzwerkkonnektivität von Microsoft 365 und Office 365](https://aka.ms/pnc). <table> <thead> <tr class="header"> <th><strong>Netzwerk Optimierungsaufgabe</strong></th> <th><strong>Details</strong></th> </tr> </thead> <tbody> <tr class="odd"> <td>Netzwerk Planner</td> <td><p>Informationen zum bewerten Ihres Netzwerks, einschließlich der Bandbreiten Berechnungen und Netzwerkanforderungen über die physischen Standorte Ihrer Organisation, finden Sie im <a href="https://docs.microsoft.com/microsoftteams/network-planner">Netzwerk Planner</a> -Tool im <a href="https://admin.teams.microsoft.com">Team Admin Center</a>. Wenn Sie Ihre Netzwerkdetails und die Verwendung von Teams angeben, berechnet der Netzwerk Planner Ihre Netzwerkanforderungen für die Bereitstellung von Teams und Cloud-VoIP über die physischen Standorte Ihrer Organisation hinweg.</p> <p>Ein Beispielszenario finden Sie unter <a href="https://docs.microsoft.com/microsoftteams/tutorial-network-planner-example">Verwenden von Network Planner – Beispielszenario</a>.</p></td> </tr> <tr class="even"> <td>Berater für Teams</td> <td>Der <a href="https://docs.microsoft.com/microsoftteams/use-advisor-teams-roll-out">Berater für Teams</a> ist Teil des <a href="https://admin.teams.microsoft.com">Teams admin Centers</a>. Er analysiert Ihre Microsoft 365- oder Office 365-Umgebung und identifiziert die am häufigsten verwendeten Konfigurationen, die Sie möglicherweise aktualisieren oder ändern müssen, bevor Sie den Rollout von Teams erfolgreich durchführen können.</td> </tr> <tr class="odd"> <td>Auflösung externer Namen</td> <td>Stellen Sie sicher, dass auf allen Computern, auf denen der Client für Teams ausgeführt wird, externe DNS-Abfragen aufgelöst werden können, um die von Microsoft 365 oder Office 365 bereitgestellten Dienste zu ermitteln, und dass ihre Firewalls keinen Zugriff verhindern. Informationen zum Konfigurieren von Firewall-Ports finden Sie unter <a href="https://docs.microsoft.com/microsoftteams/office-365-urls-ip-address-ranges">Microsoft 365 und Office 365-URLs und IP-Bereiche</a>.</td> </tr> <tr class="odd"> <td>Verwalten der Dauerhaftigkeit von Sitzungen</td> <td>Stellen Sie sicher, dass Ihre Firewall die zugeordneten NAT-Adressen (Network Address Translation) oder Ports für UDP nicht ändert.</td> </tr><tr class="odd"> <td>Überprüfen der Größe des NAT-Pools</td> <td>Überprüfen Sie die für die Benutzerkonnektivität erforderliche NAT-Poolgröße (Network Address Translation). Wenn mehrere Benutzer und Geräte mit der <a href="https://docs.microsoft.com/office365/enterprise/nat-support-with-office-365">Netzwerkadressübersetzung (NAT) oder der Port Address Translation (Pat)</a>auf Microsoft 365 oder Office 365 zugreifen, müssen Sie sicherstellen, dass die hinter jeder öffentlich routingfähigen IP-Adresse verborgenen Geräte die unterstützte Nummer nicht überschreiten. Stellen Sie sicher, dass den NAT-Pools adäquate öffentliche IP-Adressen zugewiesen sind, um die Port Erschöpfung zu verhindern. Die Port Erschöpfung trägt dazu bei, dass interne Benutzer und Geräte nicht mit dem Microsoft 365-oder Office 365-Dienst verbunden werden können.</td> </tr> <tr class="even"> <td>Weiterleiten an Microsoft-Rechenzentren</td> <td><a href="https://docs.microsoft.com/office365/enterprise/client-connectivity">Implementieren des effizientesten Routings an Microsoft-Rechenzentren</a> Ermitteln Sie Standorte, die lokale oder regionale Ausgangspunkte verwenden können, um die Verbindung mit dem Microsoft-Netzwerk so effizient wie möglich herzustellen.</td> </tr> <tr class="odd"> <td>Leitfaden zur Intrusionserkennung und-Prävention</td> <td>Wenn in Ihrer Umgebung ein <a href="https://docs.microsoft.com/azure/network-watcher/network-watcher-intrusion-detection-open-source-tools">Intrusion Detection</a> -oder Prevention-System (IDS/IPS) für eine zusätzliche Sicherheitsstufe für ausgehende Verbindungen bereitgestellt wird, stellen Sie sicher, dass alle Microsoft 365-oder Office 365-URLs zugelassen sind.</td> </tr> <tr class="even"> <td>Konfigurieren des Split-Tunnel-VPN</td> <td><p>Wir empfehlen, dass Sie einen alternativen Pfad für Teams-Datenverkehr bereitstellen, der das VPN (virtuelles privates Netzwerk) umgeht, das gemeinhin als <a href="https://docs.microsoft.com/windows/security/identity-protection/vpn/vpn-routing">Split-Tunnel-VPN</a>bezeichnet wird. Split-Tunneling bedeutet, dass der Datenverkehr für Microsoft 365 oder Office 365 nicht über das VPN geht, sondern direkt zu Microsoft 365 oder Office 365 führt. Das umgehen Ihres VPNs hat eine positive Auswirkung auf die Qualität von Teams und verringert die Auslastung von VPN-Geräten und dem Netzwerk der Organisation. Wenn Sie ein VPN mit geteilten Tunneln implementieren möchten, arbeiten Sie mit Ihrem VPN-Anbieter zusammen.</p> <p>Weitere Gründe, warum wir empfehlen, das VPN zu umgehen: <ul> <li><p>VPNs sind in der Regel nicht für die Unterstützung von Echt Zeit Medien konzipiert oder konfiguriert.</p></li> <li><p>Einige VPNs unterstützen möglicherweise auch keine UDP (Dies ist für Teams erforderlich).</p></li> <li><p>VPNs führen auch eine zusätzliche Verschlüsselungsschicht über den bereits verschlüsselten Mediendatenverkehr ein.</p></li> <li><p>Die Konnektivität zu Teams ist möglicherweise aufgrund des Haar befestigenden Datenverkehrs über ein VPN-Gerät nicht effizient.</p></li></td> </tr> <tr class="odd"> <td>Implementieren von QoS</td> <td><a href="https://docs.microsoft.com/microsoftteams/qos-in-teams">Verwenden Sie Quality of Service (QoS)</a> , um die Paket Priorisierung zu konfigurieren. Dadurch wird die Anrufqualität in Teams verbessert, und Sie können die Anrufqualität überwachen und beheben. QoS sollte in allen Segmenten eines verwalteten Netzwerks implementiert werden. Auch wenn ein Netzwerk ausreichend für die Bandbreite bereitgestellt wurde, bietet QoS Risikominderung bei unvorhergesehenen Netzwerkereignissen. Mit QoS wird der VoIP-Datenverkehr priorisiert, damit sich diese unvorhergesehenen Ereignisse nicht negativ auf die Qualität auswirken.</td> </tr> <tr class="even"> <td>WLAN optimieren</td> <td><p>Ähnlich wie bei VPN sind WLAN-Netzwerke nicht unbedingt so konzipiert oder konfiguriert, dass Sie Echt Zeit Medien unterstützen. Die Planung oder Optimierung eines WLAN-Netzwerks zur Unterstützung von Teams ist eine wichtige Überlegung für eine hochwertige Bereitstellung. Berücksichtigen Sie die folgenden Faktoren:</p> <ul> <li><p>Implementieren Sie QoS oder WLAN-Multimedia (WMM), um sicherzustellen, dass der Medien Verkehr in Ihren WLAN-Netzwerken entsprechend priorisiert wird.</p></li> <li><p>Planen und optimieren Sie die WLAN-Bänder und die Position des Zugriffspunkts. Der 2,4-GHz-Bereich bietet zwar möglicherweise je nach Platzierung des Zugriffspunkts eine angemessene Qualität, Zugriffspunkte werden jedoch oft durch andere Heimanwendergeräte beeinflusst, die im gleichen Bereich betrieben werden. Der 5-GHz-Bereich ist aufgrund seines dichten Bereichs besser für echt Zeit Medien geeignet, erfordert aber mehr Zugriffspunkte, um genügend Deckung zu erhalten. Außerdem müssen die Endpunkte diesen Bereich unterstützen und so konfiguriert sein, dass sie diese Bänder entsprechend nutzen.</p></li> <li><p>Wenn Sie Dual-Band-WLAN-Netzwerke verwenden, sollten Sie die Implementierung von Bandsteuerungen in Frage stellen. <em>Band Lenkung</em> ist eine Technik, die von WLAN-Anbietern implementiert wird, um die Nutzung des 5-GHz-Bereichs für Dual-Band-Clients zu beeinflussen.</p></li> <li><p>Wenn Zugriffspunkte desselben Kanals zu eng zusammen sind, können Sie zu einer Signal Überlappung führen und unbeabsichtigt konkurrieren, was zu einem schlechten Nutzererlebnis führt. Stellen Sie sicher, dass sich die benachbarten Zugriffspunkte auf Kanälen befinden, die sich nicht überlappen.</p></li> </ul> <p>Jeder WLAN-Anbieter hat seine eigenen Empfehlungen für die Bereitstellung seiner WLAN-Lösung. Wenden Sie sich an Ihren WLAN-Anbieter, um spezifische Anleitungen zu erhalten.</p></td> </tr> </tbody> </table> ## <a name="bandwidth-requirements"></a>Bandbreitenanforderungen Teams ist so konzipiert, dass Sie die beste Audio-, Video-und Inhaltsfreigabe unabhängig von ihren Netzwerkbedingungen erhalten. Wenn die Bandbreite jedoch unzureichend ist, priorisiert Teams die Audioqualität über die Videoqualität. Wenn die Bandbreite *nicht* begrenzt ist, optimiert Teams die Medienqualität, einschließlich bis zu 1080p-Videoauflösung, bis zu 30 bps für Video-und 15bps für Inhalte und HiFi-Audio. [!INCLUDE [bandwidth-requirements](includes/bandwidth-requirements.md)] ## <a name="related-topics"></a>Verwandte Themen [Grundlagen von Microsoft 365 und Office 365-Netzwerkkonnektivität](https://aka.ms/pnc) [Weltweite Endpunkte: Skype for Business Online und Teams](https://docs.microsoft.com/office365/enterprise/urls-and-ip-address-ranges#skype-for-business-online-and-microsoft-teams) [Proxy Server für Teams](proxy-servers-for-skype-for-business-online.md) [Medien in Teams: Warum Besprechungen einfach sind](https://aka.ms/teams-media) [Medien in Teams: tief in die Medienströme eintauchen](https://aka.ms/teams-media-flows) [Identitätsmodelle und Authentifizierung in Microsoft Teams](identify-models-authentication.md) [Bereitstellen von Teams](How-to-roll-out-teams.md) [Teams-Problembehandlung](https://docs.microsoft.com/MicrosoftTeams/troubleshoot/teams)
90.76
786
0.797268
deu_Latn
0.348571
37cfec0eccc0b3b271307675ae72621fe94c9138
9,262
md
Markdown
src/de/2020-01/12/teacher-questions.md
PrJared/sabbath-school-lessons
94a27f5bcba987a11a698e5e0d4279b81a68bc9a
[ "MIT" ]
68
2016-10-30T23:17:56.000Z
2022-03-27T11:58:16.000Z
src/de/2020-01/12/teacher-questions.md
PrJared/sabbath-school-lessons
94a27f5bcba987a11a698e5e0d4279b81a68bc9a
[ "MIT" ]
367
2016-10-21T03:50:22.000Z
2022-03-28T23:35:25.000Z
src/de/2020-01/12/teacher-questions.md
PrJared/sabbath-school-lessons
94a27f5bcba987a11a698e5e0d4279b81a68bc9a
[ "MIT" ]
109
2016-08-02T14:32:13.000Z
2022-03-31T10:18:41.000Z
--- title: Gesprächsfragen SabbatschulWiki date: 20/03/2020 --- [Von Norden und Süden zum wunderbaren Land](https://sabbath-school.adventech.io/de/2020-01/12/01) ================================================================================================= I: Gemeinschaft + Aktivitäten ----------------------------- **Gemeinschaft** - Wofür in den vergangenen Tagen seid ihr dankbar? - Im Rückblick auf die Herausforderungen der vergangenen Tage: Wo wünscht ihr euch Gebetsunterstützung? - Was hat euren Glauben gestärkt oder herausgefordert? - In welchen Lebensbereichen möchtet ihr wachsen und wünscht euch Unterstützung? - Welche eurer Gebetsanliegen möchtet ihr mit der Gruppe teilen? **Ideen für Aktivitäten**\ Wir tauschen uns über unsere aktuellen Missionskontakte und -projekte aus, sammeln neue Ideen und beten um die Führung Gottes zur Erfüllung unseres Auftrags, Jünger zu machen. Hier gibt es folgende Ideen-Sammlungen /-Anregungen: - **[Soziale Aktivitäten](Medium:Soziale_Aktivitäten_1.3.pdf "wikilink")** - **[Wir alle beteiligen uns](Medium:Wir_alle_beteiligen_uns_1.2.pdf "wikilink")** - **[Arbeitshilfe “Gebet + Dienst + Zeugnis”](Medium:Teil_III_Arbeitshilfe_Gebet_+_Dienst_+_Zeugnis.pdf "wikilink")** - Diese Arbeitshilfe ist eine Ideenanregung, was wir anderen Gutes tun können. Beachte hierzu folgende mögliche Vorgehensweise im Rahmen der Sabbatschule: - Drucke für jede Person eine Arbeitshilfe aus: [WORD](Medium:Teil_III_Arbeitshilfe_Gebet_+_Dienst_+_Zeugnis_V3.docx "wikilink") oder [PDF](Medium:Teil_III_Arbeitshilfe_Gebet_+_Dienst_+_Zeugnis.pdf "wikilink"). Auf einem Blatt befinden sich zwei Arbeitshilfen... - Gib jedem Sabbatschul-Teilnehmer eine Arbeitshilfe. - **1-3 Personen**: Jeder möge kurz unter stillem Gebet an sein Umfeld denken: Freunde, Verwandte, Bekannte, Arbeitskollegen usw. Jeder möge sich für 1-3 Personen entscheiden, die einem gerade am meisten am Herzen liegen. - **1-3 Wochen**: Nun möge sich jeder Gedanken machen, was er diesen Personen in den nächsten 1-3 Wochen Gutes tun kann. Dabei kann zu den einzelnen Aktivitäten in den Zeilen einfach A, B und C eingetragen werden. - **1-3 Aktionen**: Bitte nur 1-3 Aktionen insgesamt pro Person, die in den nächsten 1-3 Wochen auch wirklich umgesetzt werden können - alles andere überfordert womöglich. - Am Ende tauscht euch kurz über eure Vorhaben aus. Teilt eure kleinen Aktionsziele der ganzen Gruppe mit, die ihr euch für die kommenden Wochen setzt. - Beachte: Ohne Heiligen Geist bleiben alle menschlichen Anliegen nur Aktionen ohne Nachhaltigkeit. Aber wenn wir uns demütig von Gott gebrauchen lassen, dann kann aus Kleinem etwas sehr Großes entstehen. - Empfehlung: Die Arbeitshilfe “Gebet + Dienst + Zeugnis” sollte nicht öfter als ca. einmal im Monat in einer Gruppe eingesetzt werden. An den Sabbaten, wo man diese Hilfe nicht anwendet, kann man sich darüber austauschen, wie es den Teilnehmern bisher beim Umsetzen ihrer Vorhaben gegangen ist. Schließt den Teil I mit einem Gebet ab. Betet für eure diakonischen und missionarischen Anliegen. II: Wir studieren die Bibel --------------------------- - Fragen zur Botschaft des Wortes (Was war die Botschaft im historischen Kontext) - Fragen zur Relevanz der Botschaft für uns heute - Fragen zur praktischen Umsetzung der Botschaft - Fragen, die zur Weitergabe des gelernten anregen **`Helge`` ``Külls,`` ``Pastor`` ``und`` ``Predigtamtsekretär`` ``der`` ``ÖU,`` ``hat`` ``eine`` ``ausführliche`` ``Ausarbeitung`` ``zu`` ``den`` ``ersten`` ``39`` ``Versen`` ``in`` ``Daniel`` ``11`` ``erstellt.`` `[`Hier`` ``bekommst`` ``du`` ``die`` ``PDF.`](Medium:Daniel_11,1-39_-_Külls_Helge_-_Detailauslegung_2020-03-15.pdf "wikilink")** Daniel 11,1-4 - Fragen zum Text: - Was glaubt ihr könnte der Grund sein, dass die militärisch deutlich überlegenen Perser es über einen Zeitraum von knapp 150 Jahren (480-336 v. Chr.) nicht schafften, die Griechen zu besiegen, obwohl sie die amtierende und dominierende Weltmacht waren? - Weshalb werden in der Prophetie Daniels zum Teil größere Zeiträume/Herrscher in der Erwähnung historisch ausgelassen (der vierte im Text erwähnte Perserkönig Xerxes (Dan. 11,2) lebte bis zum Jahr 465 v. Chr., während der nachfolgend erwähnte Herscher Alexander der Große erst 336 v. Chr. seinen Thron besteigt (Dan. 11,3)? - Welche Parallelen/Unterschiede könnt ihr bei den unterschiedlichen Beschreibungen Griechenlands in Daniel 2, 7, 8 und 11 erkennen? Warum werden eurer Meinung nach immer andere Darstellungsformen verwendet? - Fragen zur Botschaft: - Inwiefern spendet euch die Aussage, dass Engel (in Dan. 11,1 ist es Gabriel) aktiv in das politische Geschehen der Weltgeschichte eingreifen, Trost („Die Regierung des Darius wurde von Gott gesegnet. Er sandte den Engel Gabriel zu ihm, „um ihm zu helfen und ihn zu stärken“. Daniel 11,1.“ (EGW, PK, 391)? - Welche Absicht verfolgt der Heilige Geist, dass er mittels der Vision, die Daniel erhält (die bereits in Kap. 10 beginnt), den Lesern detaillierte Informationen zur Weltgeschichte mitgibt? - Inwieweit stärken die präzisen Vorhersagen Gottes in Bezug auf die Abfolge weltlicher Herrscher in der Weltgeschichte euren Glauben, besonders auch im Hinblick auf die Zuverlässigkeit der Bibel bezüglich zukünftiger Ereignisse? Daniel 11,5-14 - Fragen zum Text: - Welche Rolle spielt das Volk Israel in all den sechs geschilderten Syrischen Kriegen zwischen Seleukiden (Nordkönigen) und Ptolemäern (Südkönigen)?, denn in Dan. 10,14 wurde erwähnt, dass es in den Schilderungen von Daniel 11 gerade auch um die Rolle des Volkes Israels/Gottes geht. - Welche Merkmale im Text könnt ihr erkennen, die erkennen lassen, dass es sich plötzlich um andere Herrscher/Könige handelt? oder kann jeder alles Mögliche in jeden Text hineininterpretieren? - Wer könnte sich eurer Meinung nach hinter den “Gewaltigen deines Volkes” in Vers 14 verbergen? und welches “Gesicht” (Vision) wird hier erfüllt? - Fragen zur Botschaft: - Warum glaubt ihr, gibt es so viele verschiedene historische Deutungen zu dieser Textpassage (gerade auch unter adventistischen Auslegern), obwohl sich diese Ereignisse schon längst erfüllt haben und eigentlich klar sein müssten? - Inwieweit können wir aus der Geschichte der Syrischen Kriege etwas für die Endzeit ableiten, da dort ähnliches Vokabular verwendet wird (vgl. Dan. 11,8-10 mit Dan. 11,40-43)? Daniel 11,15-35 - Fragen zum Text: - Die Redewendung “er wird nach seinem Belieben handeln” (Dan. 11,3, (Griechenland), 11,16 (Rom); 11,36 (Päpstliches Rom)) zeigen nach Aussage von W. Shea den Wechsel von Weltreichen an (vgl. “Das Buch Daniel 7-12”, S. 180). Inwiefern ist es wichtig, diese Strukturmerkmale bei der Auslegung der inhaltlichen Details zu beachten? - Wenn Jesus den “Gräuel der Verwüstung” aus Daniel 11,31 zitiert (vgl. Mt 24,15; Mk 13,14; Lk 21,20) und dieses Ereignis unmissverständlich auf die Zerstörung Jerusalems (70 n. Chr.) bezieht, wie ist es dann möglich, dass etliche adventistische Ausleger dazu neigen, diese Aktivität Machthabern des 6.Jahrhundert. n. Chr. oder deren Nachfolgern zuzuordnen? - Die Bibel nennt vier verschiedene Personen/Gruppen, die das Heiligtum (V. 31) entweihen können: - 1\. Gott (Hes. 24,21), - 2\. (Hohe-)/Priester (3Mo 21,12.23; Zef. 3,4), - 3\. Volk Gottes (Hes. 23,39; Mal. 2,11), - 4\. Heiden/Fremde (Ps. 74,7 (Zerstörung des Heiligtums); Hes. 7,21.22; 44,7). - Welche dieser vier Möglichkeiten scheint euch hier in Dan. 11,31 am Zutreffendsten zu sein? Begründet eure Meinung! <!-- --> - Fragen zur Botschaft: - Der Tod Jesu “als Fürst des Bundes” bildet in der Struktur der Vision der Kapitel 10-12 in Vers 22 den literarischen Höhepunkt der Vision. Warum ist es wichtig, in der Verkündigung der Weltgeschichtsvorhersagen im Buch Daniel, Christus immer in den Mittelpunkt zu stellen? - Wie geht ihr persönlich mit den unterschiedlichen Auslegungsvarianten um (z.B. in Bezug auf den “Gräuel der Verwüstung” (eine Gruppe sieht dort klare Parallelen zum Papsttum in Daniel 8,10-13; die andere Gruppe deutliche Hinweise auf die Zerstörung Jerusalems)? - Inwieweit motivieren euch die Worte Jesu in Mt 24,15, wo er sich direkt auf Daniel 11,31 bez <center> Weitere Fragen oder Ideen? - du bist herzlich zur Mitarbeit eingeladen: <https://wiki.sabbatschule.at> </center>
50.336957
343
0.686893
deu_Latn
0.733696
5326d6f959bbcfc00e74b229bfbb5c8ec063330f
2,988
md
Markdown
articles/digital-twins/how-to-use-cli.md
mKenfenheuer/azure-docs.de-de
54bb936ae8b933b69bfd2270990bd9f253a7f876
[ "CC-BY-4.0", "MIT" ]
null
null
null
articles/digital-twins/how-to-use-cli.md
mKenfenheuer/azure-docs.de-de
54bb936ae8b933b69bfd2270990bd9f253a7f876
[ "CC-BY-4.0", "MIT" ]
null
null
null
articles/digital-twins/how-to-use-cli.md
mKenfenheuer/azure-docs.de-de
54bb936ae8b933b69bfd2270990bd9f253a7f876
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Verwenden der Azure Digital Twins-Befehlszeilenschnittstelle titleSuffix: Azure Digital Twins description: Informieren Sie sich über die ersten Schritte mit der Azure Digital Twins-Befehlszeilenschnittstelle und deren Verwendung. author: baanders ms.author: baanders ms.date: 05/25/2020 ms.topic: how-to ms.service: digital-twins ms.openlocfilehash: 2c642b2441d1f30c31e707a237732e028f548ac5 ms.sourcegitcommit: 58d3b3314df4ba3cabd4d4a6016b22fa5264f05a ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 09/02/2020 ms.locfileid: "89298180" --- # <a name="use-the-azure-digital-twins-cli"></a>Verwenden der Azure Digital Twins-Befehlszeilenschnittstelle Zusätzlich zur Verwaltung Ihrer Azure Digital Twins-Instanz im Azure-Portal verfügt Azure Digital Twins über eine **Befehlszeilenschnittstelle (Command-Line Interface, CLI)** , über die Sie die meisten wichtigen Aktionen mit dem Dienst ausführen können, einschließlich: * Verwalten einer Azure Digital Twins-Instanz * Verwalten von Modellen * Verwalten von digitalen Zwillingen * Verwalten von Zwillingsbeziehungen * Konfigurieren von Endpunkten * Verwalten von [Routen](concepts-route-events.md) * Konfigurieren der [Sicherheit](concepts-security.md) über die rollenbasierte Zugriffssteuerung (Role-Based Access Control, RBAC) [!INCLUDE [digital-twins-known-issue-cloud-shell](../../includes/digital-twins-known-issue-cloud-shell.md)] ## <a name="uses-deploy-and-validate"></a>Verwendungen (bereitstellen und validieren) Zusätzlich zur allgemeinen Verwaltung Ihrer Instanz ist die CLI auch ein nützliches Tool für die Bereitstellung und Validierung. * Mithilfe der Befehle auf Steuerungsebene kann die Bereitstellung einer neuen Instanz wiederholbar oder automatisiert werden. * Mit den Befehlen auf Datenebene können Sie schnell Werte in Ihrer Instanz und den erwartungsgemäßen Abschluss von Vorgängen überprüfen. ## <a name="get-the-extension"></a>Erhalten der Erweiterung Die Azure Digital Twins-Befehle sind Teil der [Azure IoT-Erweiterung für Azure CLI](https://github.com/Azure/azure-iot-cli-extension). Sie können die Referenzdokumentation für diese Befehle als Teil des `az iot`-Befehlssatzes anzeigen: [az dt](https://docs.microsoft.com/cli/azure/ext/azure-iot/dt?view=azure-cli-latest). Mit diesen Schritten können Sie sicherstellen, dass Sie über die neueste Version der Erweiterung verfügen. Sie können diese Befehle in [Azure Cloud Shell](../cloud-shell/overview.md) oder einer [lokalen Azure-Befehlszeilenschnittstelle](https://docs.microsoft.com/cli/azure/install-azure-cli?view=azure-cli-latest) ausführen. [!INCLUDE [digital-twins-cloud-shell-extensions.md](../../includes/digital-twins-cloud-shell-extensions.md)] ## <a name="next-steps"></a>Nächste Schritte Um eine Alternative zu CLI-Befehlen kennenzulernen, informieren Sie sich über die Verwaltung einer Azure Digital Twins-Instanz mit APIs und SDKs: * [*Verwenden der Azure Digital Twins-APIs und SDKs*](how-to-use-apis-sdks.md)
62.25
325
0.808902
deu_Latn
0.395833
532c9e9db3a1113d2ea35184dbd8ead3293bc738
32
md
Markdown
README.md
rajkhona/MovieDB
de6e21ab452b19aad245720be57e5e4318804c74
[ "MIT" ]
null
null
null
README.md
rajkhona/MovieDB
de6e21ab452b19aad245720be57e5e4318804c74
[ "MIT" ]
1
2022-01-22T12:21:26.000Z
2022-01-22T12:21:26.000Z
README.md
rajkhona/MovieDB
de6e21ab452b19aad245720be57e5e4318804c74
[ "MIT" ]
null
null
null
# MovieDB Redis, Neo4j, MongoDB
10.666667
21
0.75
deu_Latn
0.333333
d72e3e98a7db1ab8a5f8d221d8ccb8591d960167
8,802
md
Markdown
docs/framework/unmanaged-api/metadata/imetadatadispenserex-setoption-method.md
badbadc0ffee/docs.de-de
50a4fab72bc27249ce47d4bf52dcea9e3e279613
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/framework/unmanaged-api/metadata/imetadatadispenserex-setoption-method.md
badbadc0ffee/docs.de-de
50a4fab72bc27249ce47d4bf52dcea9e3e279613
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/framework/unmanaged-api/metadata/imetadatadispenserex-setoption-method.md
badbadc0ffee/docs.de-de
50a4fab72bc27249ce47d4bf52dcea9e3e279613
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: IMetaDataDispenserEx::SetOption-Methode ms.date: 03/30/2017 api_name: - IMetaDataDispenserEx.SetOption api_location: - mscoree.dll api_type: - COM f1_keywords: - IMetaDataDispenserEx::SetOption helpviewer_keywords: - IMetaDataDispenserEx::SetOption method [.NET Framework metadata] - SetOption method [.NET Framework metadata] ms.assetid: 9f1c7ccd-7fb2-41d8-aa00-24b823376527 topic_type: - apiref ms.openlocfilehash: bc30f9fb120db92ccfc1e7dd0560b3fe18c54b29 ms.sourcegitcommit: 9a39f2a06f110c9c7ca54ba216900d038aa14ef3 ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 11/23/2019 ms.locfileid: "74432732" --- # <a name="imetadatadispenserexsetoption-method"></a>IMetaDataDispenserEx::SetOption-Methode Legt die angegebene Option auf einen angegebenen Wert für den aktuellen Metadatenbereich fest. Mit der-Option wird gesteuert, wie Aufrufe des aktuellen Metadatenbereichs behandelt werden. ## <a name="syntax"></a>Syntax ```cpp HRESULT SetOption ( [in] REFGUID optionId, [in] const VARIANT *pValue ); ``` ## <a name="parameters"></a>Parameter `optionId` in Ein Zeiger auf eine GUID, die die festzulegende Option angibt. `pValue` in Der Wert, der zum Festlegen der Option verwendet werden soll. Der Typ dieses Werts muss eine Variante des Typs der angegebenen Option sein. ## <a name="remarks"></a>Hinweise In der folgenden Tabelle sind die verfügbaren GUIDs aufgelistet, auf die der `optionId`-Parameter verweisen kann, sowie die entsprechenden gültigen Werte für den `pValue`-Parameter. |GUID|Beschreibung|`pValue`-Parameter| |----------|-----------------|------------------------| |MetaDataCheckDuplicatesFor|Steuert, welche Elemente auf Duplikate geprüft werden. Jedes Mal, wenn Sie eine [IMetaDataEmit](../../../../docs/framework/unmanaged-api/metadata/imetadataemit-interface.md) -Methode aufzurufen, die ein neues Element erstellt, können Sie die Methode bitten, zu überprüfen, ob das Element bereits im aktuellen Gültigkeitsbereich vorhanden ist. Beispielsweise können Sie überprüfen, ob `mdMethodDef` Elemente vorhanden sind. Wenn Sie in diesem Fall [IMetaDataEmit::D efinemethod](../../../../docs/framework/unmanaged-api/metadata/imetadataemit-definemethod-method.md)aufgerufen haben, wird überprüft, ob die Methode nicht bereits im aktuellen Gültigkeitsbereich vorhanden ist. Bei dieser Überprüfung wird der Schlüssel verwendet, der eine bestimmte Methode eindeutig identifiziert: Übergeordneter Typ, Name und Signatur.|Muss eine Variante vom Typ UI4 sein und muss eine Kombination der Werte der [corcheckdupli-](../../../../docs/framework/unmanaged-api/metadata/corcheckduplicatesfor-enumeration.md) Enumeration enthalten.| |MetaDataRefToDefCheck|Steuert, welche referenzierten Elemente in Definitionen konvertiert werden. Standardmäßig optimiert die metadatenengine den Code, indem ein referenziertes Element in seine Definition umgerechnet wird, wenn das Element, auf das verwiesen wird, tatsächlich im aktuellen Gültigkeitsbereich definiert ist.|Muss eine Variante vom Typ "UI4" sein und muss eine Kombination der Werte der [corref/defcheck](../../../../docs/framework/unmanaged-api/metadata/correftodefcheck-enumeration.md) -Enumeration enthalten.| |MetaDataNotificationForTokenMovement|Steuert, welche tokenumwandlung während einer Metadatenzusammenführung die Rückrufe generieren. Verwenden Sie die [IMetaDataEmit:: Setter](../../../../docs/framework/unmanaged-api/metadata/imetadataemit-sethandler-method.md) -Methode, um die [IMapToken](../../../../docs/framework/unmanaged-api/metadata/imaptoken-interface.md) -Schnittstelle einzurichten.|Muss eine Variante vom Typ UI4 sein und muss eine Kombination der Werte der [CorNotificationForTokenMovement](../../../../docs/framework/unmanaged-api/metadata/cornotificationfortokenmovement-enumeration.md) -Enumeration enthalten.| |MetaDataSetENC|Steuert das Verhalten von "Bearbeiten und Fortfahren" (ENC). Es kann jeweils nur ein Modus von Verhalten festgelegt werden.|Muss eine Variante vom Typ UI4 sein und muss einen Wert der [corsegtenc](../../../../docs/framework/unmanaged-api/metadata/corsetenc-enumeration.md) -Enumeration enthalten. Der Wert ist keine Bitmaske.| |MetaDataErrorIfEmitOutOfOrder|Steuert, welche ausgegebene fehl Reihenfolge Fehler Rückrufe generieren. Das Ausgeben von Metadaten außerhalb der Reihenfolge ist nicht schwerwiegend. Wenn Sie jedoch Metadaten in einer von der metadatenengine bevorzugten Reihenfolge ausgeben, sind die Metadaten kompakter und können daher effizienter durchsucht werden. Verwenden Sie die `IMetaDataEmit::SetHandler`-Methode zum Einrichten der [IMetaDataError](../../../../docs/framework/unmanaged-api/metadata/imetadataerror-interface.md) -Schnittstelle.|Muss eine Variante vom Typ UI4 sein und muss eine Kombination der Werte der [CorErrorIfEmitOutOfOrder](../../../../docs/framework/unmanaged-api/metadata/corerrorifemitoutoforder-enumeration.md) -Enumeration enthalten.| |MetaDataImportOption|Steuert, welche Arten von Elementen, die während einer Enumeration gelöscht wurden, von einem Enumerator abgerufen werden.|Muss eine Variante vom Typ "UI4" sein und muss eine Kombination der Werte der Enumeration " [CorImportOptions Enumeration](../../../../docs/framework/unmanaged-api/metadata/corimportoptions-enumeration.md) " enthalten.| |MetaDataThreadSafetyOptions|Steuert, ob die metadatenengine Lese-/Schreibsperren erhält, wodurch die Thread Sicherheit sichergestellt wird. Standardmäßig geht die Engine davon aus, dass der Zugriff vom Aufrufer mit einem einzigen Thread erfolgt, sodass keine Sperren abgerufen werden. Clients sind für die Beibehaltung der ordnungsgemäßen Thread Synchronisierung bei Verwendung der Metadaten-API verantwortlich.|Muss eine Variante vom Typ UI4 sein und muss einen Wert der [CorThreadSafetyOptions](../../../../docs/framework/unmanaged-api/metadata/corthreadsafetyoptions-enumeration.md) -Enumeration enthalten. Der Wert ist keine Bitmaske.| |MetaDataGenerateTCEAdapters|Steuert, ob das Typbibliothek-Import Programm die eng verknüpften Ereignis Adapter (TCE) für com-Verbindungspunkt Container generieren soll.|Muss eine Variante vom Typ "bool" sein. Wenn `pValue` auf `true`festgelegt ist, generiert das Typbibliothek-Import Programm die TCE-Adapter.| |MetaDataTypeLibImportNamespace|Gibt einen nicht standardmäßigen Namespace für die Typbibliothek an, die importiert wird.|Muss entweder ein NULL-Wert oder eine Variante vom Typ BSTR sein. Wenn `pValue` ein NULL-Wert ist, wird der aktuelle Namespace auf NULL festgelegt. Andernfalls wird der aktuelle Namespace auf die Zeichenfolge festgelegt, die im BSTR-Typ der Variante enthalten ist.| |MetaDataLinkerOptions|Steuert, ob der Linker eine Assembly oder eine .NET Framework Modul Datei generieren soll.|Muss eine Variante vom Typ UI4 sein und muss eine Kombination der Werte der [CorLinkerOptions](../../../../docs/framework/unmanaged-api/metadata/corlinkeroptions-enumeration.md) -Enumeration enthalten.| |MetaDataRuntimeVersion|Gibt die Version der Common Language Runtime an, für die das Image erstellt wurde. Die Version wird als Zeichenfolge gespeichert, z. b. "v 1.0.3705".|Muss ein NULL-Wert, ein VT_EMPTY Wert oder eine Variante vom Typ BSTR sein. Wenn `pValue` NULL ist, wird die Laufzeitversion auf NULL festgelegt. Wenn `pValue` VT_EMPTY ist, wird die Version auf einen Standardwert festgelegt, der aus der Version von mscorwert. dll gezeichnet wird, in der der metadatencode ausgeführt wird. Andernfalls wird die Laufzeitversion auf die Zeichenfolge festgelegt, die im BSTR-Typ der Variante enthalten ist.| |MetaDataMergerOptions|Gibt Optionen zum Zusammenführen von Metadaten an.|Muss eine Variante vom Typ "UI4" sein und muss eine Kombination der Werte der `MergeFlags` Enumeration enthalten, die in der Datei "corhdr. h" beschrieben wird.| |MetaDataPreserveLocalRefs|Deaktiviert die Optimierung lokaler Verweise in Definitionen.|Muss eine Kombination der Werte der [corlocalref Preservation](../../../../docs/framework/unmanaged-api/metadata/corlocalrefpreservation-enumeration.md) -Enumeration enthalten.| ## <a name="requirements"></a>Voraussetzungen **Plattform:** Siehe [System Anforderungen](../../../../docs/framework/get-started/system-requirements.md). **Header:** Cor. h **Bibliothek:** Wird als Ressource in Mscoree. dll verwendet. **.NET Framework-Versionen:** [!INCLUDE[net_current_v10plus](../../../../includes/net-current-v10plus-md.md)] ## <a name="see-also"></a>Siehe auch - [IMetaDataDispenserEx-Schnittstelle](../../../../docs/framework/unmanaged-api/metadata/imetadatadispenserex-interface.md) - [IMetaDataDispenser-Schnittstelle](../../../../docs/framework/unmanaged-api/metadata/imetadatadispenser-interface.md)
115.815789
1,053
0.791525
deu_Latn
0.25641
d7356cf9da48dd582e8288fbae07e74a1513da6b
2,749
md
Markdown
Skype/SfbServer/help-topics/2019/topobld/ms.lync.tb.AddFrontEndMonitoringStorePage.md
GiantCrocodile/OfficeDocs-SkypeForBusiness.de-DE
78f0bf23e8587090de05a337cb8a3700a0ce9036
[ "CC-BY-4.0", "MIT" ]
null
null
null
Skype/SfbServer/help-topics/2019/topobld/ms.lync.tb.AddFrontEndMonitoringStorePage.md
GiantCrocodile/OfficeDocs-SkypeForBusiness.de-DE
78f0bf23e8587090de05a337cb8a3700a0ce9036
[ "CC-BY-4.0", "MIT" ]
null
null
null
Skype/SfbServer/help-topics/2019/topobld/ms.lync.tb.AddFrontEndMonitoringStorePage.md
GiantCrocodile/OfficeDocs-SkypeForBusiness.de-DE
78f0bf23e8587090de05a337cb8a3700a0ce9036
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Hinzufügen des Front-End-Überwachungsspeichers – Seite ms.reviewer: '' ms.author: v-lanac author: lanachin manager: serdars audience: ITPro ms.topic: article f1.keywords: - CSH ms.custom: - ms.lync.tb.AddFrontEndMonitoringStorePage ms.prod: skype-for-business-itpro localization_priority: Normal ms.assetid: 48e8587d-a9d2-4fc5-acc5-2bf0abf133c6 ROBOTS: NOINDEX, NOFOLLOW description: 'Sie definieren den SQL Server-Überwachungsspeicher, indem Sie die folgenden Eigenschaften konfigurieren:' ms.openlocfilehash: 1d6e9d4bbc795707105a6282ac004dde5c264171 ms.sourcegitcommit: b1229ed5dc25a04e56aa02aab8ad3d4209559d8f ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 02/06/2020 ms.locfileid: "41798532" --- # <a name="add-front-end-monitoring-store-page"></a>Hinzufügen des Front-End-Überwachungsspeichers – Seite Sie **definieren den SQL Server-Überwachungsspeicher** , indem Sie die folgenden Eigenschaften konfigurieren: - Über **Wachen des SQL Server-Speichers**: Wählen Sie einen vollqualifizierten SQL Server-Domänennamen (und optional eine Instanz) aus der Liste aus. Klicken Sie auf **neu** , um eine neue SQL Server-FQDN-Definition und optional einen Instanzennamen für den Monitoring Server-Speicher zu erstellen. - Aktivieren Sie das Kontrollkästchen **Spiegelung des SQL Server-Speichers aktivieren** , wenn Sie die Datenbankspiegelung für den Monitoring Server hinzufügen möchten. Wählen Sie eine vorhandene **Überwachungs-SQL Server-Speicherspiegelung** in der Liste aus. Klicken Sie auf **neu** , um eine neue SQL Server-FQDN-Definition und optional einen Instanzennamen für den Spiegel Speicher zu erstellen. - Wenn Sie **Aktivieren der Spiegelung des SQL Server-Speichers**ausgewählt haben, wählen Sie optional **SQL Server-Spiegelungs Zeuge verwenden aus, um das automatische Failover zu aktivieren** , um einen SQL Server-Spiegelungs-Zeugen Speicher aus der Liste auszuwählen. Klicken Sie auf **neu** , um eine neue SQL Server-FQDN-Definition und optional einen Instanzennamen für den Spiegelungs-Zeugen Speicher zu erstellen. Klicken Sie auf **Zurück**, um zum vorherigen Dialogfeld für die Pooldefinition zurückzukehren. Klicken Sie auf **weiter** , nachdem Sie die Optionen für dieses Dialogfeld eingegeben haben, um mit der Konfiguration fortzufahren. Klicken Sie auf **Abbrechen** , um alle Änderungen zu verwerfen und den Assistenten zu beenden. Klicken Sie auf **Hilfe**, um auf die kontextbezogene Hilfe (z. B. diese Seite) zuzugreifen. ## <a name="see-also"></a>Siehe auch [Zuordnen eines überwachungsspeichers zu einem Front-End-Pool in Skype for Business Server](../../../deploy/deploy-monitoring/associate-a-monitoring-store.md)
50.907407
270
0.785377
deu_Latn
0.296296
f05109033ea174d4913a9788a1be1bd2aaa1dc7d
6,565
md
Markdown
scripting-docs/javascript/advanced/data-properties-and-accessor-properties.md
BrainCraze/visualstudio-docs.de-de
3758c943d5f4eacbdc0d975cb114f287018463dd
[ "CC-BY-4.0", "MIT" ]
null
null
null
scripting-docs/javascript/advanced/data-properties-and-accessor-properties.md
BrainCraze/visualstudio-docs.de-de
3758c943d5f4eacbdc0d975cb114f287018463dd
[ "CC-BY-4.0", "MIT" ]
null
null
null
scripting-docs/javascript/advanced/data-properties-and-accessor-properties.md
BrainCraze/visualstudio-docs.de-de
3758c943d5f4eacbdc0d975cb114f287018463dd
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Dateneigenschaften und Zugriffsmethodeneigenschaften | Microsoft-Dokumentation ms.custom: ms.date: 01/18/2017 ms.prod: windows-client-threshold ms.reviewer: ms.suite: ms.technology: devlang-javascript ms.tgt_pltfrm: ms.topic: article dev_langs: - JavaScript - TypeScript - DHTML ms.assetid: 7e132831-375d-4728-9a57-5c6f91075b1c caps.latest.revision: "3" author: mikejo5000 ms.author: mikejo manager: ghogen ms.openlocfilehash: 5b800131ba76aa432492c0caefdbb9e8d5291924 ms.sourcegitcommit: aadb9588877418b8b55a5612c1d3842d4520ca4c ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 10/27/2017 --- # <a name="data-properties-and-accessor-properties"></a>Dateneigenschaften und Zugriffsmethodeneigenschaften In diesem Abschnitt finden Sie alle relevanten Informationen zu Dateneigenschaften und Zugriffsmethodeneigenschaften. ### <a name="data-properties"></a>Dateneigenschaften Eine *Dateneigenschaft* ist eine Eigenschaft, die einen Wert abrufen und festlegen kann. Dateneigenschaften enthalten die `value`- und `writable`-Eigenschaften in ihren Deskriptoren. Die folgende Tabelle enthält die Attribute eines Dateneigenschaftendeskriptors. |Datendeskriptorattribut|Beschreibung|Standard| |-------------------------------|-----------------|-------------| |`value`|Der aktuelle Wert der Eigenschaft.|`undefined`| |`writable`|`true` oder `false`. Wenn für `writable` der Wert `true` festgelegt wird, kann der Eigenschaftswert verändert werden.|`false`| |`enumerable`|`true` oder `false`. Wenn für `enumerable` der Wert `true` festgelegt wird, kann die Eigenschaft durch eine `for...in`-Anweisung aufgelistet werden.|`false`| |`configurable`|`true` oder `false`. Wenn für `configurable` der Wert `true` festgelegt wird, können Eigenschaftenattribute verändert und die Eigenschaft gelöscht werden.|`false`| Wenn der Deskriptor nicht über das `value`-, `writable`-, `get`- oder `set`-Attribut verfügt und der angegebene Eigenschaftenname nicht vorhanden ist, wird eine Dateneigenschaft hinzugefügt. Wenn für das `configurable`-Attribut der Wert `false` und für `writable` der Wert `true` festgelegt ist, können die `value`- und `writable`-Attribute geändert werden. #### <a name="data-properties-added-without-using-defineproperty"></a>Hinzufügen von Dateneigenschaften ohne defineProperty Wenn Sie eine Dateneigenschaft hinzufügen und dabei nicht die `Object.defineProperty`-, `Object.defineProperties`- oder `Object.create`-Funktionen verwenden, wird für die `writable`-, `enumerable`- und `configurable`-Attribute der Wert `true` festgelegt. Nachdem Sie die Eigenschaft hinzugefügt haben, können Sie sie mit der `Object.defineProperty`-Funktion ändern. Folgende Möglichkeiten stehen Ihnen zum Hinzufügen einer Dateneigenschaft zur Verfügung: - Verwendung eines Zuweisungsoperators (=). Beispiel: `obj.color = "white";` - Verwendung eines Objektliterals. Beispiel: `obj = { color: "white", height: 5 };` - Verwendung einer Konstruktorfunktion, wie unter [Verwenden von Konstruktoren zum Definieren von Typen](../../javascript/advanced/using-constructors-to-define-types.md) beschrieben ### <a name="accessor-properties"></a>Zugriffsmethodeneigenschaften Eine *Zugriffsmethodeneigenschaft* ruft immer dann eine vom Benutzer bereitgestellte Funktion auf, wenn der Eigenschaftenwert festgelegt oder abgerufen wird. Der Deskriptor für eine Zugriffsmethodeneigenschaft enthält ein `get`-Attribut, ein `set`-Attribut oder beide Attribute. Die folgende Tabelle enthält die Attribute eines Deskriptors für Zugriffsmethodeneigenschaften. |Attribut für Zugriffsmethodendeskriptor|Beschreibung|Standard| |-----------------------------------|-----------------|-------------| |`get`|Eine Funktion, die den Eigenschaftenwert zurückgibt. Die Funktion hat keine Parameter.|`undefined`| |`set`|Eine Funktion, die den Eigenschaftenwert festlegt. Sie verfügt über einen Parameter, der den Wert enthält, der zugewiesen werden soll.|`undefined`| |`enumerable`|`true` oder `false`. Wenn für `enumerable` der Wert `true` festgelegt wird, kann die Eigenschaft durch eine `for...in`-Anweisung aufgelistet werden.|`false`| |`configurable`|`true` oder `false`. Wenn für `configurable` der Wert `true` festgelegt wird, können Eigenschaftenattribute verändert und die Eigenschaft gelöscht werden.|`false`| Wenn eine `get`-Zugriffsmethode nicht definiert ist und der Versuch unternommen wird, auf den Eigenschaftswert zuzugreifen, wird der Wert `undefined` zurückgegeben. Wenn eine `set`-Zugriffsmethode nicht definiert ist und der Versuch unternommen wird, der Zugriffsmethodeneigenschaft einen Wert zuzuweisen, geschieht nichts. ### <a name="property-modifications"></a>Eigenschaftenänderungen Wenn das Objekt bereits über eine Eigenschaft mit dem angegebenen Namen verfügt, werden die Eigenschaftenattribute geändert. Wenn Sie die Eigenschaft ändern, bleiben Attribute, die nicht im Deskriptor angegeben sind, unverändert. Wenn dem `configurable`-Attribut einer vorhandenen Eigenschaft der Wert `false` zugewiesen wurde, darf nur das `writable`-Attribut von `true` zu `false` geändert werden. Sie können eine Dateneigenschaft in eine Zugriffsmethodeneigenschaft umwandeln und umgekehrt. In diesem Fall werden nicht im Deskriptor angegebene `configurable`- und `enumerable`-Attribute in der Eigenschaft beibehalten. Anderen Attributen, die nicht im Deskriptor angegeben sind, werden die jeweiligen Standardwerte zugewiesen. Sie können konfigurierbare Zugriffsmethodeneigenschaften inkrementell erstellen, indem Sie die `Object.defineProperty`-Funktion mehrfach aufrufen. So kann z.B. durch den ersten Aufruf von `Object.defineProperty` nur eine `get`-Zugriffsmethode definiert werden. Durch einen weiteren Aufruf des gleichen Eigenschaftsnamens kann anschließend eine `set`-Zugriffsmethode definiert werden. Die Eigenschaft besitzt dann sowohl eine `get`- als auch eine `set`-Zugriffsmethode. Um ein Deskriptorobjekt zu erhalten, das auf eine vorhandene Eigenschaft angewendet wird, können Sie die [Object.getOwnPropertyDescriptor-Funktion](../../javascript/reference/object-getownpropertydescriptor-function-javascript.md) verwenden. Sie können die [Object.seal-Funktion](../../javascript/reference/object-seal-function-javascript.md) und die [Object.freeze-Funktion](../../javascript/reference/object-freeze-function-javascript.md) verwenden, um Änderungen an Eigenschaftenattributen zu verhindern.
81.049383
471
0.775476
deu_Latn
0.37037
f069c85ecc3d10bb8251338e2694ea0896ca0b89
14,394
md
Markdown
articles/biztalk-services/biztalk-editions-feature-chart.md
diablo444/azure-docs.de-de
168079679b8171e6c2b6957d21d581f05752689d
[ "CC-BY-4.0", "MIT" ]
null
null
null
articles/biztalk-services/biztalk-editions-feature-chart.md
diablo444/azure-docs.de-de
168079679b8171e6c2b6957d21d581f05752689d
[ "CC-BY-4.0", "MIT" ]
null
null
null
articles/biztalk-services/biztalk-editions-feature-chart.md
diablo444/azure-docs.de-de
168079679b8171e6c2b6957d21d581f05752689d
[ "CC-BY-4.0", "MIT" ]
1
2022-01-21T14:22:47.000Z
2022-01-21T14:22:47.000Z
--- title: "Erfahren Sie mehr über die Features in BizTalk Services-Editionen | Microsoft Docs" description: 'Vergleichen Sie die Funktionen der BizTalk Services-Editionen: Free, Developer, Basic, Standard und Premium. MABS, WABS.' services: biztalk-services documentationcenter: author: MandiOhlinger manager: anneta editor: ms.assetid: c589629f-06b1-44bb-b8ca-1db71826ea59 ms.service: biztalk-services ms.workload: integration ms.tgt_pltfrm: na ms.devlang: na ms.topic: get-started-article ms.date: 11/07/2016 ms.author: mandia ms.translationtype: Human Translation ms.sourcegitcommit: 5edc47e03ca9319ba2e3285600703d759963e1f3 ms.openlocfilehash: 718b57a801a9ba62a0154ae42da2ac0c0741f203 ms.contentlocale: de-de ms.lasthandoff: 05/31/2017 --- # <a name="biztalk-services-editions-chart"></a>BizTalk Services: Editionsübersicht > [!INCLUDE [BizTalk Services is being retired, and replaced with Azure Logic Apps](../../includes/biztalk-services-retirement.md)] Azure BizTalk Services bietet mehrere Editionen. Nutzen Sie die Informationen in diesem Artikel, um zu ermitteln, welche Edition sich für Ihr Szenario und Ihre geschäftlichen Anforderungen am besten eignet. ## <a name="compare-the-editions"></a>Vergleich der Editionen **Free (Vorschau)** Ermöglicht das Erstellen und Verwalten von Hybridverbindungen. Eine Hybridverbindung stellt eine einfache Methode dar, um eine Azure-Website mit einem lokalen System wie SQL Server zu verbinden. **Developer** Enthält Hybridverbindungen, EAI- und EDI-Nachrichtenverarbeitung mit einem einfach zu bedienenden Verwaltungsportal für Handelspartner sowie Unterstützung für gängige EDI-Schemas und umfassende EDI-Verarbeitung über X12 und AS2. Kann gängige EAI-Szenarien erstellen, in denen über eines der Protokolle HTTP/S, REST, FTP, WCF oder SFTP Verbindungen mit Diensten in der Cloud hergestellt werden, um Nachrichten zu lesen und zu schreiben. Mit den sofort einsatzbereiten SAP-, Oracle eBusiness-, Oracle DB-, Siebel- und SQL Server-Adaptern können Sie die Konnektivität zu lokalen Branchensystemen nutzen. Diese Funktionen sind in einer auf Entwickler ausgerichteten Umgebung mit Visual Studio-Tools verfügbar, um die Entwicklung und Bereitstellung zu erleichtern. Ohne Vereinbarung zum Servicelevel (SLA) auf Entwicklungs- und Testzwecke beschränkt. **Basic** Enthält die meisten Funktionen der Developer Edition mit zusätzlichen Hybridverbindungen, EAI-Brücken, EDI-Vereinbarungen und BizTalk Adapter Pack-Verbindungen. Bietet außerdem hohe Verfügbarkeit und eine Skalierungsoption mit einer Vereinbarung zum Servicelevel (SLA). **Standard** Enthält alle Funktionen der Basic Edition mit zusätzlichen Hybridverbindungen, EAI-Brücken, EDI-Vereinbarungen und BizTalk Adapter Pack-Verbindungen. Bietet außerdem hohe Verfügbarkeit und eine Skalierungsoption mit einer Vereinbarung zum Servicelevel (SLA). **Premium** Enthält alle Funktionen der Standard Edition mit zusätzlichen Hybridverbindungen, EAI-Brücken, EDI-Vereinbarungen und BizTalk Adapter Pack-Verbindungen. Umfasst außerdem Archivierung, hohe Verfügbarkeit und eine Skalierungsoption mit einer Vereinbarung zum Servicelevel (SLA). ## <a name="editions-chart"></a>Editionsübersicht In der folgenden Tabelle sind die Unterschiede aufgeführt: <table border="1"> <tr bgcolor="FAF9F9"> <th></th> <th>Free (Vorschau)</th> <th>Developer</th> <th>Basic</th> <th>Standard</th> <th>Premium</th> </tr> <tr> <td><strong>Startpreis</strong></td> <td colspan="5"><a HREF="http://go.microsoft.com/fwlink/p/?LinkID=304011"> Azure BizTalk Services – Preise</a> <br/><br/> <a HREF="http://azure.microsoft.com/pricing/calculator/?scenario=full"> Azure-Preisrechner</a></td> </tr> <tr> <td><strong>Standardminimalkonfiguration</strong></td> <td>1 Free-Einheit</td> <td>1 Developer-Einheit</td> <td>1 Basic-Einheit</td> <td>1 Standard-Einheit</td> <td>1 Premium-Einheit</td> </tr> <tr> <td><strong>Skalieren</strong></td> <td>Keine Skalierung</td> <td>Keine Skalierung</td> <td>Ja, in Schritten von jeweils 1 Basic-Einheit</td> <td>Ja, in Schritten von jeweils 1 Standard-Einheit</td> <td>Ja, in Schritten von jeweils 1 Premium-Einheit</td> </tr> <tr> <td><strong>Maximal zulässige horizontale Hochskalierung</strong></td> <td>Keine Skalierung</td> <td>Keine Skalierung</td> <td>Bis zu 8 Einheiten</td> <td>Bis zu 8 Einheiten</td> <td>Bis zu 8 Einheiten</td> </tr> <tr> <td><strong>EAI-Brücken pro Einheit</strong></td> <td>Nicht enthalten</td> <td>25</td> <td>25</td> <td>125</td> <td>500</td> </tr> <tr> <td><strong>EDI, AS2</strong> <br/><br/> Einschließlich TPM-Vereinbarungen</td> <td>Nicht enthalten</td> <td>Enthalten. 10 Vereinbarungen pro Einheit.</td> <td>Enthalten. 50 Vereinbarungen pro Einheit.</td> <td>Enthalten. 250 Vereinbarungen pro Einheit.</td> <td>Enthalten. 1000 Vereinbarungen pro Einheit.</td> </tr> <tr> <td><strong>Hybridverbindungen pro Einheit</strong></td> <td>5</td> <td>5</td> <td>10</td> <td>50</td> <td>100</td> </tr> <tr> <td><strong>Datenübertragung von Hybridverbindungen (GB) pro Einheit</strong></td> <td>5</td> <td>5</td> <td>50</td> <td>250</td> <td>500</td> </tr> <tr> <td><strong>BizTalk Adapter Service-Verbindungen mit lokalen Branchensystemen</strong></td> <td>Nicht enthalten</td> <td>1 Verbindung</td> <td>2 Verbindungen</td> <td>5 Verbindungen</td> <td>25 Verbindungen</td> </tr> <tr> <td align="left"><strong>Unterstützte Protokolle/Systeme:</strong> <ul> <li>HTTP</li> <li>HTTPS</li> <li>FTP</li> <li>SFTP</li> <li>WCF</li> <li>Service Bus (SB)</li> <li>Azure Blob</li> <li>REST-APIs</li> </ul> </td> <td>Nicht enthalten</td> <td>Enthalten</td> <td>Enthalten</td> <td>Enthalten</td> <td>Included</td> </tr> <tr> <td><strong>Hohe Verfügbarkeit</strong> <br/><br/> Informationen zur Vereinbarung zum Servicelevel (SLA) finden Sie unter <a HREF="http://go.microsoft.com/fwlink/p/?LinkID=304011">Azure BizTalk Services – Preise</a>. </td> <td>Nicht enthalten</td> <td>Nicht enthalten</td> <td>Enthalten</td> <td>Enthalten</td> <td>Included</td> </tr> <tr> <td><strong>Sichern und Wiederherstellen</strong></td> <td>Nicht enthalten</td> <td>Enthalten</td> <td>Enthalten</td> <td>Enthalten</td> <td>Included</td> </tr> <tr> <td><strong>Nachverfolgung</strong></td> <td>Nicht enthalten</td> <td>Enthalten</td> <td>Enthalten</td> <td>Enthalten</td> <td>Included</td> </tr> <tr> <td><strong>Archivierung</strong><br/><br/> Einschließlich Empfangsnachweis und Herunterladen nachverfolgter Nachrichten</td> <td>Nicht enthalten</td> <td>Enthalten</td> <td>Nicht enthalten</td> <td>Nicht enthalten</td> <td>Included</td> </tr> <tr> <td><strong>Verwendung von benutzerdefiniertem Code</strong></td> <td>Nicht enthalten</td> <td>Enthalten</td> <td>Enthalten</td> <td>Enthalten</td> <td>Included</td> </tr> <tr> <td><strong>Verwendung von Transformationen, einschließlich benutzerdefiniertem XSLT</strong></td> <td>Nicht enthalten</td> <td>Enthalten</td> <td>Enthalten</td> <td>Enthalten</td> <td>Enthalten</td> </tr> </table> > [!NOTE] > Hohe Verfügbarkeit impliziert, dass zum besseren Schutz vor Hardwareausfällen mehrere virtuelle Computer in einer BizTalk-Einheit ausgeführt werden. > > ## <a name="faqs"></a>Häufig gestellte Fragen #### <a name="what-is-a-biztalk-unit"></a>Was ist eine BizTalk-Einheit? Eine "Einheit" stellt die kleinste Größe einer Azure BizTalk Services-Bereitstellung dar. Den verschiedenen Editionen sind jeweils Einheiten mit unterschiedlicher Computekapazität und Speichermenge eigen. Beispielsweise verfügt eine Basic-Einheit über mehr Computekapazität als eine Developer-Einheit, eine Standard-Einheit verfügt über mehr Computekapazität als eine Basic-Einheit usw. Die Skalierung von BizTalk Services erfolgt in Einheiten. #### <a name="what-is-the-difference-between-biztalk-services-and-azure-biztalk-vm"></a>Worin unterscheidet sich BizTalk Services von Azure BizTalk VM? BizTalk Services stellt eine echte PaaS-Architektur (Platform-as-a-Service) zum Erstellen von Integrationslösungen in der Cloud bereit. Beim PaaS-Modell konzentrieren Sie sich ganz auf die Anwendungslogik und überlassen Microsoft die Infrastrukturverwaltung, die Folgendes beinhaltet: * Sie müssen keine virtuellen Computer verwalten oder anpassen. * Microsoft gewährleistet die Verfügbarkeit. * Sie steuern die bedarfsgerechte Skalierung, indem Sie über das Azure-Portal einfach mehr oder weniger Kapazität anfordern. BizTalk Server in Azure Virtual Machines stellt eine IaaS-Architektur (Infrastructure-as-a-Service) bereit. Sie können virtuelle Computer erstellen und genau wie in Ihrer lokalen Umgebung konfigurieren – so lassen sich vorhandene Anwendungen ohne Codeänderungen in der Cloud einfacher ausführen. Beim IaaS-Modell sind Sie nach wie vor für das Konfigurieren der virtuellen Computer, das Verwalten der virtuellen Computer (z.B. Installieren von Software und Betriebssystemupdates) und das Gestalten der Anwendung zur Bereitstellung hoher Verfügbarkeit verantwortlich. Wenn Sie neue Integrationslösungen erstellen möchten, welche Ihren Infrastrukturverwaltungsaufwand minimieren, dann sollten Sie BizTalk Services verwenden. Wenn Sie vorhandene BizTalk-Lösungen schnell migrieren und eine bedarfsgerechte Umgebung zum Entwickeln und Testen von BizTalk Server-Anwendungen möchten, dann sollten Sie BizTalk Server auf einer virtuellen Azure-Maschine verwenden. #### <a name="what-is-the-difference-between-biztalk-adapter-service-and-hybrid-connections"></a>Worin unterscheidet sich der BizTalk-Adapterdienst von Hybridverbindungen? Der BizTalk-Adapterdienst wird von einem Azure BizTalk Service genutzt. Der BizTalk-Adapterdienst stellt über das BizTalk Adapter Pack eine Verbindung mit einem lokalen Branchensystem her. Eine Hybridverbindung bietet eine einfache und praktische Möglichkeit, um Azure-Anwendungen wie das Web-Apps-Feature in Azure App Service und Azure Mobile Services mit einer lokalen Ressource zu verbinden. #### <a name="what-does-hybrid-connection-data-transfer-gb-per-unit-mean-is-this-per-minutehourdayweekmonth-what-happens-when-the-limit-is-reached"></a>Was bedeutet "Datenübertragung von Hybridverbindungen (GB) pro Einheit"? Gilt dies pro Minute/Stunde/Tag/Woche/Monat? Was passiert, wenn der Grenzwert erreicht ist? Die Kosten pro Einheit für Hybridverbindungen richten sich nach der jeweiligen BizTalk Services-Edition. Einfach gesagt: Die Kosten hängen davon ab, wie viele Daten Sie übertragen. Die Übertragung von 10 GB pro Tag kostet z. B. weniger als die Übertragung von 100 GB pro Tag. Nutzen Sie den [Preisrechner](https://azure.microsoft.com/pricing/calculator/?scenario=full) für BizTalk Services, um die genauen Kosten zu ermitteln. Diese Grenzwerte werden üblicherweise täglich festgesetzt. Jegliche Überschreitung der Grenzwerte wird mit $1 pro GB berechnet. #### <a name="when-i-create-an-agreement-in-biztalk-services-why-does-the-number-of-bridges-go-up-by-two-instead-of-just-one"></a>Warum wird die Anzahl der Brücken um zwei statt um eins erhöht, wenn ich in BizTalk Services eine Vereinbarung erstelle? Jede Vereinbarung umfasst zwei verschiedene Brücken: eine Kommunikationsbrücke auf der Senderseite und eine Kommunikationsbrücke auf der Empfängerseite. #### <a name="what-happens-when-i-hit-the-quota-limit-on-the-number-of-bridges-or-agreements"></a>Was geschieht, wenn die Höchstzahl von Brücken oder Vereinbarungen erreicht worden ist? Sie können dann keine neuen Brücken mehr bereitstellen bzw. keine neuen Vereinbarungen mehr erstellen. Um mehr Brücken oder Vereinbarungen bereitstellen zu können, müssen Sie zentral auf eine größere Anzahl von BizTalk Services-Einheiten hochskalieren oder ein Upgrade auf eine höhere Edition durchführen. #### <a name="how-do-i-migrate-from-one-tier-of-biztalk-services-to-another"></a>Wie kann ich von einer Ebene von BizTalk Services zu einer anderen Ebene migrieren? Die Edition „Free“ kann nicht migriert oder auf einen anderen Tarif hochgestuft werden und auch nicht gesichert und in einem anderen Tarif wiederhergestellt werden. Wenn Sie einen anderen Tarif benötigen, erstellen Sie einen neuen BizTalk Service mithilfe des neuen Tarifs. Alle Artefakte, die mit der Edition „Free“ erstellt wurden, einschließlich Hybridverbindungen, müssen im neuen BizTalk Service erneut erstellt werden. Verwenden Sie für die anderen Editionen die Sicherungs- und Wiederherstellungsoptionen zum Migrieren Ihrer Artefakte aus einem Tarif in einen anderen. Sie können beispielsweise Ihre Artefakte im Tarif „Standard“ sichern und im Tarif „Premium“ wiederherstellen. [BizTalk Services: Sichern und Wiederherstellen](biztalk-backup-restore.md) werden die unterstützten Migrationspfade beschrieben und die gesicherten Artefakte aufgelistet. Beachten Sie, dass Hybridverbindungen nicht gesichert werden. Nach dem Sichern und Wiederherstellen in einem neuen Tarif müssen Sie die Hybridverbindungen neu erstellen. #### <a name="is-the-biztalk-adapter-service-included-in-the-service-how-do-i-receive-the-software"></a>Ist der BizTalk-Adapterdienst im Dienst enthalten? Wie erhalte ich die Software? Ja, BizTalk-Adapterdienst und BizTalk Adapter Pack sind im Azure BizTalk Services SDK enthalten und als [Download](http://www.microsoft.com/download/details.aspx?id=39087)verfügbar. ## <a name="next-steps"></a>Nächste Schritte Um Azure BizTalk Services im Azure-Portal zu erstellen, wechseln Sie zu [BizTalk Services: Bereitstellen mit dem Azure-Portal](biztalk-provision-services.md). Wenn Sie mit dem Erstellen von Anwendungen beginnen möchten, wechseln Sie zu [Azure BizTalk Services](http://go.microsoft.com/fwlink/p/?LinkID=235197). ## <a name="additional-resources"></a>Zusätzliche Ressourcen * [BizTalk Services: Bereitstellen mit dem Azure-Portal](biztalk-provision-services.md)<br/> * [BizTalk Services: Bereitstellungsstatusübersicht](biztalk-service-state-chart.md)<br/> * [BizTalk Services: Registerkarten "Dashboard", "Überwachen" und "Skalieren"](biztalk-dashboard-monitor-scale-tabs.md)<br/> * [BizTalk Services: Backup and restore](biztalk-backup-restore.md)<br/> * [BizTalk Services: Drosselung](biztalk-throttling-thresholds.md)<br/> * [BizTalk Services: Name und Schlüssel des Ausstellers](biztalk-issuer-name-issuer-key.md)<br/> * [Wie verwende ich das Azure BizTalk Services SDK?](http://go.microsoft.com/fwlink/p/?LinkID=302335)<br/>
55.149425
846
0.782826
deu_Latn
0.295019
5cd6e71f86160d18a41a19b5b7d7c570d62395bb
71
md
Markdown
tag/atari.md
kasimte/kasimte.github.io
0505e6eff739847907bbbb4cc878ad49d236538d
[ "MIT" ]
2
2019-11-14T13:25:45.000Z
2020-10-16T01:16:36.000Z
tag/atari.md
kasimte/kasimte.github.io
0505e6eff739847907bbbb4cc878ad49d236538d
[ "MIT" ]
5
2019-10-25T15:40:01.000Z
2021-05-01T01:31:52.000Z
tag/atari.md
kasimte/kasimte.github.io
0505e6eff739847907bbbb4cc878ad49d236538d
[ "MIT" ]
3
2021-02-16T06:14:30.000Z
2022-03-14T12:26:33.000Z
--- layout: tagpage title: "Tag: atari" tag: atari robots: noindex ---
10.142857
19
0.661972
deu_Latn
0.142857
5cdef904dacb57642a6d0ba064afaa6b3c88d707
8,329
md
Markdown
site/content/german/business.md
ronioeschger/cove
f21be1ff5fe0b8aba5289c3864fb78827fad0499
[ "MIT" ]
4
2019-03-23T11:31:36.000Z
2020-04-29T14:59:30.000Z
site/content/german/business.md
ronioeschger/cove
f21be1ff5fe0b8aba5289c3864fb78827fad0499
[ "MIT" ]
189
2019-03-05T10:42:58.000Z
2020-11-30T17:12:26.000Z
site/content/german/business.md
ronioeschger/cove
f21be1ff5fe0b8aba5289c3864fb78827fad0499
[ "MIT" ]
12
2019-02-20T13:14:09.000Z
2020-09-01T08:25:10.000Z
--- title: Skribble Business description: Mit Skribble Business kann Ihr gesamtes Unternehmen innerhalb von wenigen Tagen elektronisch signieren. draft: false slug: business # opengraph image (for facebook and twitter) og_image: og/og-skribble-business.jpg --- {{< intro top=24 bottom=12 width=wide img=business-main img-width=600 img-alt="Eine Frau signiert elektronisch auf ihrem Notebook von ihrem Büro aus einen Vertrag." >}} {{% markdown %}} Sofort das ganze Unternehmen am Start =============== Mit Skribble Business kann Ihr gesamtes Unternehmen innerhalb von wenigen Tagen elektronisch signieren. **Highlights:** - Zentrale Mitgliederverwaltung - Einfach integrierbar - Mit Internen und Externen signieren {{% /markdown %}} {{< button "Jetzt loslegen" "https://my.skribble.com/signup?lang=de" "_blank" >}} {{< button "Sales kontaktieren" "https://share.hsforms.com/1gxsCjIJRQhaM4GEcCmL7QQ309ws" "_blank" outline >}} {{< /intro >}} [//]: # (--------------------------------------------------------------------------------------------------------------) {{< logos-container top=12 bottom=24 width=wide title="Die erste Wahl von mehr als 250 Unternehmen mit höchsten Ansprüchen an Datenschutz und Sicherheit:">}} {{< logos-item src="logos/canon-116w.svg" alt="Canon">}} {{< logos-item src="logos/datev-60w.svg" alt="Datev">}} {{< logos-item src="logos/easyjet-132w.svg" alt="EasyJet">}} {{< logos-line-break >}} {{< logos-item src="logos/helvetia-150w.svg" alt="Helvetia Versicherung">}} {{< logos-item src="logos/seg-120w.svg" alt="SEG Automotive">}} {{< logos-item src="logos/mobiliar-144w.svg" alt="Mobiliar">}} {{< /logos-container >}} [//]: # (--------------------------------------------------------------------------------------------------------------) {{< content text=center top=8 bottom=16 width=narrow >}} {{% markdown %}} So profitieren Sie von Skribble Business --- {{% /markdown %}} {{< /content >}} [//]: # (--------------------------------------------------------------------------------------------------------------) {{< side-by-side top=8 bottom=12 img=business-01 mobile-top=12 mobile-bottom=6 img-width=470 img-position=left img-alt="Eine Frau verwaltet Skribble auf ihrem Notebook." >}} {{% markdown %}} Zentrale Verwaltung --- Sie richten sich ein Unternehmenskonto ein und haben stets den Überblick über die Signatur-Aktivitäten. - Mitarbeitende automatisch hinzufügen (Managed Domains) - Administrationsrechte vergeben - Aktivitätsübersicht (inkl. CSV-Download) {{% /markdown %}} {{< /side-by-side >}} [//]: # (--------------------------------------------------------------------------------------------------------------) {{< side-by-side top=16 bottom=12 mobile-top=6 mobile-bottom=6 img-position=right img-position=right img=business-02 img-width=400 img-alt="Zwei Leute unterschreiben effizient auf dem Tablet einen Vertrag elektronisch." >}} {{% markdown %}} Alle Vertragsarten abgedeckt --- Verschiedene Vertragsarten, verschiedene rechtliche Anforderungen – bei Skribble erhalten Sie alle E-Signatur-Standards aus einer Hand und signieren immer rechtskonform. - Qualifizierte elektronische Signatur (QES), erfüllt Schriftlichkeitserfordernis gemäss BGB/ OR - Fortgeschrittene elektronische Signatur (FES) - Einfache elektronische Signatur (EES) {{% /markdown %}} {{< /side-by-side >}} {{< side-by-side top=16 bottom=12 mobile-top=6 mobile-bottom=6 img=business-03 img-width=400 img-alt="Ein Mann kann sofort mit seinem Handy die API-Dokumentation studieren und mit externen direkt elektronisch signieren." >}} {{% markdown %}} Sofort einsatzbereit, intern und extern --- Sie nutzen Skribble direkt via Browser oder integrieren die Plattform via API in Ihre bestehenden Systeme. Sie brauchen weder neue Programme noch neue Hardware zu installieren. - Moderne JSON REST-API inkl. Testing und Demo-Account - Plug-in für DMS und Branchenlösungen - Externe können ohne Skribble-Konto signieren {{% /markdown %}} {{< /side-by-side >}} {{< content top=4 bottom=4 text=center width=narrow >}} {{% markdown %}} &nbsp; {{% /markdown %}} {{< /content >}} [//]: # (--------------------------------------------------------------------------------------------------------------) {{< testimonial "testimonial/twint-150w.png" "Simon Wehrli, CTO, Twint" >}} «Mit Skribble signieren wir die Arbeitsverträge und NDAs papierfrei auf Knopfdruck – unabhängig von Ort und Zeit.» {{< /testimonial >}} [//]: # (--------------------------------------------------------------------------------------------------------------) {{< content top=20 text=center width=narrow >}} {{% markdown %}} Unsere Massnahmen für Sicherheit und Datenschutz --- Uns ist bewusst, dass Ihr Unternehmen nur dann von den Vorteilen von E-Signing profitieren kann, wenn die Lösung auch absolut sicher ist. Deshalb kombiniert Skribble Einfachheit mit kompromissloser Sicherheit. {{% /markdown %}} {{< /content >}} {{< picture security-main 480 "Mann mit einem Schloss und sicherem Zertifikat." >}} {{< card-group top=1 width=wide >}} {{< card icon="icons/data-protection.svg" icon-width=44 >}} {{% markdown %}} ### Maximaler Datenschutz Ihre Daten sind auf Banken-Level in der Schweiz gesichert. Das Rechenzentrum ist nach ISO 27001 zertifiziert. {{% /markdown %}} {{< /card >}} {{< card icon="icons/legal-protection.svg" icon-width=44 >}} {{% markdown %}} ### Hält vor Gericht stand Skribble arbeitet ausschliesslich mit gesetzlich geregelten Standards und ist bei allen Verträgen gültig. {{% /markdown %}} {{< /card >}} {{< card icon="icons/krypto-encrypt.svg" icon-width=44 >}} {{% markdown %}} ### Kryptographisch verschlüsselt Wir verschlüsseln den Datenverkehr kryptographisch (AES-256). Niemand kann mitlesen, auch Skribble nicht. {{% /markdown %}} {{< /card >}} {{< /card-group >}} {{< content top=10 bottom=4 text=center width=narrow >}} {{% markdown %}} &nbsp; {{% /markdown %}} {{< /content >}} [//]: # (--------------------------------------------------------------------------------------------------------------) {{< testimonial "testimonial/helvetia-150w.png" "Martin Tschopp, Chief Customer Officer von Helvetia Schweiz" >}} "Bei Helvetia sind in vielen Bereichen ‹nasse› Unterschriften nötig, zum Beispiel in der Lebensversicherung, aber auch in internen Prozessen. Mit Skribble können wir diese Prozesse komplett digitalisieren." {{< /testimonial >}} [//]: # (--------------------------------------------------------------------------------------------------------------) {{< side-by-side top=20 bottom=12 img=preismodelle img-width=590 img-alt="Frau mit roten Haare vergleicht verchiedenen Preis-Pläne." >}} {{% markdown %}} ## Pläne vergleichen Alle Pläne, Preise und Features im Überblick. {{% /markdown %}} <br> {{< button "Jetzt vergleichen" "/de/preise/" "" "outline">}} {{< /side-by-side >}} [//]: # (--------------------------------------------------------------------------------------------------------------) {{< content text=center top=24 bottom=2 width=narrow >}} {{% markdown %}} ## Über 250 Unternehmen wollen beides: Einfachheit und Sicherheit {{% /markdown %}} {{< /content >}} {{< logos-container top=12 bottom=24 width=wide title="">}} {{< logos-item src="logos/canon-116w.svg" alt="Canon">}} {{< logos-item src="logos/datev-60w.svg" alt="Datev">}} {{< logos-item src="logos/seg-120w.svg" alt="SEG Automotive">}} {{< logos-line-break >}} {{< logos-item src="logos/altenburger-170w.svg" alt="Altenburger">}} {{< logos-item src="logos/kellerhalscarrard-100w.svg" alt="Kellerhals Carrard">}} {{< logos-item src="logos/easyjet-130w.svg" alt="EasyJet">}} {{< /logos-container >}} [//]: # (--------------------------------------------------------------------------------------------------------------) {{< outro >}} {{% markdown center %}} Signieren Sie rechtsgültig mit wenigen Klicks --- Weltweit einsetzbar, gehosted in der Schweiz. {{% /markdown %}} {{< button "Jetzt loslegen" "https://my.skribble.com/signup?lang=de" "_blank" >}} {{< button "Sales kontaktieren" "https://share.hsforms.com/1gxsCjIJRQhaM4GEcCmL7QQ309ws" "_blank" outline >}} {{< content top=6 >}} {{< markdown center >}} {{% small %}}2 Signaturen pro Monat sind kostenlos.{{% /small %}} {{< /markdown >}} {{< /content >}} {{< /outro >}}
37.349776
224
0.609077
deu_Latn
0.26009
590027599e00a8b63c3e9390450391161bc80acd
5,606
md
Markdown
business-central/finance-setup-finance.md
dominicstarkl/dynamics365smb-docs-pr.de-ch
2920a803f1aa3dc234c312465ab77b0ef109931e
[ "CC-BY-4.0", "MIT" ]
null
null
null
business-central/finance-setup-finance.md
dominicstarkl/dynamics365smb-docs-pr.de-ch
2920a803f1aa3dc234c312465ab77b0ef109931e
[ "CC-BY-4.0", "MIT" ]
null
null
null
business-central/finance-setup-finance.md
dominicstarkl/dynamics365smb-docs-pr.de-ch
2920a803f1aa3dc234c312465ab77b0ef109931e
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Einrichten von Prozessen in Financials | Microsoft Docs description: Informationen zu Aufgaben, Finanzen in Ihrem Unternehmen einzurichten, um Ihrer Buchhaltung, oder Buchhaltungsanforderungen Prüfungen zu entsprechen. services: project-madeira documentationcenter: '' author: SorenGP ms.service: dynamics365-business-central ms.topic: article ms.devlang: na ms.tgt_pltfrm: na ms.workload: na ms.search.keywords: accounting, auditing, bookkeeping ms.date: 04/01/2019 ms.author: sgroespe ms.openlocfilehash: 68128de48b014e7ca44fba3909cf72dcf0d87135 ms.sourcegitcommit: bd78a5d990c9e83174da1409076c22df8b35eafd ms.translationtype: HT ms.contentlocale: de-CH ms.lasthandoff: 03/31/2019 ms.locfileid: "920429" --- # <a name="setting-up-finance"></a>Finance einrichten Damit Sie sich rasch zurechtfinden, enthält [!INCLUDE[d365fin](includes/d365fin_md.md)] Standardkonfigurationen für die meisten Finanzprozesse. Wenn Sie die Konfiguration ändern müssen, um Ihrem Geschäft zu entsprechen, tun Sie es. Sei können vom Rollencenter auf eine unterstützte Einrichtung zugreifen, die Sie beispielsweise dabei unterstützt, Salestax abhängig von Ihrem Standort einzurichten. Es gibt jedoch mehrere Elemente, die Sie selber einrichten müssen. Wenn Sie Dimensionen als Grundlage für Business Intelligence verwenden möchten. In der folgenden Tabelle wird eine Reihe von Aufgaben mit Verknüpfungen zu den beschriebenen Themen erläutert. | An | Informationen | | --- | --- | | Wählen Sie aus, wie Sie Ihre Kreditoren bezahlen. |[Zahlungsformen definieren](finance-payment-methods.md) | | Buchungsgruppenzuordnungseinheiten nach Debitoren, Kreditoren, Artikel, Ressourcen und Einkaufs- und Verkaufsbelegen mit Fibukonten. |[Buchungsgruppen einrichten](finance-posting-groups.md)| |Erstellen Sie Kontenschema und definieren hiermit Kontengruppen, um den Inhalt aus Finanzdiagrammen und Berichte, wie die Bilanz- und Erfolgsrechnung-Berichte, zu definieren.|[Bereiten Sie Finanzberichte mit Kontenschema und Kontengruppen vor](bi-how-work-account-schedule.md)| |Einrichtung einer Toleranz, mit der das System eine Rechnung schliesst, selbst wenn die Zahlung einschliesslich aller Rabatte nicht vollständig den Betrag der Rechnung abdeckt.|[Mit Zahlungstoleranzen und Skontotoleranzen arbeiten](finance-payment-tolerance-and-payment-discount-tolerance.md)| | Einrichten von Finanzzeiträumen |[Ein neues Geschäftsjahres eröffnen](finance-how-open-new-fiscal-year.md) | | Definieren Sie, wie Sie Dienstleistungssteuerbeträge erstellen, die Sie für Verkäufe an das Finanzamt eingetrieben haben. |[Methoden für die Berechnung und Buchung der Salestax einrichten](finance-setup-vat.md)| |Vorbereitung für das Bearbeiten nicht vereinnahmter MWST in Verbindung mit Einnahmen- und Ausgabenrechnungs-Methoden.|[Einrichten unrealisierter MWST. für Einnahmen- und Ausgabenrechnung](finance-setup-unrealized-vat.md)| | Einrichten Ihrer Verkaufs- und Einkaufsfunktionen, um Zahlungen in Fremdwährungen abzuwickeln.|[Anwendung von Kreditorenposten in unterschiedlichen Währungen aktivieren](finance-how-enable-application-ledger-entries-different-currencies.md) |Definieren Sie eine oder mehrere Währungen, so dass Beträge automatisch in Mandantenwährung sowie in Berichtswährung für jeden Fibuposten und weitere Posten gebucht werden.|[Einrichten einer zusätzlichen Berichtswährung](finance-how-setup-additional-currencies.md)| |Passen Sie in regelmäßigen Abständen weitere Währungsentsprechungen an, um schwankende Wechselkurse wieder gutzumachen.|[Währungswechselkurse aktualisieren](finance-how-update-currencies.md)| |Mehrere Zinssätze werden für verschiedene Perioden für gestundete Zahlungen in den Geschäftstransaktionen verwendet.|[Dient zum Einrichten mehrerer Zinssätze.](finance-how-to-set-up-multiple-interest-rates.md)| |Gegebenenfalls müssen Rechnungsbeträge automatisch beim Erstellen von Rechnungen gerundet werden.|[Einrichten der Rechnungsrundung](finance-set-up-invoice-rounding.md)| | Fügen Sie dem bestehenden Kontenplan neue Konten hinzu. |[Einrichten des Kontenplans](finance-setup-chart-accounts.md) | | Einrichten Business Intelligence (BI)- Diagrammen, um Cashflow zu analysieren. |[Aufstellungs-Cashflow-Analyse](finance-setup-cash-flow-analyses.md) | |Aktivierung der Rechnungstellung für einen Debitoren, der nicht im System eingerichtet ist.|[Bargelddebitoren einrichten](finance-how-to-set-up-cash-customers.md)| | Einrichtung von Intrastat-Berichten und Übermitteln des Berichts an eine Behörde | [Einrichten und Berichten von Intrastat](finance-how-setup-report-intrastat.md)| |Konsolidierten Rohbilanzberichts für das Buchhalter Rollen-Center vorbereiten, um eine finanzielle Übersicht in mehreren Mandanten zu erhalten.|[Konsolidieren von Finanzdaten aus mehreren Unternehmen](finance-consolidated-company-reporting.md)| |Stellen Sie sicher, dass ein Posten eines Fibu Erf.-Journal beim Buchen des Erf.-Journals auf verschiedene Konten verteilt wird, und zwar nach Anzahl, Prozent oder Betrag.|[Verwenden von Umlageschlüsseln in Fibu Buch.-Blättern](ui-how-use-allocation-keys-general-journals.md)| ## <a name="see-also"></a>Siehe auch [Finanzen](finance.md) [Verwalten von Bankkonten](bank-manage-bank-accounts.md) [Arbeiten mit Dimensionen](finance-dimensions.md) [Geschäftsdaten aus anderen Finanzsystemen migrieren](across-import-data-configuration-packages.md) [Analysieren von Cashflow in Ihren Mandanten](finance-analyze-cash-flow.md) [Arbeiten mit [!INCLUDE[d365fin](includes/d365fin_md.md)]](ui-work-product.md) ## [!INCLUDE[d365fin](includes/free_trial_md.md)]
95.016949
400
0.823047
deu_Latn
0.491525
5a135da5ceeb28a33b824354eab201bdf4e98d54
5,401
md
Markdown
post/2020/01/2020-01-09-wie-gehen-wir-mit-der-neuen-bundesregierung-um-indem-wir-uns-auf-die-fossile-energiewirtschaft-konzentrieren/index.md
heinzwittenbrink/lostandfound
064a52d0b795d5ad67219d8c72db7d18201cbea5
[ "CC0-1.0" ]
null
null
null
post/2020/01/2020-01-09-wie-gehen-wir-mit-der-neuen-bundesregierung-um-indem-wir-uns-auf-die-fossile-energiewirtschaft-konzentrieren/index.md
heinzwittenbrink/lostandfound
064a52d0b795d5ad67219d8c72db7d18201cbea5
[ "CC0-1.0" ]
null
null
null
post/2020/01/2020-01-09-wie-gehen-wir-mit-der-neuen-bundesregierung-um-indem-wir-uns-auf-die-fossile-energiewirtschaft-konzentrieren/index.md
heinzwittenbrink/lostandfound
064a52d0b795d5ad67219d8c72db7d18201cbea5
[ "CC0-1.0" ]
null
null
null
--- title: "Wie gehen wir mit der neuen Bundesregierung um? Vorschlag: Indem wir uns auf die fossile Energiewirtschaft konzentrieren." date: "2020-01-09" categories: - "gesellschaft-und-oeffentlichkeiten" tags: - "extinctionrebellion" - "klimanotstand" - "oesterreich" --- Vorgestern wurde die neue Bundesregierung in Österreich angelobt, die erste mit grüner Beteiligung. Die Grünen haben einige wichtige Ministerien, und das [Regierungsprogramm](https://www.wienerzeitung.at/nachrichten/politik/oesterreich/2044635-Das-Regierungsprogramm-zum-Downloaden.html "Das Regierungsprogramm zum Downloaden - Wiener Zeitung Online") sieht einen Umbau zu einer ökosozialen Marktwirtschaft vor. Die Regierung wäre so nicht zustandegekommen, wären nicht im letzten Jahr auch in Österreich Zehntausende für den Klimaschutz auf die Straße gegangen. Das Programm der Regierung bleibt trotzdem unbestimmt, in entscheidenden Punkten hat man sich offenbar noch nicht einigen können. Ich habe selbst, wenn auch nur sehr wenig, beim Wahlkampf der Grünen teilgenommen, und ich habe einige der Beteiligten, wenn auch nicht gut, persönlich kennengelernt. Ich habe sehr viel Vertrauen darauf, dass die Grünen das in Richtung auf eine ökologische Transformation überhaupt Mögliche durchsetzen, und dass sie das in einer intelligenten Weise tun. Andererseits engagiere ich mich bei [Extinction Rebellion](https://xrebellion.at/ "Extinction Rebellion Austria – Rebellion für das Leben") und trete für eine sofortige und viel radikalere Abkehr von fossilen Energien und der Zerstörung der Biodiversität ein. Ich bin einem Zwiespalt aus Freude darüber, dass mehr erreicht wurde, als man nach der [Nationalratswahl 2017](https://de.wikipedia.org/wiki/Nationalratswahl_in_%C3%96sterreich_2017 "Nationalratswahl in Österreich 2017 – Wikipedia") hoffen konnte, und aus Sorge darüber, dass nicht jetzt schon sehr viel mehr geschieht. In diesem Zwiespalt bin ich sicher nicht allein. Was sollen wir jetzt tun? Weitermachen, als wenn nichts wäre, ist keine Option, denn das entzieht den Grünen in der Regierung die Legitimation, die sie jetzt brauchen. Auf die Regierung zu vertrauen und auf Demonstrationen und auf zivilen Ungehorsam zu verzichten, ist auch keine Option, denn ohne Druck der Zivilbevölkerung wird das ökologische Programm der Regierung nicht so konkretisiert werden, wie es erforderlich ist. Wenn es nur darum ginge, dass die richtigen Maßnahmen früher oder später, etwas radikaler oder etwas weniger radikal umgesetzt würden, wäre die Frage, wie die Klimabewegung jetzt weitermachen soll, weniger brisant. Es geht aber weltweit darum, ein Zeitfenster von wenigen Jahren, vielleicht nur von wenigen Monaten auszunutzen, um die fossilen Emissionen nach unten zu fahren—wenn dieses Zeitfenster nicht schon geschlossen ist. Die Gesellschaften stehen nicht vor der Frage, ob sie etwas mehr oder weniger nach rechts oder links und ob sie schneller oder langsamer fahren sollen. Sie müssen einen U-Turn vollziehen, [wie es Will Steffen fordert](https://www.youtube.com/watch?v=OzQsjuzr3_M "The Big U-Turn Ahead: Calling Australia to Action on Climate Change - YouTube"), und zwar in voller Fahrt. Die Klimabewegung muss diesen U-Turn einleiten, - indem sie Bewusstsein dafür schafft, dass er zwingend ist, - indem sie zeigt, dass er möglich ist, und - und indem sie die Kräfte, die ihm entgegenstehen, so massiv wie möglich isoliert und unter Druck setzt. Die Hoffnung, dass es zu einer schnellen Wende kommt, mag absurd erscheinen, aber es gibt zu einer solchen Wende keine humane Alternative. (Was, um im Bild zu bleiben, nicht bedeutet, dass man rückwärts fährt, sondern vielleicht sogar weiter nach oben—aber jedenfalls nicht in den ökologischen Abgrund.) Die Klimabewegung muss den Druck nicht verringern, sondern vergrößern, und sie darf dabei ihre Verbündeten in der Politik und in der Zivilgesellschaft nicht schwächen. Möglichkeiten dazu sehe ich auf zwei Ebenen: - in so viel und so guter medialer Arbeit wie möglich—in der Aufklärung der Bevölkerung mit noch wirksameren Mitteln als bisher (also z.B. konkreter, bezogen auf Firmen, Wohnorte oder Konsumgüter) und in der Präsenz überall da, wo Medien berichten, also z.B. bei Konferenzen, politischen und gesellschaftlichen Events; - in der Fokussierung auf die fossile Energiewirtschaft, ihre Finanzierung, ihre politische Absicherung und ihre unmittelbaren Nutznießer z.B. in der Luftfahrt- und Autoindustrie. Es muss deutlich werden, dass sich die Gesellschaft von diesen Sektoren in wenigen Jahren trennen muss, und dass Alternativen neben ihnen realisiert werden müssen, anstatt sie in einem langwierigen sogenannten Transformationsprozess so lange wie möglich zu erhalten. Die Klimabewegung sollte sich also als Bewegung für sofortige und konsequente Aktion gegen den fossilen Energiesektor darstellen, der so schnell wie möglich stillgelegt werden muss. Es muss für alle deutlich werden, dass dieser Sektor der größte Gegner einer ökologischen Wende ist. Damit kann man die Grünen in der Regierung durchaus unterstützen und darauf setzen, dass sie sich weiter als Verbündete der Klimabewegung verstehen. Man kann auch darauf drängen, dass sich Österreich, in dem dieser Sektor weniger wichtig ist als in vielen anderen Ländern, auf internationaler Ebene gegen die fossile Energiewirtschaft und die mit ihr verbündeten Regimes aktiv wird.
168.78125
983
0.819293
deu_Latn
0.4375
188bce7a81d6799ad3f186c41da3a4f6b7ad8a9e
3,189
md
Markdown
docs/windows/win32-application-wizard.md
FlorianHaupt/cpp-docs.de-de
0ccd351cf627f1a41b14514c746f729b778d87e3
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/windows/win32-application-wizard.md
FlorianHaupt/cpp-docs.de-de
0ccd351cf627f1a41b14514c746f729b778d87e3
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/windows/win32-application-wizard.md
FlorianHaupt/cpp-docs.de-de
0ccd351cf627f1a41b14514c746f729b778d87e3
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Win32-Anwendungs-Assistent ms.date: 11/04/2016 f1_keywords: - vc.appwiz.win32.overview helpviewer_keywords: - Win32 Application Wizard - Win32 Project Wizard ms.assetid: 5d7b3a5e-8461-479a-969a-67b7883725b9 ms.openlocfilehash: 1b89ae1c91536956924090f4a5eafa883053ed7e ms.sourcegitcommit: 6052185696adca270bc9bdbec45a626dd89cdcdd ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 10/31/2018 ms.locfileid: "50526155" --- # <a name="win32-application-wizard"></a>Win32-Anwendungs-Assistent Mit dem Win32-Anwendungs-Assistenten von Visual C++ können Sie einen von vier Projekttypen erstellen (siehe die Überschriften in der folgenden Tabelle). Sie können zusätzliche Optionen festlegen, die für den jeweils geöffneten Projekttyp geeignet sind. Der folgenden Tabelle können Sie entnehmen, welche Optionen für die einzelnen Anwendungstypen verfügbar sind. |Art der Unterstützung|Konsolenanwendung|Ausführbare (Windows-)Anwendung|Dynamic Link Library|Statische Bibliothek| |---------------------|-------------------------|----------------------------------------|---------------------------|--------------------| |**Leeres Projekt**|Ja|Ja|Ja|Nein| |**Symbole exportieren**|Nein|Nein|Ja|Nein| |**Vorkompilierter Header**|Nein|Nein|Nein|Ja| |**ATL-Unterstützung**|Ja|Nein|Nein|Nein| |**MFC-Unterstützung**|Ja|Nein|Nein|Ja| ## <a name="overview"></a>Übersicht Auf der Seite für diesen Assistenten werden die aktuellen Projekteinstellungen für die von Ihnen erstellte Win32-Anwendung beschrieben. Die folgenden Optionen sind standardmäßig aktiviert: - Das Projekt ist eine Windows-Anwendung. - Das Projekt ist nicht leer. - Das Projekt enthält keine Exportsymbole. - Das Projekt verwendet keine vorkompilierte Headerdatei (diese Option ist nur für statische Bibliotheksprojekte verfügbar). - Das Projekt unterstützt weder MFC noch ATL. Zum Ändern dieser Standardeinstellungen klicken Sie in der linken Spalte des Assistenten auf die Registerkarte [Anwendungseinstellungen](../windows/application-settings-win-32-project-wizard.md) , und nehmen Sie die gewünschten Änderungen vor. Nach Erstellung einer Windows-Desktopanwendung können Sie mit dem Assistenten für [generischen](../ide/generic-cpp-class-wizard.md) Code generische C++-Klassen hinzufügen. Sie können weitere Elemente, wie HTML-Dateien, Headerdateien, Ressourcen oder Textdateien, hinzufügen. > [!NOTE] > Es können keine ATL-Klassen hinzugefügt werden. MFC-Klassen können nur solchen Windows-Desktopanwendungstypen hinzugefügt werden, die MFC unterstützen (siehe vorangehende Tabelle). Die vom Assistenten erstellten Projektdateien können im **Projektmappen-Explorer**angezeigt werden. Weitere Informationen zu den Dateien, die der Assistent erstellt für das Projekt, finden Sie in der Datei Projekt generierten `ReadMe.txt`. Weitere Informationen zu den Dateitypen finden Sie unter [Für Visual C++-Projekte erstellte Dateitypen](../ide/file-types-created-for-visual-cpp-projects.md). ## <a name="see-also"></a>Siehe auch [Erstellen einer leeren Windows-Desktopanwendung](../windows/creating-an-empty-windows-desktop-application.md)<br/> [Visual C++-Projekttypen](../ide/visual-cpp-project-types.md)
57.981818
398
0.77297
deu_Latn
0.272727
189d8a8fb5046298c5bd7508e1aee1ab8779ae71
178
md
Markdown
City_of_Murder_2020/WarbandPdfs/SpaceMarines/README.md
Labernator/HeraldsOfRuinCoopCampaigns
f14a2475c6c0805c92b56f92c3a0087eb80f5b89
[ "MIT" ]
null
null
null
City_of_Murder_2020/WarbandPdfs/SpaceMarines/README.md
Labernator/HeraldsOfRuinCoopCampaigns
f14a2475c6c0805c92b56f92c3a0087eb80f5b89
[ "MIT" ]
null
null
null
City_of_Murder_2020/WarbandPdfs/SpaceMarines/README.md
Labernator/HeraldsOfRuinCoopCampaigns
f14a2475c6c0805c92b56f92c3a0087eb80f5b89
[ "MIT" ]
1
2020-10-01T07:45:32.000Z
2020-10-01T07:45:32.000Z
GW hat in seiner unendlichen Weisheit ein Haufen neuer Primaris herausgebracht die nicht im Codex stehen. Die Datasheets gibts allerdings auch so in den tiefen des Internet.
59.333333
107
0.814607
deu_Latn
0.666667
3d0c0235b58fb4fd16c325ba45316afcc0c1db20
11,378
md
Markdown
articles/guidance/guidance-connecting-your-on-premises-network-to-azure.md
OpenLocalizationTestOrg/azure-docs-pr15_de-DE
0d89047316de3b54555bd8da4452d449691018ad
[ "CC-BY-3.0", "CC-BY-4.0", "MIT" ]
null
null
null
articles/guidance/guidance-connecting-your-on-premises-network-to-azure.md
OpenLocalizationTestOrg/azure-docs-pr15_de-DE
0d89047316de3b54555bd8da4452d449691018ad
[ "CC-BY-3.0", "CC-BY-4.0", "MIT" ]
null
null
null
articles/guidance/guidance-connecting-your-on-premises-network-to-azure.md
OpenLocalizationTestOrg/azure-docs-pr15_de-DE
0d89047316de3b54555bd8da4452d449691018ad
[ "CC-BY-3.0", "CC-BY-4.0", "MIT" ]
null
null
null
<properties pageTitle="Verbinden von Ihrem lokalen Netzwerk mit Azure | Microsoft Azure" description="Erläutert und vergleicht die unterschiedlichen Methoden zum Herstellen einer Verbindung mit Microsoft-Cloud-Diensten wie Azure, Office 365 und Dynamics CRM Online." services="" documentationCenter="na" authors="jimdial" manager="carmonm" editor="" tags=""/> <tags ms.service="guidance" ms.devlang="na" ms.topic="article" ms.tgt_pltfrm="na" ms.workload="na" ms.date="08/25/2016" ms.author="jdial"/> # <a name="connecting-your-on-premises-network-to-azure"></a>Verbinden von Ihrem lokalen Netzwerk mit Azure Microsoft bietet mehrere Typen von Cloud-Dienste. Während Sie auf alle Dienste über das öffentliche Internet herstellen können, können Sie auch auf einige der Dienste verwenden einen Tunnel virtuelles privates Netzwerk (VPN) über das Internet oder einer direkten Verbindung zu Microsoft verbinden. In diesem Artikel können Sie bestimmen, welche Konnektivitätsoption am besten wird Ihre Bedürfnisse basierend auf den Typen von Microsoft-Cloud-Diensten, die Sie nutzen. Die meisten Organisationen nutzen mehrere Verbindungstypen nachfolgend beschriebenen. ## <a name="connecting-over-the-public-internet"></a>Herstellen einer Verbindung über das Internet öffentlichen Dieser Verbindungstyp ermöglicht den Zugriff auf Microsoft-Cloud-Diensten direkt über das Internet, wie unten dargestellt. ![Internet] (./media/guidance-connecting-your-on-premises-network-to-azure/internet.png "Internet") Diese Verbindung ist normalerweise der erste Typ für das Herstellen einer Verbindung mit Microsoft-Cloud-Diensten verwendet. Die folgende Tabelle enthält die vor- und Nachteile dieses Typs Verbindung. | **Vorteile**| **Aspekte**| |---------|---------| |Keine Änderung mit Ihrem lokalen Netzwerk erfordert, solange alle Client-Geräte haben Unbeschränkter Zugriff auf alle IP-Adressen und Ports im Internet.|Obwohl Datenverkehr häufig mit HTTPS verschlüsselt ist, kann bei der Übertragung abgefangen werden, da sie das öffentliche Internet durchläuft.| |Alle Microsoft-Cloud-Dienste, die im öffentlichen Internet offen gelegt können verbinden.|Unvorhergesehene Wartezeit, da die Verbindung mit das Internet durchläuft.| |Verwendet den vorhandenen Internetzugang an.|| |Verwaltung von einem beliebigen Connectivity-Geräten nicht erforderlich ist.|| Diese Verbindung hat keine Konnektivität oder Kosten für Bandbreite, da Sie den vorhandenen Internetzugang verwenden. ## <a name="connecting-with-a-point-to-site-connection"></a>Herstellen einer Verbindung mit einer Punkt-zu-Standort-Verbindung Dieser Verbindungstyp ermöglicht den Zugriff auf einige Microsoft Cloud-Dienste über einen Tunnel Secure Sockets Tunnel Protokoll (SSTP) über das Internet, wie unten dargestellt. ![P2S] (./media/guidance-connecting-your-on-premises-network-to-azure/p2s.png "Punkt-zu-Standort-Verbindung") Die Verbindung über Ihre bestehende Internet-Verbindung besteht, jedoch benötigen Sie eine Azure VPN-Gateway. Die folgende Tabelle enthält die vor- und Nachteile dieses Typs Verbindung. | **Vorteile**| **Aspekte**| |---------|---------| |Keine Änderung mit Ihrem lokalen Netzwerk erfordert, solange alle Client-Geräte haben Unbeschränkter Zugriff auf alle IP-Adressen und Ports im Internet.|Obwohl Datenverkehr mit IPSec verschlüsselt ist, kann bei der Übertragung abgefangen werden, da sie das öffentliche Internet durchläuft.| |Verwendet den vorhandenen Internetzugang an.|Unvorhergesehene Wartezeit, da die Verbindung mit das Internet durchläuft.| |Datendurchsatz von bis zu 200 Mb/s pro Gateway.|Erfordert erstellen und Verwalten von separaten Verbindungen zwischen jedem Gerät in Ihrem lokalen Netzwerk und jedes Gateway, jedem Gerät zu verbinden muss.| |Kann verwendet werden zu den Azure Services herstellen, die mit einer Azure-virtuellen Netzwerken (VNet) verbunden sein können wie Azure-virtuellen Computern und Azure-Cloud-Dienste.|Erfordert minimale laufenden Verwaltung einer Azure VPN-Gateway.| ||Kann keine Verbindung zu Microsoft Office 365 oder Dynamics CRM Online verwendet werden. ||Kann nicht verwendet werden, um mit Azure Webdiensten herstellen, die mit einer VNet verbunden werden kann.| Weitere Informationen zu den [VPN-Gateway](../vpn-gateway/vpn-gateway-about-vpngateways.md) -Dienst, deren [Preise](https://azure.microsoft.com/pricing/details/vpn-gateway)und ausgehende Daten durchstellen [Preise](https://azure.microsoft.com/pricing/details/data-transfers). ## <a name="connecting-with-a-site-to-site-connection"></a>Herstellen einer Verbindung mit einer Verbindung zwischen Standorten Dieser Verbindungstyp ermöglicht den Zugriff auf einige Microsoft-Cloud-Diensten über einen IPSec-Tunnel über das Internet, wie unten dargestellt. ![S2S] (./media/guidance-connecting-your-on-premises-network-to-azure/s2s.png "Website-zu-Standort-Verbindung") Die Verbindung über Ihre bestehende Internet-Verbindung besteht, jedoch benötigen Sie eine Azure VPN-Gateway mit dem zugehörigen Preise und ausgehende Datenübertragung Preise. Die folgende Tabelle enthält die vor- und Nachteile dieses Typs Verbindung. | **Vorteile**| **Aspekte**| |---------|---------| |Alle Geräte in Ihrem lokalen Netzwerk können mit Azure Services mit einer VNet verbunden ist, damit es nicht erforderlich ist, so konfigurieren Sie einzelne Verbindungen für jedes Gerät kommunizieren.|Obwohl Datenverkehr mit IPSec verschlüsselt ist, kann bei der Übertragung abgefangen werden, da sie das öffentliche Internet durchläuft.| |Verwendet den vorhandenen Internetzugang an.|Unvorhergesehene Wartezeit, da die Verbindung mit das Internet durchläuft.| |Kann Verbindung zum Azure Services, die mit einem VNet wie virtuellen Computern verbunden werden können und Cloud-Diensten verwendet werden.|Konfigurieren und Verwalten einer überprüften VPN-Gerät * müssen lokale.| |Datendurchsatz von bis zu 200 Mb/s pro Gateway.|Erfordert minimale laufenden Verwaltung einer Azure VPN-Gateway.| |Ausgehenden Datenverkehr initiiert von Cloud-virtuellen Computern über das lokale Netzwerk für Prüfung und Protokollierung mithilfe benutzerdefinierter weitergeleitet oder Rahmen Gateway Protocol (BGP) können erzwingen **.|Kann keine Verbindung zu Microsoft Office 365 oder Dynamics CRM Online verwendet werden.| ||Kann nicht verwendet werden, um mit Azure Webdiensten herstellen, die mit einer VNet verbunden werden kann.| ||Wenn Sie die Dienste, die Verbindungen wieder auf lokale Geräte initiieren verwenden und Ihre Sicherheitsrichtlinien als erforderlich, benötigen Sie möglicherweise eine Firewall zwischen dem lokalen Netzwerk und Azure.| - * Anzeigen einer Liste von [VPN-Geräte überprüft](../vpn-gateway/vpn-gateway-about-vpn-devices.md#validated-vpn-devices). - ** Weitere Informationen zum Verwenden von [benutzerdefinierten weitergeleitet](../vpn-gateway/vpn-gateway-forced-tunneling-rm.md) oder [BGP](../vpn-gateway/vpn-gateway-bgp-overview.md) So erzwingen Sie routing von Azure VNets zu einem lokalen Gerät. ## <a name="connecting-with-a-dedicated-private-connection"></a>Herstellen einer Verbindung mit einer dedizierten privaten Verbindung Dieser Verbindungstyp ermöglicht den Zugriff auf alle Microsoft-Cloud-Dienste über eine dedizierte private Verbindung an Microsoft, das durchlaufen nicht im Internet, wie unten dargestellt. ![ER] (./media/guidance-connecting-your-on-premises-network-to-azure/er.png "ExpressRoute Verbindung") Die Verbindung erfordert die Verwendung von der ExpressRoute-Dienst und eine Verbindung mit einem Connectivity-Anbieter. Die folgende Tabelle enthält die vor- und Nachteile dieses Typs Verbindung. | **Vorteile**| **Aspekte**| |---------|---------| |Datenverkehr kann nicht bei der Übertragung über das Internet öffentlichen abgefangen werden, da eine dedizierte Verbindung über einen Dienstanbieter verwendet wird.|Erfordert lokalen Router Management.| |Bandbreite bis zu 10 Gb/s pro ExpressRoute Verbindung und Datendurchsatz von bis zu 2 Gb/s, um jedes Gateway.|Ist eine dedizierte Verbindung mit einem Anbieter Connectivity erforderlich.| |Vorhersehbar Wartezeit da es sich um eine dedizierte Verbindung zu Microsoft handelt, die nicht im Internet durchlaufen.|Erfordern minimalen laufenden Verwaltung ein oder mehrere Azure VPN-Gateways (wenn die Verbindung zu VNets Herstellen einer Verbindung).| |Ist keine verschlüsselten Kommunikation erforderlich, obwohl Sie gegebenenfalls den Datenverkehr verschlüsseln können.| Wenn Sie Cloud-Dienste, die Verbindungen wieder auf lokale Geräte initiieren verwenden, benötigen Sie möglicherweise eine Firewall zwischen dem lokalen Netzwerk und Azure.| |Alle Microsoft-Cloud-Dienste, mit wenigen Ausnahmen * können direkt verbinden.|Netzwerk-Adresse (Netzwerkadressübersetzung) erfordert, lokale IP-Adressen eingeben der Microsoft Data Center für Dienste, die mit VNet.* * verbunden werden kann| |Erzwingen, ausgehenden Datenverkehr initiiert von Cloud-virtuellen Computern über das lokale Netzwerk für Prüfung und Protokollierung BGP verwenden können.| - * Anzeigen einer [Liste der Dienste](../expressroute/expressroute-faqs.md#supported-services) , die mit ExpressRoute verwendet werden kann. Ihr Abonnement Azure muss genehmigt werden, um die Verbindung zu Office 365. Finden Sie im Artikel [Azure ExpressRoute für Office 365](https://support.office.com/article/Azure-ExpressRoute-for-Office-365-6d2534a2-c19c-4a99-be5e-33a0cee5d3bd?ui=en-US&rs=en-US&ad=US&fromAR=1) Details aus. - ** Weitere Informationen zum ExpressRoute [NAT](../expressroute/expressroute-nat.md) Anforderungen. Weitere Informationen zu [ExpressRoute](../expressroute/expressroute-introduction.md)seine zugeordneten [Preise](https://azure.microsoft.com/pricing/details/expressroute)und [Connectivity-Anbieter](../expressroute/expressroute-locations.md#connectivity-provider-locations). ## <a name="additional-considerations"></a>Weitere Aspekte - Einige der oben genannten Optionen müssen verschiedene Höchstgrenzen bei Ihnen für VNet Verbindungen, Gateway-Verbindungen und anderen Kriterien unterstützten. Es wird empfohlen, dass Sie die Azure [Netzwerke beschränkt überprüfen](../azure-subscription-service-limits.md#networking-limits) um verstehen, wenn Sie jede hiervon die Typen Connectivity auswirken, die Sie verwenden möchten. - Wenn Sie die gleichen VNet als ExpressRoute Gateway einen Gateway eine Standort-zu-Standort VPN-Verbindung herstellen möchten, sollten Sie sich mit Einschränkungen wichtige zuerst vertraut machen. Finden Sie im Artikel [ExpressRoute konfigurieren und gleichzeitig vorhandener Verbindungen zwischen Standorten](../expressroute/expressroute-howto-coexist-resource-manager.md#limits-and-limitations) Weitere Details aus. ## <a name="next-steps"></a>Nächste Schritte Die folgenden Ressourcen erläutert, wie die Verbindungstypen in diesem Artikel behandelt implementieren. - [Implementieren einer Punkt-zu-Standort-Verbindung](../vpn-gateway/vpn-gateway-howto-point-to-site-rm-ps.md) - [Eine Verbindung zwischen Standorten implementieren](guidance-hybrid-network-vpn.md) - [Implementieren eine dedizierte private Verbindung](guidance-hybrid-network-expressroute.md) - [Implementieren eine dedizierte private Verbindung mit einer Verbindung zwischen Standorten für hohe Verfügbarkeit](guidance-hybrid-network-expressroute-vpn-failover.md)
97.247863
553
0.81016
deu_Latn
0.461538
497e90856bae3fd61656b725748a13c1a5ac058c
815
md
Markdown
_posts/2014-11-02-Mutter.md
andike82/andike82.github.io
7b22fbf09dacdb220e4e7afae49464e08b7357f5
[ "MIT" ]
null
null
null
_posts/2014-11-02-Mutter.md
andike82/andike82.github.io
7b22fbf09dacdb220e4e7afae49464e08b7357f5
[ "MIT" ]
null
null
null
_posts/2014-11-02-Mutter.md
andike82/andike82.github.io
7b22fbf09dacdb220e4e7afae49464e08b7357f5
[ "MIT" ]
null
null
null
--- title: "Mutter" date: 2014-11-02 tags: gedicht --- # Mutter Von alters her, so ist es Brauch, kommt man aus des Mutters Bauch. Nicht nur körperlich genährt, nein auch geistige Nahrung man erfährt. Sozial wird man wohl erzogen, meist die Wahrheit spricht, manchmal verlogen. Doch das große Gewicht der Lüge, fällt herab wie ein schwerer Stein der Rüge. Nun hat man gelernt, wie weit man sich vom richtigen Pfad entfernt. Gut und Falsch erkannt, Dank dir kaum verrannt. Im höheren Alter, ist man selbst sein eigener Verwalter. Doch Mutters Wort hat immer Gewicht,< bei ihr wird man wieder zum kleinen Wicht. Du wirst älter, wie wir alle, hast in meinem Herzen eine Ehrenhalle. Doch noch kein Ende, wart... noch etwas von mir in Mundart: Des, liabe Muata, kumd da ned nua so vua, bleib i auf ewig dei kloana Bua!
27.166667
46
0.771779
deu_Latn
0.666667
49b76ecf10a2682e754f6101862a21d903aff83b
1,544
md
Markdown
README.md
hna61/tagPic
b24e90b237ea87d7621abafb53162b6d011ba8a8
[ "MIT" ]
null
null
null
README.md
hna61/tagPic
b24e90b237ea87d7621abafb53162b6d011ba8a8
[ "MIT" ]
1
2018-11-14T22:00:02.000Z
2018-11-14T22:00:02.000Z
README.md
hna61/tagPic
b24e90b237ea87d7621abafb53162b6d011ba8a8
[ "MIT" ]
null
null
null
# quizTool Tool to display and edit customizable quiz games. Availabe in german only. Zum Start ist dieses Tool vorläufig nur in deutsch verfügbar. ## Version 0.0.4 - SNAPSHOT ## Installation ### Voraussetzungen * Internet-Browser mit freigeschaltetem JavaScript * Webspace mit funktionierendem PHP Das Spiel ist ein Internet-Spiel für HTML-Clients. Die Browser müssen JavaScript beherrschen und zulassen. Das Spiel wird auf einem Web-Server installiert. Der Web-Server muss PHP-Scripte korrekt ausführen. ### Installieren Zum Installieren einfach den Inhalt dieses Repositories irgendwo auf dem Webspace ablegen. ### Konfigurieren Die Datei data/users-example.json nach data/users.json kopieren und die gewünschten Benutzer konfigurieren. Die Syntax entspricht JSON. VORSICHT: Falsche Konfigurationen können verhindern, dass das Login funktioniert. ## Nutzung Die Nutzung erfolgt ausschließlich über den Internet-Browser. Getestet wird derzeit nur für den jeweils aktuellen Firefox-Browser. Im Aufruf-Parameter wird mitgegeben, welches Quiz genutzt werden soll und ob der Bearbeitungs-Modus benutzt werden soll. * Spielen: http://domain.tld/pfadZumSpiel/?quiz=quizname * Bearbeiten: http://domain.tld/pfadZumSpiel/?quiz=quizname&edit=yes ## Changelog ### 0.0.4 * ... ### 0.0.3 * Verwaltung im github * Verbesserte Pfade auf Server (#1) * index.html als Startseite * Passwörter als Hash gespeichert (#11) * Problem mit Bildern nach dem Löschen von Fragen behoben (#10) * Layoutproblem mit Bild behoben (#17, #3)
30.27451
82
0.779793
deu_Latn
0.490196
492a53a88f783bdc235656fc6bef593617565cc1
35
md
Markdown
README.md
VOID-ALIF/Movie-info
9111339bbd7aa3200c94c875eba876d03f864763
[ "Apache-2.0" ]
null
null
null
README.md
VOID-ALIF/Movie-info
9111339bbd7aa3200c94c875eba876d03f864763
[ "Apache-2.0" ]
null
null
null
README.md
VOID-ALIF/Movie-info
9111339bbd7aa3200c94c875eba876d03f864763
[ "Apache-2.0" ]
null
null
null
# Movie-info CSE_470 Project_BRACU
11.666667
21
0.828571
deu_Latn
0.333333
495e0f5e669b4ac4a4fdb0873324bf1e08a9d516
39,976
md
Markdown
content/zh/docs/Developerguide/PG_ROLES.md
lance5401/docs
27ac33b2ec4e6b27545792d1f5bcdb4e4ad257f7
[ "MIT" ]
null
null
null
content/zh/docs/Developerguide/PG_ROLES.md
lance5401/docs
27ac33b2ec4e6b27545792d1f5bcdb4e4ad257f7
[ "MIT" ]
null
null
null
content/zh/docs/Developerguide/PG_ROLES.md
lance5401/docs
27ac33b2ec4e6b27545792d1f5bcdb4e4ad257f7
[ "MIT" ]
null
null
null
# PG\_ROLES<a name="ZH-CN_TOPIC_0242385956"></a> PG\_ROLES视图提供访问数据库角色的相关信息,默认只有初始化用户和具有sysadmin属性的用户可以查看,其他用户需要赋权后才可以查看。 **表 1** PG\_ROLES字段 <a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_tdda3b0d70e6b488f92b03f08a310f446"></a> <table><thead align="left"><tr id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_rb1a3082ea3c746e3b36c72f0a27f25fb"><th class="cellrowborder" valign="top" width="19.45%" id="mcps1.2.5.1.1"><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a29f0d70055254fc19688ccdfc9477175"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a29f0d70055254fc19688ccdfc9477175"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a29f0d70055254fc19688ccdfc9477175"></a>名称</p> </th> <th class="cellrowborder" valign="top" width="17.380000000000003%" id="mcps1.2.5.1.2"><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a92739ecd6ed041f589282a01439376aa"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a92739ecd6ed041f589282a01439376aa"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a92739ecd6ed041f589282a01439376aa"></a>类型</p> </th> <th class="cellrowborder" valign="top" width="17.330000000000002%" id="mcps1.2.5.1.3"><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a568079da81ce43358cd88b3bf32617b3"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a568079da81ce43358cd88b3bf32617b3"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a568079da81ce43358cd88b3bf32617b3"></a>引用</p> </th> <th class="cellrowborder" valign="top" width="45.839999999999996%" id="mcps1.2.5.1.4"><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_afd6b719a2e3d41e98701be368e247928"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_afd6b719a2e3d41e98701be368e247928"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_afd6b719a2e3d41e98701be368e247928"></a>描述</p> </th> </tr> </thead> <tbody><tr id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_r00441d32b6d64fa1827d9a40f19bd6a3"><td class="cellrowborder" valign="top" width="19.45%" headers="mcps1.2.5.1.1 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_ac4bf9e4611444631ac61f53dc93a1433"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_ac4bf9e4611444631ac61f53dc93a1433"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_ac4bf9e4611444631ac61f53dc93a1433"></a>rolname</p> </td> <td class="cellrowborder" valign="top" width="17.380000000000003%" headers="mcps1.2.5.1.2 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a1d81b937aacf4396b53d6722812d8060"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a1d81b937aacf4396b53d6722812d8060"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a1d81b937aacf4396b53d6722812d8060"></a>name</p> </td> <td class="cellrowborder" valign="top" width="17.330000000000002%" headers="mcps1.2.5.1.3 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_af9c00e27605240a4a8f40415638b49d1"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_af9c00e27605240a4a8f40415638b49d1"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_af9c00e27605240a4a8f40415638b49d1"></a>-</p> </td> <td class="cellrowborder" valign="top" width="45.839999999999996%" headers="mcps1.2.5.1.4 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a48620e8508c2453ba987c46d920c43e9"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a48620e8508c2453ba987c46d920c43e9"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a48620e8508c2453ba987c46d920c43e9"></a>角色名称。</p> </td> </tr> <tr id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_rbbcaa608265f4d95ad1d8e4983870a95"><td class="cellrowborder" valign="top" width="19.45%" headers="mcps1.2.5.1.1 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a511db186fb0d4597a0e24147e17a2d7e"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a511db186fb0d4597a0e24147e17a2d7e"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a511db186fb0d4597a0e24147e17a2d7e"></a>rolsuper</p> </td> <td class="cellrowborder" valign="top" width="17.380000000000003%" headers="mcps1.2.5.1.2 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_ab13ec0f87dca412d89b539d7a62c7445"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_ab13ec0f87dca412d89b539d7a62c7445"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_ab13ec0f87dca412d89b539d7a62c7445"></a><span id="zh-cn_topic_0237122429_text15620511307"><a name="zh-cn_topic_0237122429_text15620511307"></a><a name="zh-cn_topic_0237122429_text15620511307"></a>Boolean</span></p> </td> <td class="cellrowborder" valign="top" width="17.330000000000002%" headers="mcps1.2.5.1.3 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_ab863aa0ac13d4752a10c5bbe9477c45f"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_ab863aa0ac13d4752a10c5bbe9477c45f"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_ab863aa0ac13d4752a10c5bbe9477c45f"></a>-</p> </td> <td class="cellrowborder" valign="top" width="45.839999999999996%" headers="mcps1.2.5.1.4 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a4951673bad7f44e18c546f76eafc95cc"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a4951673bad7f44e18c546f76eafc95cc"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a4951673bad7f44e18c546f76eafc95cc"></a>该角色是否是拥有最高权限的初始系统管理员。</p> </td> </tr> <tr id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_r8856497f7a914f75be6e2dc7db5f6b0b"><td class="cellrowborder" valign="top" width="19.45%" headers="mcps1.2.5.1.1 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a97259b8175fb47828eee2865cbb00c64"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a97259b8175fb47828eee2865cbb00c64"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a97259b8175fb47828eee2865cbb00c64"></a>rolinherit</p> </td> <td class="cellrowborder" valign="top" width="17.380000000000003%" headers="mcps1.2.5.1.2 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_af4b0ccba6a204d1282903745d3f26145"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_af4b0ccba6a204d1282903745d3f26145"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_af4b0ccba6a204d1282903745d3f26145"></a><span id="zh-cn_topic_0237122429_text73482683013"><a name="zh-cn_topic_0237122429_text73482683013"></a><a name="zh-cn_topic_0237122429_text73482683013"></a>Boolean</span></p> </td> <td class="cellrowborder" valign="top" width="17.330000000000002%" headers="mcps1.2.5.1.3 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a6ad9897f25054ba98566dcaf24a72c6a"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a6ad9897f25054ba98566dcaf24a72c6a"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a6ad9897f25054ba98566dcaf24a72c6a"></a>-</p> </td> <td class="cellrowborder" valign="top" width="45.839999999999996%" headers="mcps1.2.5.1.4 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_af67d9c9d771e481ba24e2c7b60cdd71c"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_af67d9c9d771e481ba24e2c7b60cdd71c"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_af67d9c9d771e481ba24e2c7b60cdd71c"></a>该角色是否继承角色的权限。</p> </td> </tr> <tr id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_r42ff558a85964885b1ad868e6bfbcbc3"><td class="cellrowborder" valign="top" width="19.45%" headers="mcps1.2.5.1.1 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_afc3ad96eb1654ee3a2258654b7e33425"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_afc3ad96eb1654ee3a2258654b7e33425"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_afc3ad96eb1654ee3a2258654b7e33425"></a>rolcreaterole</p> </td> <td class="cellrowborder" valign="top" width="17.380000000000003%" headers="mcps1.2.5.1.2 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a1ddb217ecf814f6989dfec54b559ba1f"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a1ddb217ecf814f6989dfec54b559ba1f"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a1ddb217ecf814f6989dfec54b559ba1f"></a><span id="zh-cn_topic_0237122429_text24621710304"><a name="zh-cn_topic_0237122429_text24621710304"></a><a name="zh-cn_topic_0237122429_text24621710304"></a>Boolean</span></p> </td> <td class="cellrowborder" valign="top" width="17.330000000000002%" headers="mcps1.2.5.1.3 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a4c4d85bcf9d045d49c17b51570d9ef6c"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a4c4d85bcf9d045d49c17b51570d9ef6c"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a4c4d85bcf9d045d49c17b51570d9ef6c"></a>-</p> </td> <td class="cellrowborder" valign="top" width="45.839999999999996%" headers="mcps1.2.5.1.4 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_ad90c934646094e5f87d0de3844b4ec00"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_ad90c934646094e5f87d0de3844b4ec00"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_ad90c934646094e5f87d0de3844b4ec00"></a>该角色是否可以创建其他的角色。</p> </td> </tr> <tr id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_rcd4504dd106845fd90cd9f577edcadef"><td class="cellrowborder" valign="top" width="19.45%" headers="mcps1.2.5.1.1 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_ac36a69cfbc3342bf856279a8d02071fd"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_ac36a69cfbc3342bf856279a8d02071fd"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_ac36a69cfbc3342bf856279a8d02071fd"></a>rolcreatedb</p> </td> <td class="cellrowborder" valign="top" width="17.380000000000003%" headers="mcps1.2.5.1.2 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a13b77f6fa9334bd6a1dfd48dd8d36828"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a13b77f6fa9334bd6a1dfd48dd8d36828"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a13b77f6fa9334bd6a1dfd48dd8d36828"></a><span id="zh-cn_topic_0237122429_text52171183302"><a name="zh-cn_topic_0237122429_text52171183302"></a><a name="zh-cn_topic_0237122429_text52171183302"></a>Boolean</span></p> </td> <td class="cellrowborder" valign="top" width="17.330000000000002%" headers="mcps1.2.5.1.3 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a4fdb09ef573a4f009fe8cb0c4e7ee8a8"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a4fdb09ef573a4f009fe8cb0c4e7ee8a8"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a4fdb09ef573a4f009fe8cb0c4e7ee8a8"></a>-</p> </td> <td class="cellrowborder" valign="top" width="45.839999999999996%" headers="mcps1.2.5.1.4 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a803688b533e046ceb3bea75041ad4703"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a803688b533e046ceb3bea75041ad4703"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a803688b533e046ceb3bea75041ad4703"></a>该角色是否可以创建数据库。</p> </td> </tr> <tr id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_r052d9b4940154078a600a850edf7158c"><td class="cellrowborder" valign="top" width="19.45%" headers="mcps1.2.5.1.1 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a7093540cba8149328c55e781d9e9db25"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a7093540cba8149328c55e781d9e9db25"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a7093540cba8149328c55e781d9e9db25"></a>rolcatupdate</p> </td> <td class="cellrowborder" valign="top" width="17.380000000000003%" headers="mcps1.2.5.1.2 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a54e6558c5f0947b0b51e789b6488bc69"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a54e6558c5f0947b0b51e789b6488bc69"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a54e6558c5f0947b0b51e789b6488bc69"></a><span id="zh-cn_topic_0237122429_text886310863017"><a name="zh-cn_topic_0237122429_text886310863017"></a><a name="zh-cn_topic_0237122429_text886310863017"></a>Boolean</span></p> </td> <td class="cellrowborder" valign="top" width="17.330000000000002%" headers="mcps1.2.5.1.3 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a928a38d966c14946ab122b12053ba2ee"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a928a38d966c14946ab122b12053ba2ee"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a928a38d966c14946ab122b12053ba2ee"></a>-</p> </td> <td class="cellrowborder" valign="top" width="45.839999999999996%" headers="mcps1.2.5.1.4 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_af36e9665f7ec4b8d8aa68b9b299325c8"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_af36e9665f7ec4b8d8aa68b9b299325c8"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_af36e9665f7ec4b8d8aa68b9b299325c8"></a>该角色是否可以直接更新系统表。只有usesysid=10的初始系统管理员拥有此权限。其他用户无法获得此权限。</p> </td> </tr> <tr id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_rc23390a2c1dd447592e32d23ddf42edf"><td class="cellrowborder" valign="top" width="19.45%" headers="mcps1.2.5.1.1 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a2c54d3c79332442db8dab3e09b0283e1"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a2c54d3c79332442db8dab3e09b0283e1"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a2c54d3c79332442db8dab3e09b0283e1"></a>rolcanlogin</p> </td> <td class="cellrowborder" valign="top" width="17.380000000000003%" headers="mcps1.2.5.1.2 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_aa952954795894696946d6d616d52da00"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_aa952954795894696946d6d616d52da00"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_aa952954795894696946d6d616d52da00"></a><span id="zh-cn_topic_0237122429_text194952993019"><a name="zh-cn_topic_0237122429_text194952993019"></a><a name="zh-cn_topic_0237122429_text194952993019"></a>Boolean</span></p> </td> <td class="cellrowborder" valign="top" width="17.330000000000002%" headers="mcps1.2.5.1.3 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_aaefcfac0e6ed4444a0948fb97d046df4"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_aaefcfac0e6ed4444a0948fb97d046df4"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_aaefcfac0e6ed4444a0948fb97d046df4"></a>-</p> </td> <td class="cellrowborder" valign="top" width="45.839999999999996%" headers="mcps1.2.5.1.4 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_abfffa3ec3b6f42bcac97eabf46051457"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_abfffa3ec3b6f42bcac97eabf46051457"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_abfffa3ec3b6f42bcac97eabf46051457"></a>该角色是否可以登录数据库。</p> </td> </tr> <tr id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_rec2f1a72751845b297a7be1f07b08321"><td class="cellrowborder" valign="top" width="19.45%" headers="mcps1.2.5.1.1 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a63ec1a252e0c43dbae8cb4d81770fe19"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a63ec1a252e0c43dbae8cb4d81770fe19"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a63ec1a252e0c43dbae8cb4d81770fe19"></a>rolreplication</p> </td> <td class="cellrowborder" valign="top" width="17.380000000000003%" headers="mcps1.2.5.1.2 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a3c31e2a372ae438a9b0c56386d53dc0a"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a3c31e2a372ae438a9b0c56386d53dc0a"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a3c31e2a372ae438a9b0c56386d53dc0a"></a><span id="zh-cn_topic_0237122429_text1315841011302"><a name="zh-cn_topic_0237122429_text1315841011302"></a><a name="zh-cn_topic_0237122429_text1315841011302"></a>Boolean</span></p> </td> <td class="cellrowborder" valign="top" width="17.330000000000002%" headers="mcps1.2.5.1.3 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_aba8e6f27f5594277a64be10fccd098d1"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_aba8e6f27f5594277a64be10fccd098d1"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_aba8e6f27f5594277a64be10fccd098d1"></a>-</p> </td> <td class="cellrowborder" valign="top" width="45.839999999999996%" headers="mcps1.2.5.1.4 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_ae21fc5bbef8e498899e59a7da90b319c"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_ae21fc5bbef8e498899e59a7da90b319c"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_ae21fc5bbef8e498899e59a7da90b319c"></a>该角色是否可以复制。</p> </td> </tr> <tr id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_rb5ecd8ab28e540ad8c152552840d1d98"><td class="cellrowborder" valign="top" width="19.45%" headers="mcps1.2.5.1.1 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_ac470c8d27a82444ea979f57678eb641f"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_ac470c8d27a82444ea979f57678eb641f"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_ac470c8d27a82444ea979f57678eb641f"></a>rolauditadmin</p> </td> <td class="cellrowborder" valign="top" width="17.380000000000003%" headers="mcps1.2.5.1.2 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a0b88b91c06d44145ae686656f46d943d"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a0b88b91c06d44145ae686656f46d943d"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a0b88b91c06d44145ae686656f46d943d"></a><span id="zh-cn_topic_0237122429_text12202191973012"><a name="zh-cn_topic_0237122429_text12202191973012"></a><a name="zh-cn_topic_0237122429_text12202191973012"></a>Boolean</span></p> </td> <td class="cellrowborder" valign="top" width="17.330000000000002%" headers="mcps1.2.5.1.3 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_aa19be6e18c634b7fb762b1255c460e35"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_aa19be6e18c634b7fb762b1255c460e35"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_aa19be6e18c634b7fb762b1255c460e35"></a>-</p> </td> <td class="cellrowborder" valign="top" width="45.839999999999996%" headers="mcps1.2.5.1.4 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_addf7f1c368ca4b3ba18a1c12517a9856"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_addf7f1c368ca4b3ba18a1c12517a9856"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_addf7f1c368ca4b3ba18a1c12517a9856"></a>该角色是否为审计管理员。</p> </td> </tr> <tr id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_r0b550d9d884c493385824701c59331de"><td class="cellrowborder" valign="top" width="19.45%" headers="mcps1.2.5.1.1 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a89ff01754a0645e29a2d66dd2f8b0db2"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a89ff01754a0645e29a2d66dd2f8b0db2"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a89ff01754a0645e29a2d66dd2f8b0db2"></a>rolsystemadmin</p> </td> <td class="cellrowborder" valign="top" width="17.380000000000003%" headers="mcps1.2.5.1.2 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_ad50fcdb038ef4c2e8f838bd944adaae0"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_ad50fcdb038ef4c2e8f838bd944adaae0"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_ad50fcdb038ef4c2e8f838bd944adaae0"></a><span id="zh-cn_topic_0237122429_text1893171210306"><a name="zh-cn_topic_0237122429_text1893171210306"></a><a name="zh-cn_topic_0237122429_text1893171210306"></a>Boolean</span></p> </td> <td class="cellrowborder" valign="top" width="17.330000000000002%" headers="mcps1.2.5.1.3 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_af3d5544501654609b5950048ed3135d0"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_af3d5544501654609b5950048ed3135d0"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_af3d5544501654609b5950048ed3135d0"></a>-</p> </td> <td class="cellrowborder" valign="top" width="45.839999999999996%" headers="mcps1.2.5.1.4 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a5a873f933c6049d1865753a36a3fe7cf"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a5a873f933c6049d1865753a36a3fe7cf"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a5a873f933c6049d1865753a36a3fe7cf"></a>该角色是否为系统管理员。</p> </td> </tr> <tr id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_r37eda5c934ca47b9941ea4b6015a8630"><td class="cellrowborder" valign="top" width="19.45%" headers="mcps1.2.5.1.1 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a6209cdf51f424c8e9c47865db907722d"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a6209cdf51f424c8e9c47865db907722d"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a6209cdf51f424c8e9c47865db907722d"></a>rolconnlimit</p> </td> <td class="cellrowborder" valign="top" width="17.380000000000003%" headers="mcps1.2.5.1.2 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a820a1d46afca42e48791d3dbc4cb971e"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a820a1d46afca42e48791d3dbc4cb971e"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a820a1d46afca42e48791d3dbc4cb971e"></a>integer</p> </td> <td class="cellrowborder" valign="top" width="17.330000000000002%" headers="mcps1.2.5.1.3 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a7bb5c72576dd4ad2807c999970c6307f"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a7bb5c72576dd4ad2807c999970c6307f"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a7bb5c72576dd4ad2807c999970c6307f"></a>-</p> </td> <td class="cellrowborder" valign="top" width="45.839999999999996%" headers="mcps1.2.5.1.4 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a78b86a9910e64b5a8467fe617fd904ae"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a78b86a9910e64b5a8467fe617fd904ae"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a78b86a9910e64b5a8467fe617fd904ae"></a>对于可以登录的角色,这里限制了该角色允许发起的最大并发连接数。 -1表示无限制。</p> </td> </tr> <tr id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_re856ceac87c04f558523ca179f8498ed"><td class="cellrowborder" valign="top" width="19.45%" headers="mcps1.2.5.1.1 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a85ae2ac96efb4761b55ec63ec67f4c54"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a85ae2ac96efb4761b55ec63ec67f4c54"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a85ae2ac96efb4761b55ec63ec67f4c54"></a>rolpassword</p> </td> <td class="cellrowborder" valign="top" width="17.380000000000003%" headers="mcps1.2.5.1.2 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a82841a527ffa47c4b3f9f8dc18373a77"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a82841a527ffa47c4b3f9f8dc18373a77"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a82841a527ffa47c4b3f9f8dc18373a77"></a>text</p> </td> <td class="cellrowborder" valign="top" width="17.330000000000002%" headers="mcps1.2.5.1.3 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a037c53384d3b44b89b0e702f6069228c"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a037c53384d3b44b89b0e702f6069228c"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a037c53384d3b44b89b0e702f6069228c"></a>-</p> </td> <td class="cellrowborder" valign="top" width="45.839999999999996%" headers="mcps1.2.5.1.4 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_ab826320fc1754fb287ea11df59ab54d6"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_ab826320fc1754fb287ea11df59ab54d6"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_ab826320fc1754fb287ea11df59ab54d6"></a>不是口令,总是********。</p> </td> </tr> <tr id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_r314cf766990d4fa4bcfa4a0a271492a8"><td class="cellrowborder" valign="top" width="19.45%" headers="mcps1.2.5.1.1 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a5737f519a8f74ceca29c29490cf38946"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a5737f519a8f74ceca29c29490cf38946"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a5737f519a8f74ceca29c29490cf38946"></a>rolvalidbegin</p> </td> <td class="cellrowborder" valign="top" width="17.380000000000003%" headers="mcps1.2.5.1.2 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a0f1e15766747422d8898631102766a1a"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a0f1e15766747422d8898631102766a1a"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a0f1e15766747422d8898631102766a1a"></a>timestamp with time zone</p> </td> <td class="cellrowborder" valign="top" width="17.330000000000002%" headers="mcps1.2.5.1.3 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a431b58b6b9ce40a5b0c2d8359da5c217"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a431b58b6b9ce40a5b0c2d8359da5c217"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a431b58b6b9ce40a5b0c2d8359da5c217"></a>-</p> </td> <td class="cellrowborder" valign="top" width="45.839999999999996%" headers="mcps1.2.5.1.4 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a624d47fc7baf4bb6919a0f0ffd01efa5"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a624d47fc7baf4bb6919a0f0ffd01efa5"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a624d47fc7baf4bb6919a0f0ffd01efa5"></a>帐户的有效开始时间;如果没有设置有效开始时间,则为NULL。</p> </td> </tr> <tr id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_ra3ab55d5b46c4d48b0346973fef0d7d2"><td class="cellrowborder" valign="top" width="19.45%" headers="mcps1.2.5.1.1 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a3e0fcdd0cff54ce3a063326cea1eb694"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a3e0fcdd0cff54ce3a063326cea1eb694"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a3e0fcdd0cff54ce3a063326cea1eb694"></a>rolvaliduntil</p> </td> <td class="cellrowborder" valign="top" width="17.380000000000003%" headers="mcps1.2.5.1.2 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a21355ab07fec4894aa08ceb8f9e2dd22"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a21355ab07fec4894aa08ceb8f9e2dd22"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a21355ab07fec4894aa08ceb8f9e2dd22"></a>timestamp with time zone</p> </td> <td class="cellrowborder" valign="top" width="17.330000000000002%" headers="mcps1.2.5.1.3 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a5e1104d755f24bb18605f6b071fcf1b0"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a5e1104d755f24bb18605f6b071fcf1b0"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a5e1104d755f24bb18605f6b071fcf1b0"></a>-</p> </td> <td class="cellrowborder" valign="top" width="45.839999999999996%" headers="mcps1.2.5.1.4 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_abe710f8d94dc468fa78f5670fa2df274"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_abe710f8d94dc468fa78f5670fa2df274"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_abe710f8d94dc468fa78f5670fa2df274"></a>帐户的有效结束时间;如果没有设置有效结束时间,则为NULL。</p> </td> </tr> <tr id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_rc9aa24cef9984a8ca575045df60793e6"><td class="cellrowborder" valign="top" width="19.45%" headers="mcps1.2.5.1.1 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_aff2aab897fbe450f8f86a8e3bff272ac"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_aff2aab897fbe450f8f86a8e3bff272ac"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_aff2aab897fbe450f8f86a8e3bff272ac"></a>rolrespool</p> </td> <td class="cellrowborder" valign="top" width="17.380000000000003%" headers="mcps1.2.5.1.2 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_ac88bc51445324db496221b9b3f8378ee"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_ac88bc51445324db496221b9b3f8378ee"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_ac88bc51445324db496221b9b3f8378ee"></a>name</p> </td> <td class="cellrowborder" valign="top" width="17.330000000000002%" headers="mcps1.2.5.1.3 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a95e14874c2d742feaf902d5edf4d5231"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a95e14874c2d742feaf902d5edf4d5231"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a95e14874c2d742feaf902d5edf4d5231"></a>-</p> </td> <td class="cellrowborder" valign="top" width="45.839999999999996%" headers="mcps1.2.5.1.4 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a0c22951c8119434a82486060846d85ce"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a0c22951c8119434a82486060846d85ce"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a0c22951c8119434a82486060846d85ce"></a>用户所能够使用的resource pool。</p> </td> </tr> <tr id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_row14678799171857"><td class="cellrowborder" valign="top" width="19.45%" headers="mcps1.2.5.1.1 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_p48132070171857"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_p48132070171857"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_p48132070171857"></a>rolparentid</p> </td> <td class="cellrowborder" valign="top" width="17.380000000000003%" headers="mcps1.2.5.1.2 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_p6383589171857"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_p6383589171857"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_p6383589171857"></a>oid</p> </td> <td class="cellrowborder" valign="top" width="17.330000000000002%" headers="mcps1.2.5.1.3 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_p47308725171857"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_p47308725171857"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_p47308725171857"></a><a href="PG_AUTHID.md">PG_AUTHID</a>.rolparentid</p> </td> <td class="cellrowborder" valign="top" width="45.839999999999996%" headers="mcps1.2.5.1.4 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_p6801534171857"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_p6801534171857"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_p6801534171857"></a>用户所在组用户的OID。</p> </td> </tr> <tr id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_row25694692171936"><td class="cellrowborder" valign="top" width="19.45%" headers="mcps1.2.5.1.1 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_p895327171936"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_p895327171936"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_p895327171936"></a>roltabspace</p> </td> <td class="cellrowborder" valign="top" width="17.380000000000003%" headers="mcps1.2.5.1.2 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_p5412675171936"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_p5412675171936"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_p5412675171936"></a>text</p> </td> <td class="cellrowborder" valign="top" width="17.330000000000002%" headers="mcps1.2.5.1.3 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_p35773494171936"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_p35773494171936"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_p35773494171936"></a>-</p> </td> <td class="cellrowborder" valign="top" width="45.839999999999996%" headers="mcps1.2.5.1.4 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_p11971939171936"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_p11971939171936"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_p11971939171936"></a>用户永久表存储空间限额。</p> </td> </tr> <tr id="zh-cn_topic_0237122429_row036821819478"><td class="cellrowborder" valign="top" width="19.45%" headers="mcps1.2.5.1.1 "><p id="zh-cn_topic_0237122429_p23681181479"><a name="zh-cn_topic_0237122429_p23681181479"></a><a name="zh-cn_topic_0237122429_p23681181479"></a>roltempspace</p> </td> <td class="cellrowborder" valign="top" width="17.380000000000003%" headers="mcps1.2.5.1.2 "><p id="zh-cn_topic_0237122429_p12369171812471"><a name="zh-cn_topic_0237122429_p12369171812471"></a><a name="zh-cn_topic_0237122429_p12369171812471"></a>text</p> </td> <td class="cellrowborder" valign="top" width="17.330000000000002%" headers="mcps1.2.5.1.3 "><p id="zh-cn_topic_0237122429_p18369121834712"><a name="zh-cn_topic_0237122429_p18369121834712"></a><a name="zh-cn_topic_0237122429_p18369121834712"></a>-</p> </td> <td class="cellrowborder" valign="top" width="45.839999999999996%" headers="mcps1.2.5.1.4 "><p id="zh-cn_topic_0237122429_p4369818204711"><a name="zh-cn_topic_0237122429_p4369818204711"></a><a name="zh-cn_topic_0237122429_p4369818204711"></a>用户临时表存储空间限额。</p> </td> </tr> <tr id="zh-cn_topic_0237122429_row19583121994714"><td class="cellrowborder" valign="top" width="19.45%" headers="mcps1.2.5.1.1 "><p id="zh-cn_topic_0237122429_p19583101914717"><a name="zh-cn_topic_0237122429_p19583101914717"></a><a name="zh-cn_topic_0237122429_p19583101914717"></a>rolspillspace</p> </td> <td class="cellrowborder" valign="top" width="17.380000000000003%" headers="mcps1.2.5.1.2 "><p id="zh-cn_topic_0237122429_p1858331954717"><a name="zh-cn_topic_0237122429_p1858331954717"></a><a name="zh-cn_topic_0237122429_p1858331954717"></a>text</p> </td> <td class="cellrowborder" valign="top" width="17.330000000000002%" headers="mcps1.2.5.1.3 "><p id="zh-cn_topic_0237122429_p135838191473"><a name="zh-cn_topic_0237122429_p135838191473"></a><a name="zh-cn_topic_0237122429_p135838191473"></a>-</p> </td> <td class="cellrowborder" valign="top" width="45.839999999999996%" headers="mcps1.2.5.1.4 "><p id="zh-cn_topic_0237122429_p11583201954714"><a name="zh-cn_topic_0237122429_p11583201954714"></a><a name="zh-cn_topic_0237122429_p11583201954714"></a>用户算子落盘空间限额。</p> </td> </tr> <tr id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_r3cfff1aa9e26404bb9e43f4994852cec"><td class="cellrowborder" valign="top" width="19.45%" headers="mcps1.2.5.1.1 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a6662994b7ca04e72bca41385b53f75a0"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a6662994b7ca04e72bca41385b53f75a0"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a6662994b7ca04e72bca41385b53f75a0"></a>rolconfig</p> </td> <td class="cellrowborder" valign="top" width="17.380000000000003%" headers="mcps1.2.5.1.2 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a3455a0934f2343ac8fbc0571730fb7ae"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a3455a0934f2343ac8fbc0571730fb7ae"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a3455a0934f2343ac8fbc0571730fb7ae"></a>text[]</p> </td> <td class="cellrowborder" valign="top" width="17.330000000000002%" headers="mcps1.2.5.1.3 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a763c8d5df4dd4deb950f36068951b6b0"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a763c8d5df4dd4deb950f36068951b6b0"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a763c8d5df4dd4deb950f36068951b6b0"></a>-</p> </td> <td class="cellrowborder" valign="top" width="45.839999999999996%" headers="mcps1.2.5.1.4 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a61e15541d0614e8ea9d652231404e422"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a61e15541d0614e8ea9d652231404e422"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a61e15541d0614e8ea9d652231404e422"></a>运行时配置变量的会话缺省。</p> </td> </tr> <tr id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_r033048157cb5489f9329812ca3d1f4bb"><td class="cellrowborder" valign="top" width="19.45%" headers="mcps1.2.5.1.1 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_af48d83d046a645f8bddd892c38766efc"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_af48d83d046a645f8bddd892c38766efc"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_af48d83d046a645f8bddd892c38766efc"></a>oid</p> </td> <td class="cellrowborder" valign="top" width="17.380000000000003%" headers="mcps1.2.5.1.2 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a58c78cf9c81f43b2b0803c5f2dc51392"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a58c78cf9c81f43b2b0803c5f2dc51392"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a58c78cf9c81f43b2b0803c5f2dc51392"></a>oid</p> </td> <td class="cellrowborder" valign="top" width="17.330000000000002%" headers="mcps1.2.5.1.3 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a0dc523046d06423b81222c04e18713f2"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a0dc523046d06423b81222c04e18713f2"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_a0dc523046d06423b81222c04e18713f2"></a><a href="PG_AUTHID.md">PG_AUTHID</a>.oid</p> </td> <td class="cellrowborder" valign="top" width="45.839999999999996%" headers="mcps1.2.5.1.4 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_aa0850170e9ee472a90f98feec7100d50"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_aa0850170e9ee472a90f98feec7100d50"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_aa0850170e9ee472a90f98feec7100d50"></a>角色的ID。</p> </td> </tr> <tr id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_row3350548417205"><td class="cellrowborder" valign="top" width="19.45%" headers="mcps1.2.5.1.1 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_p2958966517205"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_p2958966517205"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_p2958966517205"></a>roluseft</p> </td> <td class="cellrowborder" valign="top" width="17.380000000000003%" headers="mcps1.2.5.1.2 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_p19508756172025"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_p19508756172025"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_p19508756172025"></a><span id="zh-cn_topic_0237122429_text158011513163018"><a name="zh-cn_topic_0237122429_text158011513163018"></a><a name="zh-cn_topic_0237122429_text158011513163018"></a>Boolean</span></p> </td> <td class="cellrowborder" valign="top" width="17.330000000000002%" headers="mcps1.2.5.1.3 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_p5896179717205"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_p5896179717205"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_p5896179717205"></a><a href="PG_AUTHID.md">PG_AUTHID</a>.roluseft</p> </td> <td class="cellrowborder" valign="top" width="45.839999999999996%" headers="mcps1.2.5.1.4 "><p id="zh-cn_topic_0237122429_zh-cn_topic_0059777484_p1117629217205"><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_p1117629217205"></a><a name="zh-cn_topic_0237122429_zh-cn_topic_0059777484_p1117629217205"></a>角色是否可以操作外表。</p> </td> </tr> <tr id="zh-cn_topic_0237122429_row1464415439562"><td class="cellrowborder" valign="top" width="19.45%" headers="mcps1.2.5.1.1 "><p id="zh-cn_topic_0237122429_p86445437565"><a name="zh-cn_topic_0237122429_p86445437565"></a><a name="zh-cn_topic_0237122429_p86445437565"></a>rolkind</p> </td> <td class="cellrowborder" valign="top" width="17.380000000000003%" headers="mcps1.2.5.1.2 "><p id="zh-cn_topic_0237122429_p10645184311560"><a name="zh-cn_topic_0237122429_p10645184311560"></a><a name="zh-cn_topic_0237122429_p10645184311560"></a>"char"</p> </td> <td class="cellrowborder" valign="top" width="17.330000000000002%" headers="mcps1.2.5.1.3 "><p id="zh-cn_topic_0237122429_p364516437562"><a name="zh-cn_topic_0237122429_p364516437562"></a><a name="zh-cn_topic_0237122429_p364516437562"></a>-</p> </td> <td class="cellrowborder" valign="top" width="45.839999999999996%" headers="mcps1.2.5.1.4 "><p id="zh-cn_topic_0237122429_p18645144305618"><a name="zh-cn_topic_0237122429_p18645144305618"></a><a name="zh-cn_topic_0237122429_p18645144305618"></a>角色类型。</p> </td> </tr> <tr id="zh-cn_topic_0237122429_row109699294197"><td class="cellrowborder" valign="top" width="19.45%" headers="mcps1.2.5.1.1 "><p id="zh-cn_topic_0237122429_p1996992917199"><a name="zh-cn_topic_0237122429_p1996992917199"></a><a name="zh-cn_topic_0237122429_p1996992917199"></a>nodegroup</p> </td> <td class="cellrowborder" valign="top" width="17.380000000000003%" headers="mcps1.2.5.1.2 "><p id="zh-cn_topic_0237122429_p1996932914192"><a name="zh-cn_topic_0237122429_p1996932914192"></a><a name="zh-cn_topic_0237122429_p1996932914192"></a>name</p> </td> <td class="cellrowborder" valign="top" width="17.330000000000002%" headers="mcps1.2.5.1.3 "><p id="zh-cn_topic_0237122429_p6309753102510"><a name="zh-cn_topic_0237122429_p6309753102510"></a><a name="zh-cn_topic_0237122429_p6309753102510"></a>-</p> </td> <td class="cellrowborder" valign="top" width="45.839999999999996%" headers="mcps1.2.5.1.4 "><p id="zh-cn_topic_0237122429_p79695291192"><a name="zh-cn_topic_0237122429_p79695291192"></a><a name="zh-cn_topic_0237122429_p79695291192"></a>该字段不支持。</p> </td> </tr> </tbody> </table>
168.675105
551
0.82442
deu_Latn
0.405063
0b2209fe0b6bb8aef5bfcacac9f7e0217767bb82
20,379
md
Markdown
articles/site-recovery/deploy-vmware-azure-replication-appliance-preview.md
R0bes/azure-docs.de-de
24540ed5abf9dd081738288512d1525093dd2938
[ "CC-BY-4.0", "MIT" ]
null
null
null
articles/site-recovery/deploy-vmware-azure-replication-appliance-preview.md
R0bes/azure-docs.de-de
24540ed5abf9dd081738288512d1525093dd2938
[ "CC-BY-4.0", "MIT" ]
null
null
null
articles/site-recovery/deploy-vmware-azure-replication-appliance-preview.md
R0bes/azure-docs.de-de
24540ed5abf9dd081738288512d1525093dd2938
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Bereitstellen der Azure Site Recovery-Replikationsappliance – Vorschau description: In diesem Artikel werden die Unterstützung und die Anforderungen für das Bereitstellen der Replikationsappliance für die VMware-Notfallwiederherstellung in Azure mit Azure Site Recovery beschrieben. ms.service: site-recovery ms.topic: article ms.date: 08/19/2021 ms.openlocfilehash: e4021aa0f5572a51ca4d3ddda37f64f4da46a3b4 ms.sourcegitcommit: 8000045c09d3b091314b4a73db20e99ddc825d91 ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 08/19/2021 ms.locfileid: "122446878" --- # <a name="deploy-azure-site-recovery-replication-appliance---preview"></a>Bereitstellen der Azure Site Recovery-Replikationsappliance – Vorschau >[!NOTE] > Die Informationen in diesem Artikel gelten für die Vorschauversion von Azure Site Recovery. Informationen zu den Anforderungen des Konfigurationsservers in klassischen Versionen finden Sie [in diesem Artikel](vmware-azure-configuration-server-requirements.md). >[!NOTE] > Stellen Sie sicher, dass Sie einen neuen Recovery Services-Tresor zum Einrichten der Vorschauappliance erstellen. Verwenden Sie keinen vorhandenen Tresor. Sie stellen eine lokale Replikationsappliance bereit, wenn Sie [Azure Site Recovery](site-recovery-overview.md) für die Notfallwiederherstellung von VMware-VMs und physischen Servern in Azure verwenden. - Die Replikationsappliance koordiniert die Kommunikation zwischen der lokalen VMware-Umgebung und Azure. Darüber hinaus verwaltet er die Datenreplikation. - [Erfahren Sie mehr](vmware-azure-architecture-preview.md) über die Komponenten und Prozesse der Azure Site Recovery-Replikationsappliance. ## <a name="hardware-requirements"></a>Hardwareanforderungen **Komponente** | **Anforderung** --- | --- CPU-Kerne | 8 RAM | 32 GB Anzahl der Datenträger | 3, einschließlich Betriebssystemdatenträger – 80 GB, Datenträger 1 – 620 GB, Datenträger 2 – 620 GB ## <a name="software-requirements"></a>Softwareanforderungen **Komponente** | **Anforderung** --- | --- Betriebssystem | Windows Server 2016 Gebietsschema des Betriebssystems | Englisch (en-*) Windows Server-Rollen | Aktivieren Sie die folgenden Rollen nicht: <br> - Active Directory Domain Services <br>- Internetinformationsdienste <br> - Hyper-V Gruppenrichtlinien | Aktivieren Sie die folgenden Gruppenrichtlinien nicht: <br> - Zugriff auf Eingabeaufforderung verhindern <br> - Zugriff auf Programme zum Bearbeiten der Registrierung verhindern <br> - Vertrauenslogik für Dateianlagen <br> - Skriptausführung aktivieren <br> [Weitere Informationen](/previous-versions/windows/it-pro/windows-7/gg176671(v=ws.10)) IIS | - Keine bereits vorhandene Standardwebsite <br> - Keine bereits vorhandene Website/Anwendung sollte an Port 443 lauschen <br>- Die [anonyme Authentifizierung](/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc731244(v=ws.10)) ist aktiviert. <br> - Aktivieren der Einstellung [FastCGI](/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc753077(v=ws.10)) FIPS (Federal Information Processing Standard) | FIPS-Modus nicht aktivieren| ## <a name="network-requirements"></a>Netzwerkanforderungen |**Komponente** | **Anforderung**| |--- | ---| |Art der IP-Adresse | statischen| |Ports | 443 (Steuerkanalorchestrierung)<br>9443 (Datentransport)| |NIC-Typ | VMXNET3 (wenn es sich bei der Appliance um eine VMware-VM handelt)| ### <a name="allow-urls"></a>URLs zulassen Stellen Sie sicher, dass die folgenden URLs zulässig und von der Azure Site Recovery-Replikationsappliance aus erreichbar sind, um kontinuierliche Konnektivität zu gewährleisten: | **URL** | **Details** | | ------------------------- | -------------------------------------------| | portal.azure.com | Navigieren Sie zum Azure-Portal. | | `*.windows.net `<br>`*.msftauth.net`<br>`*.msauth.net`<br>`*.microsoft.com`<br>`*.live.com `<br>`*.office.com ` | So melden Sie sich bei Ihrem Azure-Abonnement an. | |`*.microsoftonline.com `|Erstellen von Azure Active Directory-Apps (AD) für die Kommunikation zwischen der Appliance und Azure Site Recovery. | |management.azure.com |Erstellen von Azure AD-Apps, damit die Appliance mit dem Azure Site Recovery-Dienst kommunizieren kann. | |`*.services.visualstudio.com `|Laden Sie App-Protokolle hoch, die für die interne Überwachung verwendet werden. | |`*.vault.azure.net `|Verwalten von Geheimnissen in Azure Key Vault Hinweis: Stellen Sie sicher, dass die replizierten Computer darauf zugreifen können. | |aka.ms |Lassen Sie den Zugriff (auch als Links bezeichnet) zu. Wird für Azure Site Recovery-Applianceupdates verwendet. | |download.microsoft.com/download |Zulassen von Downloads von Microsoft Download Center | |`*.servicebus.windows.net `|Kommunikation zwischen der Appliance und dem Azure Site Recovery-Dienst. | |`*.discoverysrv.windowsazure.com `|Stellen Sie eine Verbindung mit der Azure Site Recovery-Ermittlungsdienst-URL her. | |`*.hypervrecoverymanager.windowsazure.com `|Herstellen einer Verbindung mit Azure Site Recovery-Microservices-URLs | |`*.blob.core.windows.net `|Hochladen von Daten in Azure-Speicher, der zum Erstellen von Zieldatenträgern verwendet wird | |`*.backup.windowsazure.com `|Schutzdienst-URL: Ein Microservice, der von Azure Site Recovery zum Verarbeiten und Erstellen replizierter Datenträger in Azure verwendet wird | > [!NOTE] > Private Links werden in der Vorschauversion nicht unterstützt. ## <a name="prepare-azure-account"></a>Vorbereiten des Azure-Kontos Zum Erstellen und Registrieren der Azure Site Recovery-Appliance benötigen Sie ein Azure-Konto mit den folgenden Berechtigungen: - Berechtigungen vom Typ „Mitwirkender“ oder „Besitzer“ für das Azure-Abonnement. - Berechtigungen zum Registrieren von AAD-Apps (Azure Active Directory) - „Besitzer“ oder „Mitwirkender“ plus „Benutzerzugriffsadministrator“ für das Azure-Abonnement, um eine Schlüsseltresor zu erstellen, der während der Registrierung der Azure Site Recovery-Replikationsappliance bei Azure verwendet wird. Wenn Sie gerade erst ein kostenloses Azure-Konto erstellt haben, sind Sie der Besitzer Ihres Abonnements. Wenn Sie nicht der Besitzer des Abonnements sind, arbeiten Sie zum Zwecke der erforderlichen Berechtigungen mit dem Besitzer zusammen. ## <a name="prerequisites"></a>Voraussetzungen **Dies sind die erforderlichen Schlüsseltresorberechtigungen**: - Microsoft.OffAzure/* - Microsoft.KeyVault/register/action - Microsoft.KeyVault/vaults/read - Microsoft.KeyVault/vaults/keys/read - Microsoft.KeyVault/vaults/secrets/read - Microsoft.Recoveryservices/* **Führen Sie die folgenden Schritte aus, um die erforderlichen Berechtigungen zuzuweisen**: 1. Suchen Sie im Azure-Portal nach **Abonnements**, und wählen Sie unter **Dienste** das Kontrollkästchen **Abonnements** aus, um nach dem Azure-Abonnement zu suchen. 2. Wählen Sie auf der Seite **Abonnements** das Abonnement aus, in dem Sie den Recovery Services-Tresor erstellt haben. 3. Wählen Sie im ausgewählten Abonnement die Option **Zugriffssteuerung** (IAM) > **Zugriff überprüfen** aus. Suchen Sie unter **Zugriff überprüfen** nach dem entsprechenden Benutzerkonto. 4. Wählen Sie unter **Rollenzuweisung hinzufügen** die Option **Hinzufügen**, dann die Rolle „Mitwirkender“ oder „Besitzer“ und anschließend das Konto aus. Wählen Sie dann **Speichern** aus. Ihr Azure-Konto benötigt Berechtigungen zum Registrieren von AAD-Apps, um die Appliance registrieren zu können. **Führen Sie die folgenden Schritte aus, um erforderliche Berechtigungen zuzuweisen**: - Navigieren Sie im Azure-Portal zu **Azure Active Directory** > **Benutzer** > **Benutzereinstellungen**. Vergewissern Sie sich unter **Benutzereinstellungen**, dass Azure AD-Benutzer Anwendungen registrieren können (standardmäßig auf *Ja* festgelegt). - Wenn die Einstellungen für die **App-Registrierungen** auf *Nein* festgelegt sind, können Sie beim Mandantenadministrator/globalen Administrator anfordern, Ihnen die erforderliche Berechtigung zuzuweisen. Alternativ kann der Mandantenadministrator/globale Administrator einem Konto die Rolle Anwendungsentwickler zuweisen, um die Registrierung von AAD-Apps zuzulassen. ## <a name="prepare-infrastructure"></a>Infrastruktur vorbereiten Sie müssen eine Azure Site Recovery-Replikationsappliance in der lokalen Umgebung einrichten, um die Wiederherstellung auf Ihrem lokalen Computer zu ermöglichen. Ausführliche Informationen zu den von der Appliance ausgeführten Vorgängen finden Sie [in diesem Abschnitt](vmware-azure-architecture-preview.md). Navigieren Sie zu **Recovery Services-Tresor** > **Erste Schritte**. Wählen Sie unter VMware-Computer in Azure die Option **Infrastruktur vorbereiten** aus, und fahren Sie mit den folgenden Abschnitten fort: ![Recovery Services-Tresor – Vorschau](./media/deploy-vmware-azure-replication-appliance-preview/prepare-infra.png) Zum Einrichten einer neuen Appliance können Sie eine OVF-Vorlage (empfohlen) oder PowerShell verwenden. Stellen Sie sicher, dass Sie alle [Hardware-](#hardware-requirements) und [Softwareanforderungen](#software-requirements) sowie alle anderen Voraussetzungen erfüllen. ## <a name="create-azure-site-recovery-replication-appliance"></a>Erstellen der Azure Site Recovery-Replikationsappliance Sie können die Site Recovery-Replikationsappliance mithilfe der OVF-Vorlage oder über PowerShell erstellen. >[!NOTE] > Die Einrichtung der Appliance muss sequenziell erfolgen. Die parallele Registrierung mehrerer Appliances kann nicht ausgeführt werden. ### <a name="create-replication-appliance-through-ovf-template"></a>Erstellen einer Replikationsappliance über eine OVF-Vorlage Dieser Ansatz wird empfohlen, da Azure Site Recovery sicherstellt, dass alle erforderlichen Konfigurationen von der Vorlage verarbeitet werden. Die OVF-Vorlage erstellt einen Computer mit den erforderlichen Spezifikationen. ![Vorbereiten der Infrastruktur für die Applianceerstellung](./media/deploy-vmware-azure-replication-appliance-preview/prepare-infra.png) **Führen Sie die folgenden Schritte aus:** 1. Laden Sie die OVF-Vorlage herunter, um eine Appliance in Ihrer lokalen Umgebung einzurichten. 2. Schalten Sie nach Abschluss der Bereitstellung die Appliance-VM ein, um die Microsoft Evaluation-Lizenz zu akzeptieren. 3. Geben Sie auf dem nächsten Bildschirm das Kennwort für den Administratorbenutzer an. 4. Wählen Sie **Abschließen** aus. Das System wird neu gestartet, und Sie können sich mit dem Administratorbenutzerkonto anmelden. ### <a name="set-up-the-appliance-through-powershell"></a>Einrichten der Appliance über PowerShell Im Falle von Organisationseinschränkungen können Sie die Site Recovery-Replikationsappliance manuell über PowerShell einrichten. Führen Sie die folgenden Schritte aus: 1. Laden Sie die Installationsprogramme [hier](https://aka.ms/V2ARcmApplianceCreationPowershellZip) herunter, und platzieren Sie diesen Ordner auf der Azure Site Recovery-Replikationsappliance. 2. Nachdem Sie den ZIP-Ordner erfolgreich kopiert haben, entzippen und extrahieren Sie die Komponenten des Ordners. 3. Wechseln Sie in das Verzeichnis, in das der Ordner extrahiert wird, und führen Sie das folgende PowerShell-Skript als Administrator aus: **DRInstaller.ps1** ## <a name="register-appliance"></a>Appliance registrieren Nachdem Sie die Appliance erstellt haben, wird automatisch der Konfigurations-Manager der Microsoft Azure-Appliance gestartet. Voraussetzungen wie Internetkonnektivität, Zeitsynchronisierung, Systemkonfigurationen und Gruppenrichtlinien (unten aufgeführt) werden überprüft. - CheckRegistryAccessPolicy: Verhindert den Zugriff auf Registrierungsbearbeitungstools. - Key: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System - Der DisableRegistryTools-Wert darf nicht gleich 0 sein. - CheckCommandPromptPolicy: Verhindert den Zugriff auf die Eingabeaufforderung. - Key: HKLM\SOFTWARE\Policies\Microsoft\Windows\System - Der DisableCMD-Wert darf nicht gleich 0 sein. - CheckTrustLogicAttachmentsPolicy: Vertrauensstellungslogik für Dateierweiterungen. - Key: HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Attachments - Der UseTrustedHandlers-Wert darf nicht gleich 3 sein. - CheckPowershellExecutionPolicy: Skriptausführung aktivieren. - Die PowerShell-Ausführungsrichtlinie darf nicht auf „AllSigned“ oder „Restricted“ festgelegt sein. - Stellen Sie sicher, dass die Gruppenrichtlinie Anlagen-Manager für ‚Skriptausführung aktivieren‘“ nicht auf „Deaktiviert“ oder „Nur signierte Skripts zulassen“ festgelegt ist. **Führen Sie zum Registrieren der Appliance die folgenden Schritte aus**: 1. Konfigurieren Sie die Proxyeinstellungen, indem Sie die Option **Proxy zum Herstellen einer Verbindung mit dem Internet verwenden** aktivieren. Alle Azure Site Recovery-Dienste verwenden diese Einstellungen, um eine Verbindung mit dem Internet herzustellen. Es werden nur HTTP-Proxys unterstützt. 2. Stellen Sie sicher, dass die [erforderlichen URLs](#allow-urls) zulässig und von der Azure Site Recovery-Replikationsappliance aus erreichbar sind, um kontinuierliche Konnektivität zu gewährleisten. 3. Nach dem Überprüfen dieser die Voraussetzungen werden im nächsten Schritt Informationen zu allen Appliancekomponenten abgerufen. Überprüfen Sie den Status aller Komponenten, und klicken Sie dann auf **Weiter**. Nachdem Sie die Details gespeichert haben, wählen Sie die Appliancekonnektivität aus. 4. Wählen Sie nach dem Speichern der Konnektivitätsdetails **Weiter** aus, um mit der Registrierung bei Microsoft Azure fortzufahren. 5. Stellen Sie sicher, dass die [Voraussetzungen](#prerequisites) erfüllt sind, und fahren Sie mit der Registrierung fort. ![Appliance registrieren](./media/deploy-vmware-azure-replication-appliance-preview/app-setup-register.png) - **Anzeigename der Appliance**: Geben Sie einen Anzeigenamen an, mit dem Sie diese Appliance im Azure-Portal unter „Infrastruktur des Recovery Services-Tresors“ nachverfolgen möchten. - **Azure Site Recovery-Replikationsapplianceschlüssel**: Kopieren Sie den Schlüssel aus dem Portal, indem Sie zu **Recovery Services-Tresor** > **Erste Schritte** > **VMware zu Azure – Infrastruktur vorbereiten** navigieren. - Klicken Sie nach dem Einfügen des Schlüssels auf **Anmelden**. Sie werden zu einer neuen Registerkarte für die Authentifizierung umgeleitet. Standardmäßig wird auf der Authentifizierungs-Manager-Seite ein Authentifizierungscode generiert, wie unten hervorgehoben. Verwenden Sie diesen Code auf der Registerkarte „Authentifizierung“. - Geben Sie Ihre Microsoft Azure-Anmeldeinformationen ein, um die Registrierung abzuschließen. Nach erfolgreicher Registrierung können Sie die Registerkarte schließen und zum Konfigurations-Manager wechseln, um die Einrichtung fortzusetzen. ![Authentifizierungscode](./media/deploy-vmware-azure-replication-appliance-preview/enter-code.png) > [!NOTE] > Ein Authentifizierungscode läuft fünf Minuten nach der Generierung ab. Bei Inaktivität über diesen Zeitraum hinaus werden Sie aufgefordert, sich erneut bei Azure anzumelden. 6. Wählen Sie **Anmelden** aus, um erneut eine Verbindung mit der Sitzung herzustellen. Informationen zum Authentifizierungscode finden Sie im Abschnitt *Zusammenfassung* oder *Registrieren beim Azure Recovery Services-Tresor* im Konfigurations-Manager. 7. Nach erfolgreicher Anmeldung werden Details zu Abonnement, Ressourcengruppe und Recovery Services-Tresor angezeigt. Sie können sich abmelden, falls Sie den Tresor ändern möchten. Wählen Sie andernfalls die Option **Fortsetzen** aus, um fortzufahren. ![Appliance registriert](./media/deploy-vmware-azure-replication-appliance-preview/app-setup.png) Fahren Sie nach der erfolgreichen Registrierung mit dem Konfigurieren von vCenter-Details fort. ![Konfiguration von vCenter](./media/deploy-vmware-azure-replication-appliance-preview/vcenter-information.png) 8. Wählen Sie **vCenter Server hinzufügen** aus, um vCenter-Informationen hinzuzufügen. Geben Sie den Servernamen oder die IP-Adresse der vCenter-Instanz sowie Portinformationen ein. Geben Sie anschließend Benutzername, Kennwort und Anzeigename an, die verwendet werden, um Details zu dem [über vCenter verwalteten virtuellen Computer](vmware-azure-tutorial-prepare-on-premises.md#prepare-an-account-for-automatic-discovery) abzurufen. Die Benutzerkontodetails werden verschlüsselt und lokal auf dem Computer gespeichert. >[!NOTE] > Wenn Sie versuchen, mehreren Appliances die gleiche vCenter Server-Instanz hinzuzufügen, müssen Sie sicherstellen, dass in allen Appliances derselbe Anzeigename verwendet wird. 9. Nachdem Sie die vCenter-Informationen erfolgreich gespeichert haben, wählen Sie **Anmeldeinformationen für virtuelle Computer hinzufügen** aus, um Benutzerdetails zu den VMs bereitzustellen, die über vCenter ermittelt wurden. >[!NOTE] > - Stellen Sie für das Linux-Betriebssystem sicher, dass Stammanmeldeinformationen angegeben werden. Für das Windows-Betriebssystem sollte ein Benutzerkonto mit Administratorrechten hinzugefügt werden. Diese Anmeldeinformationen werden verwendet, um den Mobilitäts-Agent während des Vorgangs der Aktivierung der Replikation per Push auf die Quell-VM zu übertragen. Die Anmeldeinformationen können während der Aktivierung des Replikationsworkflows pro VM im Azure-Portal ausgewählt werden. > - Besuchen Sie den Appliancekonfigurator, um Anmeldeinformationen für den Zugriff auf Ihre Computer zu bearbeiten oder hinzuzufügen. 10. Wählen Sie nach dem erfolgreichen Hinzufügen der Details **Weiter** aus, um alle Komponenten der Azure Site Recovery-Replikationsappliance zu installieren und bei Azure-Diensten zu registrieren. Diese Aktivität kann bis zu 30 Minuten dauern. Stellen Sie sicher, dass Sie den Browser nicht schließen, während die Konfiguration ausgeführt wird. ## <a name="view-azure-site-recovery-replication-appliance-in-azure-portal"></a>Anzeigen der Azure Site Recovery-Replikationsappliance im Azure-Portal Navigieren Sie nach erfolgreicher Konfiguration der Azure Site Recovery-Replikationsappliance zum **Recovery Services-Tresor** im Azure-Portal. Wählen Sie **Infrastruktur vorbereiten (Vorschau)** unter **Erste Schritte** aus. Sie können sehen, dass eine Azure Site Recovery Replikationsappliance nun bereits bei diesem Tresor registriert ist. Jetzt sind Sie soweit. Beginnen Sie mit dem Schutz Ihrer Quellcomputer über diese Replikationsappliance. Wenn Sie auf *1 Appliance(s) auswählen* klicken, werden Sie zur Ansicht der Azure Site Recovery-Replikationsappliance weitergeleitet, in der die Liste der für diesen Tresor registrierten Appliances angezeigt wird. Außerdem wird eine Registerkarte für **Ermittelte Elemente** angezeigt, auf der alle ermittelten vCenter Server-Instanzen/vSphere-Hosts aufgelistet sind. ![Vorschau der Replikationsappliance](./media/deploy-vmware-azure-replication-appliance-preview/discovered-items.png) ## <a name="sizing-and-capacity"></a>Dimensionierung und Kapazität Eine Appliance, die einen integrierten Prozessserver zum Schutz der Workload verwendet, kann basierend auf den folgenden Konfigurationen bis zu 200 virtuelle Computer ausführen: |CPU | Arbeitsspeicher | Größe des Cachedatenträgers | Datenänderungsrate | Geschützte Computer | |---|-------|--------|------|-------| |16 vCPUs (2 Sockets * 8 Kerne mit 2,5 GHz) | 32 GB | 1 TB | Mehr als 1 TB bis 2 TB | Wird verwendet, um 151 bis 200 Computer zu replizieren.| - Sie können die Ermittlung aller Computer auf einer vCenter Server-Instanz mithilfe einer der Replikationsappliances im Tresor durchführen. - Sie können [einen geschützten Computer zwischen verschiedenen Appliances im gleichen Tresor wechseln](switch-replication-appliance-preview.md), wenn die ausgewählte Appliance fehlerfrei ist. Ausführliche Informationen zur Verwendung mehrerer Appliances und zum Failover einer Replikationsappliance finden Sie in [diesem Artikel](switch-replication-appliance-preview.md). ## <a name="next-steps"></a>Nächste Schritte [Einrichten der Notfallwiederherstellung in Azure für lokale VMware-VMs](vmware-azure-tutorial.md)
75.199262
521
0.796752
deu_Latn
0.387454
b15df0e09d0ef9f3423214fd4e05c5721df2a1fc
14,794
md
Markdown
articles/supply-chain/warehousing/tasks/configure-locations-wms-enabled-warehouse.md
MicrosoftDocs/Dynamics-365-Operations.de-de
cd5ad614a04a6af4810d202838f5d048bb7f9c3c
[ "CC-BY-4.0", "MIT" ]
1
2020-05-18T17:13:42.000Z
2020-05-18T17:13:42.000Z
articles/supply-chain/warehousing/tasks/configure-locations-wms-enabled-warehouse.md
MicrosoftDocs/Dynamics-365-Operations.de-de
cd5ad614a04a6af4810d202838f5d048bb7f9c3c
[ "CC-BY-4.0", "MIT" ]
7
2017-12-11T16:30:58.000Z
2019-04-30T11:46:00.000Z
articles/supply-chain/warehousing/tasks/configure-locations-wms-enabled-warehouse.md
MicrosoftDocs/Dynamics-365-Operations.de-de
cd5ad614a04a6af4810d202838f5d048bb7f9c3c
[ "CC-BY-4.0", "MIT" ]
3
2018-07-20T06:44:57.000Z
2021-05-04T15:51:05.000Z
--- title: Lagerplätze an einem für WMS aktivierten Lagerort konfigurieren description: Dieses Handbuch zeigt Ihnen an, wie die Lagerplatzeinstellung für einen neuen WMS-aktivierten Lagerort konfiguriert (ein Lagerort, den Verwendung Lagerortverwaltungsprozesse Erweiterter). author: perlynne ms.date: 06/26/2019 ms.topic: business-process ms.prod: '' ms.technology: '' ms.search.form: InventLocation, WHSLocationFormat, WHSLocationType, WHSLocationProfile, WHSParameters, WHSZoneGroup, WHSZone, WHSLocationBuild, WHSLocation, WHSPackSizeCategory, WHSLocationLimit, WHSInventFixedLocation, WMSLocationIdLookup audience: Application User ms.reviewer: kamaybac ms.search.region: Global ms.search.industry: Distribution ms.author: perlynne ms.search.validFrom: 2016-06-30 ms.dyn365.ops.version: AX 7.0.0 ms.openlocfilehash: b5273a388b30a41b75bd76c92fa4b9ff05c8f8d6 ms.sourcegitcommit: db80edbe0c32e3a5f22aae6154781f3ff8a2ab2a ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 10/04/2021 ms.locfileid: "7599347" --- # <a name="configure-locations-in-a-wms-enabled-warehouse"></a>Lagerplätze an einem für WMS aktivierten Lagerort konfigurieren [!include [banner](../../includes/banner.md)] Dieses Handbuch zeigt Ihnen an, wie die Lagerplatzeinstellung für einen neuen WMS-aktivierten Lagerort konfiguriert (ein Lagerort, den Verwendung Lagerortverwaltungsprozesse Erweiterter). Der Prozess wird normalerweise von einer Lagerortverwaltung erfolgt. Sie können diese Prozedur im Demodatenunternehmen USMF oder für Ihre eigenen Daten ausführen. Eine Vorbedingung ist, dass Sie mindestens einen Standort konfiguriert. ## <a name="create-a-new-warehouse"></a>Erstellt einen neuen Lagerort. 1. Wechseln Sie zu **Navigationsbereich > Module > Lagerverwaltung > Einstellungen > Bestandsaufschlüsselung > Lagerorte**. 2. Klicken Sie auf **Neu**. 3. Geben Sie im Feld **Lagerort** einen Wert ein. 4. Geben Sie im Feld **Name** einen Wert ein. 5. Wählen Sie im **Site**-Feld einen vorhandenen Site-Wert aus oder geben Sie ihn ein. 6. Erweitern Sie den Abschnitt **Lagerort**. 7. Setzen Sie die Option **Benutzerfehlerprotokoll für Lagerortverwaltungsprozesse verwenden** auf „Ja“. Bei dieser Einstellung können Sie weitere Lagerortprozesse mithilfe von Lagerortarbeit und mobilen Geräten auszuführen. 8. Schließen Sie die Seite. ## <a name="define-a-location-format"></a>Lagerplatzformatdetail erstellen 1. Gehen Sie auf **Navigationsbereich > Module > Lagerortverwaltung > Einstellungen > Lagerort > Lagerplatzformate**. Lagerplatzformate sind ein Benennungssystem, das verwendet wird, um die eindeutige und konsistenten Namen für die verschiedenen Lagerplatzlagerfachpositionen zu erstellen, die innerhalb eines Lagerorts verwendet werden. Es kann hilfreich sein, Trennzeichen als Teil des Lagerplatzformats zu verwenden, um es zu vereinfachen, Komponenten des Lagerplatzes wie der Gang in zu identifizieren eingegeben werden. In diesem Beispiel erstellen Sie einen Namen mit vier Komponenten. So können diese Gang, Regal, Regalboden und Lagerfach sein. 2. Klicken Sie auf **Neu**. 3. Geben Sie im Feld **Lagerplatzformat** einen Wert ein. 4. Geben Sie im Feld **Name** einen Wert ein. 5. Geben Sie im Feld **Segmentbeschreibung** einen Wert ein. Diese bezeichnet, was die erste Komponente des Lagerplatznamens darstellt. Beispielsweise kann es „Gang“ sein. 6. Geben Sie im Feld **Länge** eine Zahl ein. Dadurch wird festgelegt, wie viele Zeichen der Teil des Lagerplatznamens besitzen muss. Beachten Sie, dass die Summe aller Komponenten im Auftrag, einschließlich Trennzeichen, 10 Zeichen nicht überschreiten. 7. Geben Sie im Feld **Trennzeichen** einen Wert ein Dies bestimmt, welches Zeichen oder Symbol zwischen dem ersten und zweiten Komponente des Namens verwendet wird. 8. Klicken SIe im Abschnitt **Details** auf **Neu**. 9. Geben Sie im Feld **Segmentbeschreibung** einen Wert ein. 10. Geben Sie im Feld **Länge** eine Zahl ein. 11. Geben Sie im Feld **Trennzeichen** einen Wert ein 12. Klicken SIe im Abschnitt **Details** auf **Neu**. 13. Geben Sie im Feld **Segmentbeschreibung** einen Wert ein. 14. Geben Sie im Feld **Länge** eine Zahl ein. 15. Geben Sie im Feld **Trennzeichen** einen Wert ein 16. Klicken SIe im Abschnitt **Details** auf **Neu**. 17. Geben Sie im Feld **Segmentbeschreibung** einen Wert ein. 18. Geben Sie im Feld **Länge** eine Zahl ein. 19. Klicken Sie auf **Speichern**. 20. Schließen Sie die Seite. ## <a name="define-location-types"></a>Lagerort-Typen definieren 1. Gehen Sie auf **Navigationsbereich > Module > Lagerortverwaltung > Einstellungen > Lagerort > Lagerplatztypen**. Lagerplatztypen können als Filteroptionen verwendet werden, die verschiedenen Lagerortverwaltungsprozesse zu steuern. Als Minimum müssen Sie Staging und abschließende Versandorttypen erstellen, um den ausgehenden Lagerortverwaltungsprozess zu definieren. 2. Klicken Sie auf **Neu**. 3. Geben Sie im Feld **Lagerplatztyp** einen Wert ein. 4. Geben Sie im Feld **Beschreibung** einen Wert ein. 5. Schließen Sie die Seite. ## <a name="define-location-profile"></a>Lagerortprofile definieren 1. Gehen Sie auf **Navigationsbereich > Module > Lagerortverwaltung > Einstellungen > Lagerort > Lagerplatzprofile**. Die Definition von Lagerplatzprofilen ist äußerst wichtig. Die gruppierte Lagerplatzkapazität kann hier gesteuert werden sowie die Richtlinien, die zugeordnet werden, bis zu dem Lager untergebracht abruft und wie Zinsen gespeichert wird. Lagerplatzprofile können als Filteroptionen verwendet werden, die verschiedenen Lagerortverwaltungsprozesse zu steuern. Als Minimum müssen Sie ein Benutzerlagerplatzprofil erstellen, um die Lagerortverwaltungsprozesse zu aktivieren. 2. Klicken Sie auf **Neu**. 3. Geben Sie im Feld **Lagerort-Profil-ID** einen Wert ein. 4. Geben Sie im Feld **Name** einen Wert ein. 5. Klicken Sie im Feld **Lagerplatzformat** auf die Dropdown-Schaltfläche, um die Suche zu öffnen. 6. Suchen Sie in der Liste den gewünschten Datensatz, und wählen Sie ihn aus. 7. Klicken Sie in der Liste auf den Link in der ausgewählten Zeile. 8. Klicken Sie im Feld **Lagerplatztyp** auf die Dropdown-Schaltfläche, um die Suche zu öffnen. 9. Suchen Sie in der Liste den gewünschten Datensatz, und wählen Sie ihn aus. 10. Klicken Sie in der Liste auf den Link in der ausgewählten Zeile. 11. Aktivieren bzw. deaktivieren Sie das Kontrollkästchen **Gemischten Bestandstatus zulassen**. Aktivieren Sie diese Option, wenn Sie Mischbestandsstatuswerte an Lagerplätzen zulässig sein soll, die von dieses Lagerplatzprofil gruppiert werden. 12. Aktivieren bzw. deaktivieren Sie das Kontrollkästen **Regeln für Chargentage überschreiben**. Aktivieren Sie diese Option, um die Regel zu überschreiben, für wie viele Tage, die Bestandschargenablaufdaten variieren können, um das Mischen von Lagerchargen zuzulassen, die diese Regel nicht befolgen. 13. Aktivieren oder deaktivieren Sie das Kontrollkästchen **Zykluszählung zulassen**. Aktivieren Sie diese Option, wenn Verarbeitung von Zykluszählung an allen Lagerplätzen zulässig sein soll, die von dieses Lagerplatzprofil gruppiert werden. 14. Erweitern oder reduzieren Sie den Abschnitt **Dimensionen**. Die Registerkarte "Dimension" ermöglicht es Ihnen, um Parameter und Methoden zu definieren, um genauere Berechnungen der Tragfähigkeit innerhalb jedes der Lagerplätze zu aktivieren. 15. Schließen Sie die Seite. ## <a name="enable-warehouse-management-parameters"></a>Lagerortverwaltungsparameter importieren ermöglichen 1. Gehen Sie auf **Navigationsbereich > Module > Lagerortverwaltung > Einstellungen > Parameter für Lagerortverwaltung**. Um Lagerortarbeit zu verarbeiten, müssen Parameter für das Benutzerlagerplatzprofil, der Staginglagerplatztyp und der endgültige Versandorttyp festgelegt werden. Sobald die ausgehenden Prozesse am endgültigen Versandorttyp enden, den Sie definieren, werden die zugehörigen ausgehenden Transaktionen mit „Abgeholt“ aktualisiert. 2. Erweitern Sie den Abschnitt **Lagerplatzprofile**. 3. Klicken Sie im Feld **Lagerplatz** auf die Dropdown-Schaltfläche, um die Suche zu öffnen. 4. Klicken Sie in der Liste auf den Link in der ausgewählten Zeile. 5. Erweitern Sie den Abschnitt **Lagerplatztypen**. 6. Klicken Sie im Feld **Staginglagerplatztyp** auf die Dropdown-Schaltfläche, um die Suche zu öffnen. 7. Klicken Sie in der Liste auf den Link in der ausgewählten Zeile. 8. Klicken Sie im Feld **Endgültiger Versandorttyp** auf die Dropdown-Schaltfläche, um die Suche zu öffnen. 9. Klicken Sie in der Liste auf den Link in der ausgewählten Zeile. 10. Schließen Sie die Seite. ## <a name="define-warehouse-zone-groups"></a>Lagerortzonengruppen definieren 1. Gehen Sie auf **Navigationsbereich > Module > Lagerortverwaltung > Einstellungen > Lagerort > Lagerortzonengruppen**. Lagerportzonen können als Filter verwendet werden, die verschiedenen Lagerortverwaltungsprozesse zu steuern. Sie müssen eine Zonengruppe erstellen, bevor Sie eine Zone definieren können. 2. Klicken Sie auf **Neu**. 3. Geben Sie im Feld **Zonen-Gruppen-ID** einen Wert ein. 4. Geben Sie im Feld **Zonengruppenname** einen Wert ein. 5. Schließen Sie die Seite. ## <a name="define-warehouse-zones"></a>Lagerortzonen definieren 1. Gehen Sie auf **Navigationsbereich > Module > Lagerortverwaltung > Einstellungen > Lagerort > Zonen**. 2. Klicken Sie auf **Neu**. 3. Geben Sie im Feld **Zonen-ID** einen Wert ein. 4. Geben Sie im Feld **Zonenname** einen Wert ein. 5. Klicken Sie im Feld **Zonen-Gruppen-ID** auf die Dropdown-Schaltfläche, um die Suche zu öffnen. 6. Suchen Sie in der Liste den gewünschten Datensatz, und wählen Sie ihn aus. 7. Klicken Sie in der Liste auf den Link in der ausgewählten Zeile. 8. Schließen Sie die Seite. ## <a name="create-locations-using-the-location-setup-wizard"></a>Erstellen von Lagerplätzen mithilfe des Lagerplatz-Setup-Assistenten 1. Gehen Sie auf **Navigationsbereich > Module > Lagerortverwaltung > Einstellungen > Lagerort > Lagerplatz-Setup-Assistent**. 2. Klicken Sie im Feld **Lagerort** auf die Dropdown-Schaltfläche, um die Suche zu öffnen. 3. Suchen Sie in der Liste den gewünschten Datensatz, und wählen Sie ihn aus. 4. Klicken Sie in der Liste auf den Link in der ausgewählten Zeile. 5. Klicken Sie im Feld **Zonen-Gruppen-ID** auf die Dropdown-Schaltfläche, um die Suche zu öffnen. 6. Suchen Sie in der Liste den gewünschten Datensatz, und wählen Sie ihn aus. 7. Klicken Sie in der Liste auf den Link in der ausgewählten Zeile. 8. Klicken Sie im Feld **Lagerplatz-Profilkennung** auf die Dropdown-Schaltfläche, um die Suche zu öffnen. 9. Suchen Sie in der Liste den gewünschten Datensatz, und wählen Sie ihn aus. 10. Klicken Sie in der Liste auf den Link in der ausgewählten Zeile. 11. Markieren Sie in der Liste die ausgewählte Zeile. 12. Geben Sie im Feld **Von-Nummer** eine Zahl ein. Von der Anzahl und zu den Nummernfeldern definieren Sie, wieviele Lagerplätze erstellt werden. Beispielsweise beim Festlegen von der Anzahl bis 1 und bis 3 für alle vier Positionen im Lagerplatzformat zu nummerieren, 81 Lagerplätze erstellt werden (3x3x3x3). 13. Geben Sie im Feld **Bis-Nummer** eine Zahl ein. 14. Suchen Sie in der Liste den gewünschten Datensatz, und wählen Sie ihn aus. 15. Geben Sie im Feld **Von-Nummer** eine Zahl ein. 16. Geben Sie im Feld **Bis-Nummer** eine Zahl ein. 17. Suchen Sie in der Liste den gewünschten Datensatz, und wählen Sie ihn aus. 18. Geben Sie im Feld **Von-Nummer** eine Zahl ein. 19. Geben Sie im Feld **Bis-Nummer** eine Zahl ein. 20. Suchen Sie in der Liste den gewünschten Datensatz, und wählen Sie ihn aus. 21. Geben Sie im Feld **Von-Nummer** eine Zahl ein. 22. Geben Sie im Feld **Bis-Nummer** eine Zahl ein. 23. Klicken Sie auf "Erstellen". ## <a name="create-locations-manually"></a>Lagerort manuell erstellen 1. Wechseln Sie zu **Lagerortverwaltung > Einstellungen > Lagerort > Lagerplätze**. Manuell kann Erstellung von Lagerplätzen innerhalb eines Lagerorts leicht ausgeführt werden. Der Lagerplatzname und die Lagerplatzprofil-ID sind erforderliche Werte. 2. Klicken Sie auf **Neu**. 3. Geben Sie im Feld **Lagerort** einen Wert ein. 4. Geben Sie im Feld **Lagerplatz** einen Wert ein. Beachten Sie, dass Sie einen neuen Lagerplatz hier erstellen, müssen Sie einen neuen eindeutigen Namen eingeben, anstatt, ein vorhandenes ausgewählt wird. 5. Geben Sie im Feld **Lagerort-Profil-ID** einen Wert ein. 6. Schließen Sie die Seite. ## <a name="define-pack-size-categories"></a>Verpackungsgrößenkategorien definieren 1. Wechseln Sie zu **Lagerortverwaltung > Einstellungen > Lagerort > Verpackungsgrößenkategorien**. Packmaßkategorien können zu den gesamten verwendet werden, die ähnlichen physischen Komprimierungsgrößen haben. In diesem Beispiel wird die Packmaßkategorie verwendet, um die Kapazität an den Entnahmeorten innerhalb einer bestimmten Zone des Lagerorts zu steuern. Beachten Sie in, dass die Packmaßkategorie Kennung des freigegebenen Produkts zugewiesen werden muss der Entität, um als Teil des Strumpfgrenzenverarbeitens verwendet werden. 2. Klicken Sie auf **Neu**. 3. Geben Sie im Feld **Verpackungsgrößenkategorie-ID** einen Wert ein. 4. Geben Sie im Feld **Verpackungsgrößenkategorie-Name** einen Wert ein. 5. Schließen Sie die Seite. ## <a name="define-location-stocking-limits"></a>Lagergrenzen für Lagerplatz festlegen 1. Wechseln Sie zu **Lagerortverwaltung > Einstellungen > Lagerort > Lagerplatzbeschränkungen**. Lagerplatzstrumpfgrenzen unterstützen, zu überprüfen, ob Arbeit nicht erstellt wird, die in einen Lagerplatz angeordnet werden Bestand anzufordern um diesen, der nicht die physische Kapazität hat, Lagerungs- zu übernehmen. 2. Klicken Sie auf **Neu**. 3. Geben Sie im Feld **Lagerort** einen Wert ein. 4. Geben Sie im Feld **Lagerort-Profil-ID** einen Wert ein. 5. Geben Sie im Feld **Verpackungsgrößenkategorie-ID** einen Wert ein. 6. Geben Sie im Feld **Menge** eine Zahl ein. 7. Klicken Sie auf **Speichern**. 8. Schließen Sie die Seite. ## <a name="define-fixed-picking-locations"></a>detaillierten feste Entnahmeorte definieren 1. Wechseln Sie zu **Lagerortverwaltung > Einstellungen > Lagerort > Feste Lagerplätze**. Sie können die pro Produkt oder pro Produktvariante verwendet werden Lagerplätze definieren. Es ist möglich, mehrere korrigierte Lagerplätze für das gleiche Produktdimensionsgruppe innerhalb des gleichen Lagerort zu erstellen. 2. Klicken Sie auf **Neu**. 3. Geben Sie im Feld **Artikelnummer** einen Wert ein. 4. Geben Sie im Feld **Lagerort** einen Wert ein. 5. Klicken Sie im Feld **Lagerplatz** auf die Dropdown-Schaltfläche, um die Suche zu öffnen. 6. Klicken Sie in der Liste auf den Link in der ausgewählten Zeile. 7. Schließen Sie die Seite. [!INCLUDE[footer-include](../../../includes/footer-banner.md)]
83.11236
651
0.790388
deu_Latn
0.724719
b197567c9ae4355c6dc79ed5aacc2b051c92b45d
1,614
md
Markdown
src/de/2019-02/08/01.md
PrJared/sabbath-school-lessons
94a27f5bcba987a11a698e5e0d4279b81a68bc9a
[ "MIT" ]
68
2016-10-30T23:17:56.000Z
2022-03-27T11:58:16.000Z
src/de/2019-02/08/01.md
PrJared/sabbath-school-lessons
94a27f5bcba987a11a698e5e0d4279b81a68bc9a
[ "MIT" ]
367
2016-10-21T03:50:22.000Z
2022-03-28T23:35:25.000Z
src/de/2019-02/08/01.md
PrJared/sabbath-school-lessons
94a27f5bcba987a11a698e5e0d4279b81a68bc9a
[ "MIT" ]
109
2016-08-02T14:32:13.000Z
2022-03-31T10:18:41.000Z
--- title: Lebensphase Elternschaft date: 18/05/2019 --- ### Lies für das Studium dieser Woche 1 Mose 18,11; Jeremia 31,25; Matthäus 11,28; Psalm 127; Sprüche 22,6; 1. Samuel 3,10-14; Philipper 3,13 > <p>Merktext</p> > Siehe, Kinder sind eine Gabe des HERRN, und Leibesfrucht ist ein Geschenk. (Ps 127,3) Geburten sind so etwas Alltägliches, Normales, dass wir oft nicht wirklich zu schätzen wissen, was für ein Wunder sie sind. Stell dir vor, was Eva gefühlt haben muss, als sie den kleinen Kain im Arm hielt. Die Veränderungen, die sie in ihrem wachsenden Bauch in jenen Monaten erlebte, die qualvollen Schmerzen während der Geburt – und dann erblickte sie dieses kleine Kind, das ihnen so ähnlich und doch so schutzlos war. Wie muss sich Sarah gefühlt haben, die über 90 Jahre alt und aus dem fruchtbaren Alter längst heraus war, als sie das Gesicht ihres Sohns Isaak betrachtete; sie muss jedes Mal, wenn sie seinen Namen sagte, gelacht haben. Nachdem sie unendlich lange um einen Sohn gebetet hatte, hielt Hanna Samuel im Arm und sagte: „Um diesen Knaben bat ich. Nun hat der HERR mir gegeben, was ich von ihm erbeten habe.“ (1 Sam 1,27) Welches Wunder mag Maria in ihrem Herzen empfunden haben, als sie, das junge Mädchen, mit ihrem Sohn, Gottes Sohn, kuschelte – gleichzeitig erstaunt und ehrfürchtig. Jedoch hat nicht jeder das Privileg und die Verantwortung, die mit der Elternschaft einhergeht. Diese Woche befassen wir uns mit der Lebensphase Elternschaft, mit ihren Herausforderungen, Ängsten, ihrer Befriedigung und Freude. _* Studiere diese Lektion zur Vorbereitung auf Sabbat, den 25. Mai._
94.941176
1,003
0.781908
deu_Latn
0.352941
8f19489adb7139dcd03e3027affc5725166f0ae6
2,793
md
Markdown
docs/visual-basic/programming-guide/language-features/early-late-binding/working-with-dynamic-objects.md
zabereznikova/docs.de-de
5f18370cd709e5f6208aaf5cf371f161df422563
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/visual-basic/programming-guide/language-features/early-late-binding/working-with-dynamic-objects.md
zabereznikova/docs.de-de
5f18370cd709e5f6208aaf5cf371f161df422563
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/visual-basic/programming-guide/language-features/early-late-binding/working-with-dynamic-objects.md
zabereznikova/docs.de-de
5f18370cd709e5f6208aaf5cf371f161df422563
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Arbeiten mit dynamischen Objekten ms.date: 07/20/2015 helpviewer_keywords: - dynamic objects [Visual Basic] ms.assetid: bdee2a00-07ff-46f9-86dd-fdac9b99cc97 ms.openlocfilehash: 45f8b5c327d40f93b59c2115c75b3b7d385f5a8d ms.sourcegitcommit: bf5c5850654187705bc94cc40ebfb62fe346ab02 ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 09/23/2020 ms.locfileid: "91057922" --- # <a name="working-with-dynamic-objects-visual-basic"></a>Arbeiten mit dynamischen Objekten (Visual Basic) Dynamische Objekte bieten andere Möglichkeiten, als den- `Object` Typ, um zur Laufzeit eine spätere Bindung an ein Objekt zu erhalten. Ein dynamisches Objekt macht Member wie Eigenschaften und Methoden zur Laufzeit mithilfe dynamischer Schnittstellen verfügbar, die im- <xref:System.Dynamic> Namespace definiert sind. Sie können die Klassen im- <xref:System.Dynamic> Namespace verwenden, um-Objekte zu erstellen, die mit Datenstrukturen arbeiten, die keinem statischen Typ oder Format entsprechen. Sie können auch die dynamischen Objekte verwenden, die in dynamischen Sprachen wie IronPython und IronRuby definiert sind. Beispiele, die zeigen, wie dynamische Objekte erstellt oder ein dynamisches Objekt verwendet wird, das in einer dynamischen Sprache definiert ist, finden Sie unter Exemplarische Vorgehensweise [: Erstellen und Verwenden von dynamischen Objekten](../../../../csharp/programming-guide/types/walkthrough-creating-and-using-dynamic-objects.md), <xref:System.Dynamic.DynamicObject> oder <xref:System.Dynamic.ExpandoObject> . Visual Basic mithilfe der-Schnittstelle an Objekte aus der Dynamic Language Runtime und dynamische Sprachen wie IronPython und IronRuby gebunden <xref:System.Dynamic.IDynamicMetaObjectProvider> . Beispiele für Klassen, die die `IDynamicMetaObjectProvider` -Schnittstelle implementieren, sind die <xref:System.Dynamic.DynamicObject> <xref:System.Dynamic.ExpandoObject> Klassen und. Wenn an einem Objekt, das die-Schnittstelle implementiert, ein spät gebundener-Rückruf erfolgt `IDynamicMetaObjectProvider` , Visual Basic mithilfe dieser Schnittstelle an das dynamische Objekt gebunden. Wenn an einem Objekt, das die-Schnittstelle nicht implementiert, ein spät gebundener aufrufsvorgang erfolgt `IDynamicMetaObjectProvider` oder der- `IDynamicMetaObjectProvider` Schnittstellen Versuch fehlschlägt, wird Visual Basic an das-Objekt gebunden, indem die Funktionen der Visual Basic-Laufzeit verwendet werden. ## <a name="see-also"></a>Siehe auch - <xref:System.Dynamic.DynamicObject> - <xref:System.Dynamic.ExpandoObject> - [Exemplarische Vorgehensweise: Erstellen und Verwenden von dynamischen Objekten](../../../../csharp/programming-guide/types/walkthrough-creating-and-using-dynamic-objects.md) - [Frühes und spätes Binden](index.md)
99.75
1,042
0.817759
deu_Latn
0.25
8f4bea915453a4fe292e064214206ffd185c200b
668
md
Markdown
meeting_notes/20161027.md
StefanFaulhaber/Musicalysr
87bdefef6a60bb585d79dd875b743ac06dafff4d
[ "MIT" ]
1
2017-11-21T13:20:24.000Z
2017-11-21T13:20:24.000Z
meeting_notes/20161027.md
StefanFaulhaber/Musicalysr
87bdefef6a60bb585d79dd875b743ac06dafff4d
[ "MIT" ]
1
2017-01-30T09:50:41.000Z
2017-01-30T09:50:41.000Z
meeting_notes/20161027.md
StefanFaulhaber/Musicalysr
87bdefef6a60bb585d79dd875b743ac06dafff4d
[ "MIT" ]
null
null
null
# Zusammenfassung Meeting - Statistische Analyse LIVE API - 500M Tweets - 3-5M greifen wir ab - Das entspricht einer Stichprobe von etwa 1% - Aufgaben werden in GitHub issues selbstständig verwaltet - Festlegungen: - MusicBrainz DB soll lokal in MySQL gehalten werden - Wir verwenden feature-branches in git - Der master branch sollte immer "funktionieren" - In dev branch werden aktuelle Änderungen gemerged - Falls ihr einen Featurebranch löschen wollt: - *local*: git branch -d new-feature-1 - *remote*: git push origin --delete new-feature-1 - Twitter API Key muss individuell erzeugt werden (Handynummer)
37.111111
67
0.718563
deu_Latn
0.555556
e9e0935691a8480b8cd120564bf7f339ac545955
9,065
md
Markdown
_posts/2019-09-26-wie-man-richtig-br-unen-tipps-die-retten-vor-vorzeitiger-hautalterung-und-hautkrebs.md
anatolii331/DE
e1962ed571f087b6c29a57ca7ee3bbee9a6bbbde
[ "MIT" ]
null
null
null
_posts/2019-09-26-wie-man-richtig-br-unen-tipps-die-retten-vor-vorzeitiger-hautalterung-und-hautkrebs.md
anatolii331/DE
e1962ed571f087b6c29a57ca7ee3bbee9a6bbbde
[ "MIT" ]
null
null
null
_posts/2019-09-26-wie-man-richtig-br-unen-tipps-die-retten-vor-vorzeitiger-hautalterung-und-hautkrebs.md
anatolii331/DE
e1962ed571f087b6c29a57ca7ee3bbee9a6bbbde
[ "MIT" ]
null
null
null
--- id: 4959 title: Wie man richtig bräunen. Tipps, die retten vor vorzeitiger Hautalterung und Hautkrebs date: 2019-09-26T06:12:09+00:00 author: user layout: post guid: http://de.bestwow.net/wie-man-richtig-br-unen-tipps-die-retten-vor-vorzeitiger-hautalterung-und-hautkrebs/ permalink: /wie-man-richtig-br-unen-tipps-die-retten-vor-vorzeitiger-hautalterung-und-hautkrebs/ tdc_dirty_content: - "1" - "1" tdc_icon_fonts: - 'a:0:{}' - 'a:0:{}' tdc_google_fonts: - 'a:2:{i:0;s:3:"662";i:4;s:3:"394";}' - 'a:2:{i:0;s:3:"662";i:4;s:3:"394";}' ap_mark: - Это пост был добавлен через AftParser - Это пост был добавлен через AftParser ap_link: - https://lifehacker.ru/kak-pravilno-zagorat/ - https://lifehacker.ru/kak-pravilno-zagorat/ post_views_count: - "7" - "7" categories: - Lifestyle --- Im Sommer Sonnenbaden viele Vorteile: UV-Licht erhöht den Serotoninspiegel (Hallo, gute Laune!), fördert die Entwicklung von Vitamin D (Hallo, Drive und starke Zähne!), verbessert das Immunsystem (auf Wiedersehen, Erkältungen!). Neben Sonnenbrand ist einfach schön. Zu nehmen von der Sonne nur die vor-und Nachteile auf null zu reduzieren scheint das Risiko einen Sonnenbrand zu bekommen, vorzeitig Altern oder verdienen Hautkrebs, muss man richtig bräunen. ## 1. Kaufen Sie Sonnencreme ![](http://de.bestwow.net/wp-content/uploads/2019/09/kak-pravil-no-zagorat-covety-kotorye-spasut-ot-prezhdevremennogo-stareniya-i-raka-kozhi-1.jpg) Es ist das erste und grundlegende Regel für eine gesunde Bräune. Ärzte, die sehr schlecht <span><span> Tanning </span> </span> beziehen sich auf tan, werden nicht müde zu wiederholen: UV-Licht bringt mehr Schaden als nutzen. So ist es notwendig, vermeiden Sie langen Aufenthalt in der Sonne. Wenn dies keine Option ist, ist es wichtig, die Haut zu schützen, zumindest vor den gefährlichen UV-Strahlen — UVB-Typ. Diese kurzwellige Strahlung genannt wird жгущими: Sie enthalten eine Menge Energie, für deren Rechnung die Sie verursachen Rötungen, Sonnenbrand und Krebs. Sonnenschutzmittel entwickelt zum größten Teil eben um den Körper zu retten von der unnötig harten UVB-Strahlung. Vernachlässigen Sie nicht diesen Schutz. > Auf die Geschwindigkeit der Entstehung von Bräune Mittel mit SPF nicht beeinflussen. Sie erhöhen nur die Zeit, die Sie in der Sonne verbringen können, ohne Schaden für die Haut. Darüber, wie die richtige Sonnencreme, Лайфхакер ausführlich hier geschrieben. Die Creme funktioniert, brauchen Sie: 1. Wenden Sie es mindestens 20 Minuten vor der Sonnenexposition. So санскрин aufgesogen und schützt zuverlässig darunter und tieferen Hautschichten. 2. Aktualisieren Sie die Creme alle zwei Stunden oder mit einer Periodizität, auf der Verpackung angegeben. ## 2. Seien Sie bereit, allmählich bräunen ![](http://de.bestwow.net/wp-content/uploads/2019/09/kak-pravil-no-zagorat-covety-kotorye-spasut-ot-prezhdevremennogo-stareniya-i-raka-kozhi-2.jpg) Nicht einmal versuchen, alle zu fangen die Sonnenstrahlen für das kurze Wochenende. «Schokolade» während dieser Zeit werden Sie kaum werden, aber die Risiken für die Gesundheit ernsthaft zu erhöhen. Und das ist, warum. Melanin ist das dunkle Pigment, das und verleiht der Haut ein Schoko-oder Bronze-Farbton, — das ist eigentlich ein Instrument, mit dessen Hilfe unser Körper wehrt sich gegen die für ihn mörderischen UV-Strahlung. Melanin wird um die Zellen der Haut eigentümlichen Schutzbarriere, ein diffuses gefährliche UVB-Strahlen. Noch wenig Melanin, die Zellen wehrlos sind und leicht mutieren unter der Einwirkung von UV-Strahlung. Sonnenbrand, verdienen die hellhäutigen Menschen, ist das erste Zeichen der Beschädigung von DNA-Molekülen, birgt mindestens beschleunigten Alterung, und wie Maximum — die Entwicklung von Melanomen. So versuchen Sie, einerseits akkumulieren Melanin, die Haut zu reizen Sonnenlicht. Und andererseits tun Sie es so, dass die Zellen nicht zu beschädigen. Perfekt vertraut zu machen, die Haut mit ultraviolettem Licht allmählich. > Am ersten Tag genießen Sie ein Sonnenbad 10-15 Minuten vor dem Mittagessen und 15-20 Minuten danach. Jeden Tag dazutun zu der angegebenen Zeit 10 Minuten. Nur lassen die Haut erröten. Und vergessen Sie nicht die Sonnencreme! ## 3. Bereiten Sie die Haut auf Sonnenbäder ![](http://de.bestwow.net/wp-content/uploads/2019/09/kak-pravil-no-zagorat-covety-kotorye-spasut-ot-prezhdevremennogo-stareniya-i-raka-kozhi-3.jpg) Um die Haut leichter zu akkumulieren Melanin, gleichmäßig <span><span> Four Safe Tanning Tips For A Healthy Summer Glow </span> </span> und allmählich dunkler, Wert gründlich reinigen von Schmutz und abgestorbenen Zellen. Sie können shoplifter oder selbstgemachte (Z. B. aus etwas mazerierten in Wasser schnell Kochen Haferflocken) Körperpeeling oder beschränken, indem Sie die Peeling-Massage-Handschuh. Aber nicht eifrig. Genug reinigen die Haut so einmal in der Woche und eine Hälfte. ## 4. Gehen Sie nicht unter die Sonne in der Mitte des Tages ![](http://de.bestwow.net/wp-content/uploads/2019/09/kak-pravil-no-zagorat-covety-kotorye-spasut-ot-prezhdevremennogo-stareniya-i-raka-kozhi-4.jpg) Das Prinzip ist einfach: je mehr Sonneneinstrahlung gelangt auf die Haut, desto mehr UV-Dosis erhielt. Nach Angaben der US-Umweltschutzbehörde (EPA), Maximum <span><span> The Burning Facts </span> </span> Strahlung trifft auf die Erde zwischen 10:00 und 16:00 Uhr. Wenn Sie lieber die Gesundheit der Haut und der Körper als ganzes, in dieser Zeit besser nicht in der Sonne angezeigt. Und wenn es schien, versuchen Sie, die Zeit des Aufenthalts, Sonnencreme und bedecken den Körper der Kleidung. > Die sicherste tan erhältlich bis 10:00 Uhr und nach 16:00 Uhr. ## 5. An den Strand gehen, trinken Sie eine Tasse grünen Tee ![](http://de.bestwow.net/wp-content/uploads/2019/09/kak-pravil-no-zagorat-covety-kotorye-spasut-ot-prezhdevremennogo-stareniya-i-raka-kozhi-5.jpg) Schützen Sie Ihre Haut vor den schädlichen Auswirkungen von UV-Strahlung kann nicht nur von außen, sondern von innen. Es gibt Produkte <span><span> 6 Food Groups That Will Protect You From the Sun </span> </span>, die helfen, die Haut zu widerstehen UV-Schäden. Durch den hohen Gehalt an Antioxidantien <span><span> Free Radicals, Antioxidants in Disease and Health </span> </span> Sie gibt den Prozess der Zerstörung und Mutationen der Zellen. Also, Ihnen helfen: 1. **Fisch ist Reich an Fettsäuren Omega-3**. Makrele, Hering, Thunfisch, Lachs, Lachs und so weiter. Auch kann die Einnahme von Omega-3 in Form von Nahrungsergänzungsmitteln. 2. **Rot und orange Früchte und Gemüse**. Orangen, Grapefruits, Aprikosen, Karotten, Tomaten, rote und orange Paprika. 3. **Schwarze Schokolade.** 4. **Kohl**. Normal, Farb -, Peking -, Broccoli — Gemüse der Familie der Kreuzblütler. 5. **Grüns**. Petersilie, basilikum, Salbei, Rosmarin, und dunkle Blattgemüse wie Spinat. 6. **Grüne und schwarze Tees**. Es gibt Produkte, die, im Gegenteil, erhöhen die Risiken <span><span> Food intake and risk of schuppenartigen cell carcinoma of the skin in a community the Nambour skin cancer cohort study </span> </span> von der Sonnenexposition. Zum Beispiel, Vollmilch, Käse und Joghurt vor dem Ausgang auf den Strand besser nicht verwenden. ## 6. Lernen Sie zu stoppen ![](http://de.bestwow.net/wp-content/uploads/2019/09/kak-pravil-no-zagorat-covety-kotorye-spasut-ot-prezhdevremennogo-stareniya-i-raka-kozhi-6.jpg) In der Regel endet die Produktion von Melanin durch 2-3 Stunden nach der Sonnenexposition. Daher ist es sinnlos, Sonnenbaden den ganzen Tag. > Liegen am Pool länger als 2-3 Stunden wird dich nicht mehr gebräunt, sondern nur erhöht das Risiko von Hautschäden. Darüber hinaus gibt es Daten <span><span> Tanning May Limit Ability to Produce Vitamin D </span> </span>, dass längere Aufenthalte in der Sonne nicht erhöht, sondern senkt das Niveau von Vitamin D. ## 7. Befeuchten Sie Ihre Haut nach dem Sonnen ![](http://de.bestwow.net/wp-content/uploads/2019/09/kak-pravil-no-zagorat-covety-kotorye-spasut-ot-prezhdevremennogo-stareniya-i-raka-kozhi-7.jpg) Sie können wie Schokolade Farbe. Aber hier nimmt der Körper einen überschuss an Melanin in den Zellen wie ein Signal über die geschädigte Haut und ist bestrebt, so schnell wie möglich zu entlasten подпорченную «Sandpapier». Die Obere Schicht der Haut eine leichte Bräune wird trockener — also einfacher Körper Peeling die betroffenen Zellen. Um die Bräune nicht zu verlieren, vor der Zeit, täglich und gründlich befeuchten die Haut und versuchen Sie nicht, Peelings verwenden und vermeiden Sie die aktiven Massage-Bastwisch. <div> <h2 class="read-also__title"> <span>Lesen Sie auch</span> <span>🌴😎👙 </span> </h2> <ul class="read-also__list"> <li> 9 der angesagtesten Bademode 2019 </li> <li> 9 Herren-Sonnenbrillen, die es Wert sind zu kaufen im Jahr 2019 </li> <li> 7 der angesagtesten Kleider in diesem Herbst </li> <li> 15 Damen Sonnenbrillen, die es Wert sind zu kaufen im Jahr 2019 </li> </ul> </div>
62.517241
444
0.774076
deu_Latn
0.344828
18270ed3d9982061ddb98ead25b25fe181d33f6c
3,826
md
Markdown
docs/modeling/api-reference-for-modeling-sdk-for-visual-studio.md
thoelkef/visualstudio-docs.de-de
bfc727b45dcd43a837d3f4f2b06b45d59da637bc
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/modeling/api-reference-for-modeling-sdk-for-visual-studio.md
thoelkef/visualstudio-docs.de-de
bfc727b45dcd43a837d3f4f2b06b45d59da637bc
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/modeling/api-reference-for-modeling-sdk-for-visual-studio.md
thoelkef/visualstudio-docs.de-de
bfc727b45dcd43a837d3f4f2b06b45d59da637bc
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: API-Referenz für das Modellierungs-SDK ms.date: 11/04/2016 ms.topic: reference author: JoshuaPartlow ms.author: joshuapa manager: jillfra ms.workload: - multiple ms.openlocfilehash: 0e4be65a94892aa87dbc7f146ce3671336a37558 ms.sourcegitcommit: 6cfffa72af599a9d667249caaaa411bb28ea69fd ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 09/02/2020 ms.locfileid: "76113733" --- # <a name="api-reference-for-modeling-sdk-for-visual-studio"></a>API-Referenz für Modellierungs-SDK für Visual Studio Das Visual Studio-SDK für Visualisierung und Modellierung bietet die Plattform, auf der die Tools für domänenspezifische Sprachen (DSL) erstellt werden. Dieser Abschnitt enthält Referenzmaterial für Namespaces, deren Namen mit "Microsoft. VisualStudio. Modeling" beginnen. |Namespace|Inhalt| |-|-| |<xref:Microsoft.VisualStudio.Modeling?displayProperty=fullName>|Klassen wie ModelElement, das die Basisklasse aller Domänen Klassen ist, die Sie in einer DSL definieren.| |<xref:Microsoft.VisualStudio.Modeling.Design?displayProperty=fullName>|Klassen, die einen Teil einer DSL-Definition bilden.| |<xref:Microsoft.VisualStudio.Modeling.Diagnostics?displayProperty=fullName>|Die Tools für den Modell Speicher-Viewer und die Leistungsmessung.| |<xref:Microsoft.VisualStudio.Modeling.Diagrams?displayProperty=fullName>|Klassen wie shapeelement, die die Basisklasse aller Formen sind, die Sie in einer DSL definieren.| |<xref:Microsoft.VisualStudio.Modeling.Diagrams.ExtensionEnablement?displayProperty=fullName>|Gesten-und Auswahlmethoden.| |<xref:Microsoft.VisualStudio.Modeling.DslDefinition?displayProperty=fullName>|Die API des DSL-Definitions-Designers.| |<xref:Microsoft.VisualStudio.Modeling.DslDefinition.Design?displayProperty=fullName>|Interne Klassen des DSL-Definitions-Designers.| |<xref:Microsoft.VisualStudio.Modeling.DslDefinition.ExtensionEnablement?displayProperty=fullName>|Attribute, die es Ihnen ermöglichen, den DSL-Designer mit Befehlen, Gesten und Validierung zu erweitern.| |<xref:Microsoft.VisualStudio.Modeling.Extensibility?displayProperty=fullName>|Erweiterungs Methoden für ModelElement, die DSL-Erweiterbarkeit implementieren.| |<xref:Microsoft.VisualStudio.Modeling.ExtensionEnablement?displayProperty=fullName>|Erweiterbarkeits Attribute| |<xref:Microsoft.VisualStudio.Modeling.Immutability?displayProperty=fullName>|Ermöglicht es Ihnen, Teile eines Modells als schreibgeschützt zu gestalten.| |[Microsoft. VisualStudio. Modeling. Integration](/previous-versions/ee904412(v=vs.140))|Die ModelBus-API, mit der Sie unterschiedliche Modelle integrieren können.| |[Microsoft. VisualStudio. Modeling. Integration. Picker](/previous-versions/ee904394(v=vs.140))|Das Dialogfeld, in dem Benutzer zu Modellen und Elementen navigieren können, um ModelBus-Verweise zu erstellen.| |`Microsoft.VisualStudio.Modeling.Integration.Picker.Hosting`|Der Auswahl Dienst.| |[Microsoft. VisualStudio. Modeling. Integration. Shell](/previous-versions/ee869435(v=vs.140))|ModelBus-Adapter Framework für Visual Studio.| |[Microsoft. VisualStudio. Modeling. Integration. Shell. Picker](/previous-versions/ee886769(v=vs.140))|Das Auswahl Dialogfeld, in dem Benutzer zu Modellen und Elementen navigieren können, um ModelBus-Verweise zu erstellen.| |<xref:Microsoft.VisualStudio.Modeling.Shell?displayProperty=fullName>|Die Schnittstelle zwischen DSLs und Visual Studio.| |<xref:Microsoft.VisualStudio.Modeling.Shell.ExtensionEnablement?displayProperty=fullName>|Ermöglicht das Definieren von Kontextmenü Befehlen (Kontextmenü).| |<xref:Microsoft.VisualStudio.Modeling.Validation?displayProperty=fullName>|Ermöglicht das Definieren von Validierungs Einschränkungen.| ## <a name="see-also"></a>Weitere Informationen - [Anpassen der T4-Texttransformation](../modeling/customizing-t4-text-transformation.md)
79.708333
224
0.83011
deu_Latn
0.333333
019c0067524c39b5f2a3c46ca99d94379f0a455e
52
md
Markdown
README.md
nanshanqu/Flutter-Demo1
4277ebadf987c3c2309055f0a95ee6f597aff462
[ "Apache-2.0" ]
null
null
null
README.md
nanshanqu/Flutter-Demo1
4277ebadf987c3c2309055f0a95ee6f597aff462
[ "Apache-2.0" ]
null
null
null
README.md
nanshanqu/Flutter-Demo1
4277ebadf987c3c2309055f0a95ee6f597aff462
[ "Apache-2.0" ]
null
null
null
# Flutter-Demo1 这是我的Flutter的第一个仓库,体验一下Flutter的编程应用。
17.333333
35
0.865385
deu_Latn
0.333333
01acbaedb23e4470dd9e5c34d727ab3613a2ea3a
466
md
Markdown
Game Info/Audio.md
AdriaanBoshoff/Rust
7eb430ab3e79aa9166f548cc2b0fbb09b1f4dd24
[ "MIT" ]
1
2018-10-30T18:19:24.000Z
2018-10-30T18:19:24.000Z
Game Info/Audio.md
AdriaanBoshoff/Rust
7eb430ab3e79aa9166f548cc2b0fbb09b1f4dd24
[ "MIT" ]
null
null
null
Game Info/Audio.md
AdriaanBoshoff/Rust
7eb430ab3e79aa9166f548cc2b0fbb09b1f4dd24
[ "MIT" ]
1
2018-10-30T18:19:26.000Z
2018-10-30T18:19:26.000Z
|Name| |:-| |assets/content/sound/audioclips/music/atrium carceri - rust 9 - 2.mp3| |assets/content/sound/audioclips/music/loading.ogg| |assets/content/sound/audioclips/music/rust9-2.mp3| |assets/content/sound/audioclips/music/rust9-3_drums3.mp3| |assets/content/ui/ingame/notices/item-unlock-notice.wav| |assets/content/ui/ingame/notices/level-up-notice.wav| |assets/content/ui/ingame/notices/notice-close.wav| |assets/content/ui/ingame/notices/xp-gain-notice.wav|
42.363636
71
0.791845
deu_Latn
0.090909
01d4a0eed2fefebea88f11155b45fb673e593b94
3,254
md
Markdown
articles/finance/fixed-assets/tasks/create-acquire-assets-accounts-payable.md
MicrosoftDocs/Dynamics-365-Operations.de-de
cd5ad614a04a6af4810d202838f5d048bb7f9c3c
[ "CC-BY-4.0", "MIT" ]
1
2020-05-18T17:13:42.000Z
2020-05-18T17:13:42.000Z
articles/finance/fixed-assets/tasks/create-acquire-assets-accounts-payable.md
MicrosoftDocs/Dynamics-365-Operations.de-de
cd5ad614a04a6af4810d202838f5d048bb7f9c3c
[ "CC-BY-4.0", "MIT" ]
7
2017-12-11T16:30:58.000Z
2019-04-30T11:46:00.000Z
articles/finance/fixed-assets/tasks/create-acquire-assets-accounts-payable.md
MicrosoftDocs/Dynamics-365-Operations.de-de
cd5ad614a04a6af4810d202838f5d048bb7f9c3c
[ "CC-BY-4.0", "MIT" ]
3
2018-07-20T06:44:57.000Z
2021-05-04T15:51:05.000Z
--- title: Anlagen von "Kreditoren" erstellen und anschaffen description: Diese Prozedur führt Sie durch die Erstellung und den Erwerb einer Anlage mit dem Kaufprozess. author: saraschi2 ms.date: 08/13/2019 ms.topic: business-process ms.prod: '' ms.technology: '' ms.search.form: AssetParameters, VendInvoiceWorkspace, VendEditInvoice, VendTableLookup, InventItemIdLookupSimple, AssetTable audience: Application User ms.reviewer: roschlom ms.search.region: Global ms.author: saraschi ms.search.validFrom: 2016-06-30 ms.dyn365.ops.version: Version 7.0.0 ms.openlocfilehash: dbac069362a15b5ab1d2dbf88a732a14a3cf709d ms.sourcegitcommit: 03f53980a4bc67b73ac2be76a3b3e7331d0db705 ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 08/18/2021 ms.locfileid: "7394657" --- # <a name="create-and-acquire-assets-from-accounts-payable"></a>Anlagen von "Kreditoren" erstellen und anschaffen [!include [banner](../../includes/banner.md)] Diese Prozedur führt Sie durch die Erstellung und den Erwerb einer Anlage mit dem Kaufprozess. Dabei werden der "Buchhalter" und die "Sachbearbeiter Kreditorenkonten" und das Demo-Unternehmen USMF verwendet. ## <a name="set-fixed-assets-parameters"></a>Anlagenparametern festlegen 1. Wechseln Sie im **Navigationsbereich** zu **Module > Anlagen > Einstellungen > Anlagenparameter**. 2. Erweitern Sie das Inforegister **Bestellungen**. 3. Aktivieren Sie das Kontrollkästchen **Anlagenanschaffung aus Einkauf zulassen**. 4. Aktivieren Sie das Kontrollkästchen **Anlage bei Buchung von Produktzugang oder Rechnung erstellen**. ## <a name="create-a-new-vendor-invoice"></a>Eine neue Kreditorenrechnung erstellen 1. Wechseln Sie im **Navigationsbereich** zu **Module > Kreditoren > Arbeitsbereiche > Kreditorenrechnungseintrag**. 2. Klicken Sie auf **Neue Kreditorenrechnung**. 3. Klicken Sie im Feld **Rechnungskonto** auf die Dropdown-Schaltfläche, um die Suche zu öffnen. 4. Klicken Sie in der Liste auf den Link in der ausgewählten Zeile. 5. Geben Sie im Feld **Zahl** einen Wert ein. 6. Geben Sie im Feld **Buchungsdatum** ein Datum ein. 7. Klicken Sie auf **Position hinzufügen**. 8. Klicken Sie im Feld **Artikelnummer** auf die Dropdown-Schaltfläche, um die Suche zu öffnen. Entweder nicht gelagerte Artikel oder Beschaffungskategorien können für Anlagenanschaffung verwendet werden. 9. Klicken Sie in der Liste auf den Link in der ausgewählten Zeile. 10. Geben Sie im Feld **Menge** eine Zahl ein. Eine Rechnungsposition erstellt nur eine Anlage, unabhängig von Menge. Der Rechnungsmengen-Feldwert wird zur Anlagenmenge übertragen. 11. Geben Sie im Feld **Einzelpreis** eine Zahl ein. 12. Erweitern Sie das Inforegister **Positionsdetails**. 13. Klicken Sie auf die Registerkarte **Anlagen**. 14. Aktivieren Sie das Kontrollkästchen **Neue Anlage erstellen**. 15. Klicken Sie im Feld **Anlagengruppe** auf die Dropdown-Schaltfläche, um die Suche zu öffnen. 16. Wählen Sie in der Liste die Anlagengruppe aus, die beim Erstellen der neuen Anlage zu verwenden ist. 17. Klicken Sie in der Liste auf den Link in der ausgewählten Zeile. 18. Klicken Sie auf **Buchen**. Die Anlage wird erstellt und abgerufen, wann die Rechnung gebucht wird. [!INCLUDE[footer-include](../../../includes/footer-banner.md)]
55.152542
208
0.785802
deu_Latn
0.440678
6e86ca9b2e75a7bb05cfb112183b41d458f731be
1,456
md
Markdown
index.md
githubbuch/githubbuch.github.io
fe96aa5740b163005b284665ce08f9d35aa73b65
[ "MIT" ]
11
2021-02-25T13:32:43.000Z
2022-02-11T17:11:09.000Z
index.md
githubbuch/githubbuch.github.io
fe96aa5740b163005b284665ce08f9d35aa73b65
[ "MIT" ]
null
null
null
index.md
githubbuch/githubbuch.github.io
fe96aa5740b163005b284665ce08f9d35aa73b65
[ "MIT" ]
1
2021-10-04T13:07:38.000Z
2021-10-04T13:07:38.000Z
--- --- # Linksammlung zum Buch "GitHub – Eine praktische Einführung" ## Über diese Website <a href="https://oreilly.de/produkt/github-eine-praktische-einfuehrung/"><img width="200" height="291" src="https://githubbuch.github.io/assets/images/Buchcover_200.jpg" alt="Buchcover"></a> Diese Website dient dazu, alle Links aus dem Buch "GitHub – Eine praktische Einführung" zu sammeln und zu veröffentlichen. Da einige der Links etwas länger und komplizierter sind, wollte ich meinen geneigten Leserinnen und Lesern das Abtippen ersparen. ## Übersicht der Kapitel Die Links sind nach den Kapiteln des Buches sortiert: * [Vorwort](CH00): Vorwort * [Kapitel 1](CH01): Was ist GitHub, und wofür brauche ich es? * [Kapitel 2](CH02): GitHub – Wir verschaffen uns einen Überblick * [Kapitel 3](CH03): Die Basis: Das erste eigene GitHub-Projekt * [Kapitel 4](CH04): Die wichtigsten Grundlagen für eigene GitHub-Projekte * [Kapitel 5](CH05): Rechtliches – Open-Source-Lizenzen * [Kapitel 6](CH06): Unterstützung für GitHub-Projekte finden * [Kapitel 7](CH07): Ein Projekt lokal mit Git verwalten * [Kapitel 8](CH08): Git und GitHub im Zusammenspiel * [Kapitel 9](CH09): Der GitHub Marketplace – Actions und Apps * [Kapitel 10](CH10): Pimp my Repo – Weitere GitHub-Features * [Kapitel 11](CH11): Nützliches und Kurioses rund um GitHub ## Quellcode Suchst du den Quellcode aus Kapitel 9? [Hier geht es lang](https://github.com/githubbuch/githubbuch.github.io/).
48.533333
252
0.754808
deu_Latn
0.466667
6eb0f257d665f5542e3cf432e77ea31ccc1ce672
4,346
md
Markdown
_posts/2021-11-18-tag5.md
Sari177/BAIN-Lerntagebuch
c37be7dd606d88745386b4cd8721b36025fc4344
[ "CC-BY-4.0" ]
null
null
null
_posts/2021-11-18-tag5.md
Sari177/BAIN-Lerntagebuch
c37be7dd606d88745386b4cd8721b36025fc4344
[ "CC-BY-4.0" ]
null
null
null
_posts/2021-11-18-tag5.md
Sari177/BAIN-Lerntagebuch
c37be7dd606d88745386b4cd8721b36025fc4344
[ "CC-BY-4.0" ]
null
null
null
--- title: "Tag 5 - Metadaten modellieren und Schnittstellen nutzen" date: 2021-11-18 --- In der fünften Lehrveranstaltung lagen die Schwerpunkte auf folgende Themen: - Lösung Übungen - Kommentare zu Lerntagebüchern - Nachtrag zu Funktion und Aufbau von Archivsystemen - Repository-Software für Publikationen und Forschungsdaten Heute hab ich gelernt, dass ich die Aufgabe von letzter Woche einfacher durchführbar gewesen wäre. Abspeichern einer Datei ohne eine Download Funktion kann auf jeder Webseite per Kontextmenü, also mit einem Rechtsklick abgespeichert werden. Dies werde ich definitiv fürs nächste Mal so mitnehmen 😊 Unterschied zwischen Bibliothek- und Archivsystemen: Archiv: - Archive sind aus der Verwaltung heraus entstanden. - Das Archiv hält Dokumentation zur Interpretation bereit. - Werkzeug: Dokumentenermittlung anhand von analogen Findmitteln - Metadatenformat: EAD (zukünftig RiC) Bibliothek: - Bibliotheken entstanden als Sammlungen von Wissen - Die Bibliothek hält Bücher zur Information bereit als Ausleihe - Stellt ein Informationszentrum für die Öffentlichkeit dar. - Werkzeug: Suche von Informationen in Katalogen (medienzentriert) - Metadatenformat: MARC21 (zukünftig BIBFRAME) Unterschied Open Access und Open Data: Open Access (OA) betrifft vor allem eine kosten- und barrierefreie elektronische Zugänglichkeit von wissenschaftlichen Publikationen (Zweitveröffentlichung). Die Nutzungsrechte verbleiben bei Autoren, die lediglich einfache Nutzungsrechte zum Zweck der Publikation an den Verlag abtreten und so zugänglich machen. Die Zielgruppe ist insbesondere die wissenschaftliche Öffentlichkeit. Vorteile: - Der Publikationsprozess wird durch OA beschleunigt. Dies gewährleistet einen schnelleren Zugriff auf viele wissenschaftliche Publikationen. - Die Zugänglichkeit zu wissenschaftlichen Publikationen und Forschungsdaten wird verbessert. - Die Sichtbarkeit und Wirkung von Forschungsleistungen werden erhöht. - Interdisziplinarität von Forschung und Kooperationen werden gefördert. - Publikationen sind unabhängig von einem Verlag langfristig verfügbar. - Der Transfer zwischen Wissenschaft und Gesellschaft wird erleichtert und verbessert. Open Data betrifft im Gegensatz zu Open Access die Forschungsdaten. Sie sind vor allem Primärdaten, welche bei der Forschung entstehen. Diese Daten werden auch von Datenproduzenten zugänglich gemacht und stehen für die ganze Öffentlichkeit bereit. Aber es gibt für Open Data keine allgemein gültige Definition. Der Übergang zu Open Access ist fliessend (z.B. Science Commons) (https://open-access.network/fileadmin/oat/oat10/Klump_Open_Data_und_OA_to_Data_OAT2010.pdf, abgerufen am 20.11.2021) Vorteile: - Anderen ist es möglich, Forschungsergebnisse zu kontrollieren und zu verifizieren. - Doppelarbeit wird vermieden. Daten können durch Aufbau- und Folgearbeiten intensiver und kosteneffizienter genutzt werden. - Die Möglichkeit zur Zusammenführung von Daten erhöht die Chancen für einen potenziellen neuen Erkenntnisgewinn. Da DSpace eines der führenden Open Access Repositorys sind, schauen wir in der Lehrveranstaltung dies genauer an. Wir bauen es aber nicht von null her auf wie bei den vorherigen Systemen, sondern wir nehmen die Demo Version und schauen uns das System so genauer an. Wir haben in DSpace jeweils eine eigene Community, sowie eine eigene Collection angelegt. Die Lizenzen sind dabei natürlich ausschlaggebend (wie auch in vielen anderen Programmen). Hier ein Beispielbild, welche Lizenzen ausgewählt werden können: ![Lizenzen](Lizenzen.png?raw=true) Danach haben wir eine Beispiel Publikation in die eigene Collection angelegt und diese habe ich mit einem anderen Account (submitter) freigegeben. Die Freigabe des PDF’s musst ich im Inkognito Modus durchführen, da ich mich sonst in einem loop befand und mich ständig von neuem anemdelden musste. Dies sei am Tag zuvor auch schon passiert und die Begründung könnte sein, dass gerade zuviele Personen mit dem gleichen Login arbeiten. DSpace wird nicht verwendet, um die Publikationen auf dieser Plattform anzuschauen. Sondern es wird als Schnittstelle für weitere Systemen genutzt. So kann man sich für eine Streuung auf OAI-PMH beziehen und von dort dies für Apps, Webseiten, Applikationen etc. verwendet werden. Hierzu gab es eine Übung, welche auch kurz Dokumentiert wurde.
86.92
494
0.831109
deu_Latn
0.68
d607a78ff0689a7766025d3a1931153145fa2f0b
6,390
md
Markdown
articles/prod-exp/expense-receipt-processing.md
MicrosoftDocs/dynamics-365-project-operations-pr.de-DE
243cbcf1db2e545eecec9d437661c7df36ea41ef
[ "CC-BY-4.0", "MIT" ]
1
2021-04-20T21:13:46.000Z
2021-04-20T21:13:46.000Z
articles/prod-exp/expense-receipt-processing.md
MicrosoftDocs/dynamics-365-project-operations-pr.de-DE
243cbcf1db2e545eecec9d437661c7df36ea41ef
[ "CC-BY-4.0", "MIT" ]
null
null
null
articles/prod-exp/expense-receipt-processing.md
MicrosoftDocs/dynamics-365-project-operations-pr.de-DE
243cbcf1db2e545eecec9d437661c7df36ea41ef
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Ausgabenbelegverarbeitung description: Dieses Thema enthält Informationen zur optischen Zeichenerkennung (OCR) für Quittungen. Diese Funktionalität soll die Benutzererfahrung beim Erstellen von Spesenabrechnungen verbessern, die in Microsoft Dynamics 365 Finance erstellt wurden. author: stsporen ms.date: 05/14/2020 ms.topic: article ms.prod: '' ms.technology: '' audience: Application User ms.reviewer: roschlom ms.search.scope: Operations, Core ms.search.region: Global ms.author: stsporen ms.search.validFrom: 2019-11-20 ms.dyn365.ops.version: 10.0.8 ms.openlocfilehash: 0d43c44bf4f2a58e3249d6cc1028353555cfd836580a802ad6e1878dc9b2e263 ms.sourcegitcommit: 7f8d1e7a16af769adb43d1877c28fdce53975db8 ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 08/06/2021 ms.locfileid: "7001385" --- # <a name="expense-receipt-processing"></a>Ausgabenbelegverarbeitung Die Ausgabenerfassung wurde durch die Einführung der optischen Zeichenerkennungsverarbeitung (OCR) für Belege verbessert. Diese Funktionalität soll die Benutzererfahrung beim Erstellen von Spesenabrechnungen verbessern. ## <a name="key-features"></a>Schlüsselfunktionen - Der Händlername, das Datum und der Gesamtbetrag werden aus den Belegen extrahiert. - Die Funktion versucht, nicht angehängte Belege mit nicht angehängten Kostentransaktionen abzugleichen. - Benutzer können manuell eingegebene Ausgabentransaktionen aus Belegen erstellen. ## <a name="usage-examples"></a>Verwendungsbeispiele Führen Sie die folgenden Schritte aus, um beim Erstellen einer Spesenabrechnung automatisch Belege mit Kreditkartentransaktionen anzuhängen. 1. Öffnen des Arbeitsplatzes **Ausgabenmanagement**. 2. Auf der Registerkarte **Quittungen** überprüfen Sie auf der Registerkarte, ob nicht angehängte Belege vorhanden sind. Sie können auch Belege auf die Registerkarte **Quittungen** hochladen. 3. Auf der Registerkarte **Ausgaben** überprüfen Sie, dass nicht angehängte Ausgaben vorhanden sind. In der Regel importiert der Ausgabenadministrator diese Ausgaben vom Kreditkartenanbieter. 4. **Neuer Ausgabenbericht** auswählen. Beachten Sie, dass Sie jetzt auch Ausgaben und Belege einbeziehen können, wenn Sie eine Ausgabenabrechnung erstellen. Wenn Sie sowohl Ausgaben als auch Belege hinzufügen, wird ein automatischer Abgleich der Belege mit den Ausgaben ausgelöst. Führen Sie die folgenden Schritte aus, um eine Ausgabe zu erstellen oder eine Ausgabe aus einer Quittung abzugleichen. 1. Auf einem Ausgabenbericht auf der Registerkarte **Quittungen** fügen Sie eine Quittung hinzu, indem Sie **Quittungen hinzufügen** auswählen. 2. Beachten Sie unter dem hochgeladenen Bild der Quittung die Optionen **Erstellen** und **Abstimmen**. - Wählen Sie **Erstellen**, um eine manuell eingegebene Aufwandsbuchung zu erstellen und die Werte einzugeben, die aus dem Beleg extrahiert werden. - Wenn Sie **Abstimmen** auswählen, versucht das System, eine vorhandene Ausgabe mit der Quittung abzugleichen. ## <a name="installation"></a>Installation Diese Funktion funktioniert in Kombination mit der Funktion **Neu gestaltete Spesenabrechnungen** zur Vereinfachung der Kostenerfahrung. Diese Funktion ist nur für Umgebungen mit Tier 2+ verfügbar, bei denen es sich um Sandbox und Produktion handelt. Um diese erweiteren Ausgabenfunktionen zu nutzen, installieren Sie Ausgabenverwaltungs-Service-Add-In für Microsoft Dynamics 365 Finance und aktivieren Sie die Funktionen in Ihrer Instanz. Sie können von Ihrem Projekt aus auf das Add-In Microsoft Dynamics Lifecycle Services (LCS) zugreifen. 1. Melden Sie sich bei LCS an, und öffnen Sie die gewünschte Umgebung. 2. Gehen Sie zu **Alle Einzelheiten**. 3. Wählen Sie **Verwalten** oder blättern Sie nach unten zur Registerkarte **Umgebungs-Add-Ins**. 4. Wählen Sie **Installieren Sie ein neues Add-In**. 5. Wählen Sie **Ausgabenberwaltungsdienst** aus. 6. Befolgen Sie die Installationsanleitung und stimmen Sie den Nutzungsbedingungen zu. 7. Wählen Sie **Installieren** aus. In dem Arbeitsbereich **Funktionsverwaltung** aktivieren Sie die folgenden Funktionen: - Neu gestaltete Ausgabenabrechnungen - Automatische Zuordnung und Erstellung von Kosten ab Quittung Wenn Sie diese Funktionen aktivieren, werden die folgenden Aktionen ausgeführt: - Der bestehende Arbeitsbereich **Ausgabenmanagement** wird durch den neuen Arbeitsbereich ersetzt. - Ein neuer Menüpunkt für die Sichtbarkeit der Kostenfelder wurde hinzugefügt. - Sie können die Seite **Ausgabenbericht** immer noch öffnen. Gehen Sie dazu zu **Ausgabenmanagement > Meine Ausgaben> Ausgabenabrechnungen**. - Workflows und Genehmigungen führen Sie weiterhin zur vorhandenen Seite mit den Ausgabenabrechnungen. - Quittungen werden durch Microsoft Azure Cognitive Services verarbeitet und Metadaten werden extrahiert und hinzugefügt. - Es wurde eine Option hinzugefügt, mit der Sie eine Ausgabenabrechnung erstellen können, die übereinstimmende, nicht angehängte Belege enthält. - Mit einer Option, die Ausgabenabrechnungen hinzugefügt wird, können Sie eine Ausgabenzeile aus einer Quittung erstellen oder versuchen, eine vorhandene Quittung einer vorhandenen Ausgabenzeile zuzuordnen. Weitere Informationen zu der überarbeiteten Funktion „Spesenabrechnungen“ finden Sie unter [Neu gestaltete Spesenabrechnungen](ExpenseWorkspaceNew.md). ## <a name="frequently-asked-questions"></a>Häufig gestellte Fragen **Verwendet Microsoft meine Daten für seine Modelle?** Nein, Microsoft hat ein allgemeines Maschinelles Lernen-Modell für seinen Belegverarbeitungsdienst erstellt. Dieses Modell basiert nicht auf den von Ihnen hochgeladenen Belegen. **Wo ist diese Funktion verfügbar und wird sie verarbeitet?** Derzeit werden die USA unterstützt. **Wohin gehen meine Quittungen?** Finance wird sich an Cognitive Services wenden, um die Felddaten zu extrahieren. Cognitive Services bewahrt eine Kopie Ihrer Quittung bis zu 24 Stunden lang auf, während die Verarbeitung erfolgt. Nach Abschluss der Verarbeitung entfernt Cognitive Services die Quittung. Belege werden weiterhin in Finanzen gespeichert. Weitere Informationen finden Sie unter [Aktivieren Sie das Belegverständnis mit der neuen Funktion der Formularerkennung](https://azure.microsoft.com/blog/enable-receipt-understanding-with-form-recognizer-s-new-capability/). [!INCLUDE[footer-include](../includes/footer-banner.md)]
65.204082
318
0.817058
deu_Latn
0.459184
210368b12b9dc9a42e50ae8041ce9304618393e9
5,209
md
Markdown
WindowsServerDocs/remote/remote-desktop-services/clients/remote-desktop-web-client.md
TSlivede/windowsserverdocs.de-de
94efc4447d5eac158ab05bc87f9fcec15c317872
[ "CC-BY-4.0", "MIT" ]
null
null
null
WindowsServerDocs/remote/remote-desktop-services/clients/remote-desktop-web-client.md
TSlivede/windowsserverdocs.de-de
94efc4447d5eac158ab05bc87f9fcec15c317872
[ "CC-BY-4.0", "MIT" ]
null
null
null
WindowsServerDocs/remote/remote-desktop-services/clients/remote-desktop-web-client.md
TSlivede/windowsserverdocs.de-de
94efc4447d5eac158ab05bc87f9fcec15c317872
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Zugriff auf den Remotedesktop-Webclient description: Hier wird beschrieben, wie du dich beim Remotedesktop-Webclient anmeldest. ms.prod: windows-server-threshold ms.technology: remote-desktop-services ms.author: helohr ms.date: 07/20/2018 ms.topic: article author: Heidilohr ms.localizationpriority: medium ms.openlocfilehash: f4433ad592219d6ed15b28fd0514790b078525fd ms.sourcegitcommit: 3743cf691a984e1d140a04d50924a3a0a19c3e5c ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 06/17/2019 ms.locfileid: "63743832" --- # <a name="access-the-remote-desktop-web-client"></a>Zugriff auf den Remotedesktop-Webclient Der Remotedesktop-Webclient ermöglicht dir, mit einem kompatiblen Webbrowser auf die Remoteressourcen (Apps und Desktops) deiner Organisation zuzugreifen, die dir von deinem Administrator zur Verfügung gestellt werden. Egal wo du dich befindest, kannst du mit den Remote-Apps und -desktops wie mit einem lokalen PC interagieren, ohne zu einem anderen Desktop-PC wechseln zu müssen. Sobald dein Administrator deine Remoteressourcen eingerichtet hat, benötigst du nur noch deine Domäne, deinen Benutzernamen, dein Kennwort, die URL, die dir dein Administrator geschickt hat, und einen unterstützten Webbrowser, und schon kannst du loslegen. >[!NOTE] >Möchtest du mehr über die neuen Versionen für den Webclient erfahren? Lies [Neues beim Remotedesktop-Webclient](web-client-whatsnew.md). ## <a name="what-youll-need-to-use-the-web-client"></a>Voraussetzungen für die Verwendung des Webclients * Für den Webclient benötigst du einen Windows-, macOS-, ChromeOS- oder Linux-PC. Mobile Geräte werden derzeit nicht unterstützt. * Ein moderner Browser wie Microsoft Edge, Internet Explorer 11, Google Chrome, Safari oder Mozilla Firefox (v55.0 und höher). * Die URL, die dein Administrator dir gesendet hat. >[!NOTE] >Die Internet Explorer-Version des Webclients bietet zu diesem Zeitpunkt keine Audiounterstützung. >Safari zeigt möglicherweise einen grauen Bildschirm an, wenn der Browser angepasst wird oder mehrmals in den Vollbildmodus wechselt. ## <a name="start-using-the-remote-desktop-client"></a>Erste Schritte bei der Verwendung des Remotedesktopclients Um dich beim Client anzumelden, öffnest du die URL, die dein Administrator dir gesendet hat. Gib auf der Anmeldeseite deine Domäne und deinen Benutzernamen im Format ```DOMAIN\username``` ein, gib dein Kennwort ein, und wähle dann **Anmelden** aus. >[!NOTE] >Indem du dich beim Webclient anmeldest, stimmst du zu, dass dein PC der Sicherheitsrichtlinie deiner Organisation entspricht. Nachdem du dich angemeldet hast, führt der Client dich zur Registerkarte **Alle Ressourcen**, die unter einer oder mehreren reduzierbaren Gruppen alle für dich veröffentlichten Elemente enthält, z.B. die Gruppe „Arbeit“. Es werden mehrere Symbole angezeigt, die die Apps, Desktops oder Ordner mit weiteren Apps oder Desktops darstellen, die der Administrator der Arbeitsgruppe zur Verfügung gestellt hat. Du kannst jederzeit auf diese Registerkarte zurückgreifen, um zusätzliche Ressourcen zu starten. Um mit der Verwendung einer App oder eines Desktops zu beginnen, wählst du das Element aus, das du verwenden möchtest, gibst bei Aufforderung den gleichen Benutzernamen und das gleiche Kennwort ein, mit denen du dich beim Webclient angemeldet haben, und wählst dann **Senden** aus. Möglicherweise wird dir auch ein Zustimmungsdialogfeld angezeigt, um auf lokale Ressourcen wie Zwischenablage und Drucker zuzugreifen. Du kannst wählen, nichts davon umzuleiten, oder **Zulassen** auswählen, um die Standardeinstellungen zu verwenden. Warte, bis der Webclient die Verbindung hergestellt hat, und beginne dann mit der Nutzung der Ressource, wie du es normalerweise tun würdest. Wenn du fertig bist, kannst du deine Sitzung beenden, indem du entweder die Schaltfläche **Abmelden** in der Symbolleiste oben auf deinem Bildschirm auswählst oder das Browserfenster schließt. ## <a name="printing-from-the-remote-desktop-web-client"></a>Drucken über den Remotedesktop-Webclient So druckst du über den Webclient: 1. Starte wie gewohnt den Druckvorgang für die App, aus der du drucken möchtest. 2. Wähle bei Aufforderung zum Auswählen eines Druckers **Virtueller Remote Desktopdrucker** aus. 3. Wähle nach der Auswahl deiner Einstellungen **Drucken** aus. 4. Dein Browser generiert eine PDF-Datei des Druckauftrags. 5. Du kannst wählen, ob du die PDF-Datei öffnen und ihren Inhalt auf deinem lokalen Drucker ausdrucken oder sie zur späteren Verwendung auf deinem PC speichern möchtest. ## <a name="copy-and-paste-from-the-remote-desktop-web-client"></a>Kopieren und Einfügen über den Remotedesktop-Webclient Der Webclient unterstützt derzeit nur das Kopieren und Einfügen von Text. Dateien können über den Webclient nicht kopiert oder eingefügt werden. Außerdem kannst du nur mit **STRG+C** und **STRG+V** Text kopieren und einfügen. ## <a name="get-help-with-the-web-client"></a>Hilfe zum Webclient Wenn ein Problem aufgetreten ist, das mit den Informationen in diesem Artikel nicht behoben werden kann, kannst du Hilfe zum Webclient erhalten, indem du eine E-Mail an die Adresse auf der Info-Seite des Webclients sendest.
81.390625
673
0.8086
deu_Latn
0.378788
a2ccd377c204ffc50c57f05adcec8e2fc5d54a9e
696
md
Markdown
ShortDeploymentPeriod.md
cbuschka/thoughts
0c33578c72328c81af4cb369a07a256a513b09cb
[ "WTFPL" ]
null
null
null
ShortDeploymentPeriod.md
cbuschka/thoughts
0c33578c72328c81af4cb369a07a256a513b09cb
[ "WTFPL" ]
null
null
null
ShortDeploymentPeriod.md
cbuschka/thoughts
0c33578c72328c81af4cb369a07a256a513b09cb
[ "WTFPL" ]
null
null
null
# Kurze Deploymentzeiträume Nicht, weil häufiges Deployen cool ist sondern, weil.... * implementierte, aber nicht ausgelieferte Features eine Investition sind, die ihren Nutzen nicht erwirtschaften kann. * Wird der Zeitraum zwischen Implementierung und Deployment eines Features länger, schwindet das Wissen um die getätigten Veränderungen und das Lösen von Problemen bei der Inproduktionsnahme wird teurer. * Bei langen Deploymentzeiträumen sammeln sich oft mehrere Features an. Bei auftretenden Problemen muss man evt. Fragestellungen über Querbeziehungen zwischen den Änderungen lösen. * Kleine Veränderungen (am besten nur eine) lassen sich besser überblicken und zurückrollen als größere.
77.333333
203
0.833333
deu_Latn
0.666667
d6581445617d5e9c2da52498affb634126a29770
8,653
md
Markdown
b/bseuntersv/index.md
nnworkspace/gesetze
1d9a25fdfdd9468952f739736066c1ef76069051
[ "Unlicense" ]
null
null
null
b/bseuntersv/index.md
nnworkspace/gesetze
1d9a25fdfdd9468952f739736066c1ef76069051
[ "Unlicense" ]
null
null
null
b/bseuntersv/index.md
nnworkspace/gesetze
1d9a25fdfdd9468952f739736066c1ef76069051
[ "Unlicense" ]
null
null
null
--- Title: Verordnung zur fleischhygienerechtlichen Untersuchung von geschlachteten Rindern auf BSE jurabk: BSEUntersV layout: default origslug: bseuntersv slug: bseuntersv --- # Verordnung zur fleischhygienerechtlichen Untersuchung von geschlachteten Rindern auf BSE (BSEUntersV) Ausfertigungsdatum : 2000-12-01 Fundstelle : BGBl I: 2000, 1659 (2004 I 1405) Neugefasst durch : Bek. v. 30.11.2011 I 2404 Diese v tritt gem. § 4 abs. 2 am 5.6.2001 außer kraft, sofern nicht mit zustimmung des bundesrates etwas anderes geregelt wird. § 4 abs. 2 aufgeh. durch : Art. 1 V v. 23.5.2001 I 982 mWv 29.5.2001; dadurch ist die Geltung dieser V über den 5.6.2001 hinaus verlängert worden. ## § 1 Durchführung von BSE-Tests (1) Die Untersuchung von Rindern, einschließlich Wasserbüffeln und Bisons, nach Artikel 6 Absatz 1 in Verbindung mit Absatz 1a Satz 1 Buchstabe a und b der Verordnung (EG) Nr. 999/2001 des Europäischen Parlaments und des Rates vom 22. Mai 2001 mit Vorschriften zur Verhütung, Kontrolle und Tilgung bestimmter transmissibler spongiformer Enzephalopathien (ABl. L 147 vom 31.5.2001, S. 1) in der jeweils geltenden Fassung erfolgt im Rahmen der Labortests nach Artikel 5 Nummer 1 Buchstabe f der Verordnung (EG) Nr. 854/2004 des Europäischen Parlaments und des Rates vom 29. April 2004 mit besonderen Verfahrensvorschriften für die amtliche Überwachung von zum menschlichen Verzehr bestimmten Erzeugnissen tierischen Ursprungs (ABl. L 139 vom 30.4.2004, S. 206, L 226 vom 25.6.2004, S. 83) in der jeweils geltenden Fassung. (1a) Abweichend von Artikel 6 Absatz 1 in Verbindung mit Absatz 1a Satz 1 Buchstabe a und Anhang III Kapitel A Abschnitt I Nummer 2.1 der Verordnung (EG) Nr. 999/2001 sind die Untersuchungen von Rindern, einschließlich Wasserbüffeln und Bisons, soweit sie in einem der in der Anlage aufgeführten Mitgliedstaaten geboren worden sind, erst bei den über 48 Monate alten Tieren durchzuführen. (1b) Abweichend von Artikel 6 Absatz 1 in Verbindung mit Absatz 1a Satz 1 Buchstabe b und Anhang III Kapitel A Abschnitt I Nummer 2.2 der Verordnung (EG) Nr. 999/2001 sind die Untersuchungen von Rindern, einschließlich Wasserbüffeln und Bisons, soweit sie in einem der in der Anlage aufgeführten Mitgliedstaaten geboren worden sind, erst bei den über 72 Monate alten Tieren durchzuführen. (2) Abweichend von Artikel 6 Absatz 1 in Verbindung mit Anhang III Kapitel A Abschnitt I Nummer 6.1 der Verordnung (EG) Nr. 999/2001 kann die zuständige Behörde zulassen, dass die Genusstauglichkeitskennzeichnung des Fleisches erfolgt, bevor ein negatives Ergebnis der Untersuchung nach Absatz 1 vorliegt, sofern sichergestellt ist, dass das Fleisch erst nach Vorliegen des negativen Ergebnisses aus dem Schlachtbetrieb befördert wird. ## § 2 Probenahme Die Probenahme hat so zu erfolgen, dass eine nachteilige Beeinflussung des Fleisches ausgeschlossen ist. ## § 3 Betriebseigene Kontrollen Die zuständige Behörde hat auf Antrag Untersuchungen entsprechend § 1 Absatz 1 im Rahmen betriebseigener Kontrollen bei Rindern, die nicht einer amtlichen Untersuchung nach § 1 Absatz 1 zu unterziehen sind, zu genehmigen, wenn folgende Voraussetzungen vorliegen: 1. Die Probenahme erfolgt unter Aufsicht des amtlichen Untersuchungspersonals. 2. Die Durchführung der Probenahme und der Labortests sowie die Führung der Nachweise über die betriebseigenen Kontrollen erfolgt entsprechend § 2 nach Maßgabe des Anhangs III Kapitel A Abschnitt I Nummer 1 der Verordnung (EG) Nr. 999/ 2001. 3. Die Labortests werden in einem Labor durchgeführt, das die Anforderungen des Artikels 12 Absatz 2 und 3 der Verordnung (EG) Nr. 882/2004 des Europäischen Parlaments und des Rates vom 29. April 2004 über amtliche Kontrollen zur Überprüfung der Einhaltung des Lebensmittel- und Futtermittelrechts sowie der Bestimmungen über Tiergesundheit und Tierschutz (ABl. L 165 vom 30.4.2004, S. 1, L 191 vom 28.5.2004, S. 1) in der jeweils geltenden Fassung an die dort vorgesehene Benennung erfüllt. 4. Der Antragsteller verpflichtet sich, auf die Genusstauglichkeitskennzeichnung nach Artikel 5 Nummer 2 Satz 2 der Verordnung (EG) Nr. 854/2004 bis zum Vorliegen des Untersuchungsergebnisses zu verzichten. ## § 4 Maßnahmen nach Feststellung von BSE (1) Wird bei einem geschlachteten Rind im Rahmen einer Untersuchung nach § 1 Absatz 1 oder § 3 die Bovine Spongiforme Enzephalopathie nachgewiesen, so hat die zuständige Behörde das Fleisch, das durch die oder infolge der Schlachtung des Rindes nach Maßgabe des Absatzes 2 als mit infektiösem Material verunreinigt anzusehen ist, zu beschlagnahmen und die Beseitigung nach den für Material der Kategorie 1 im Sinne des Artikels 4 Absatz 2 Buchstabe a oder b der Verordnung (EG) Nr. 1774/2002 des Europäischen Parlaments und des Rates vom 3. Oktober 2002 mit Hygienevorschriften für nicht für den menschlichen Verzehr bestimmte tierische Nebenprodukte (ABl. L 273 vom 10.10.2002, S. 1) in der jeweils geltenden Fassung geltenden Vorschriften anzuordnen. (2) Zusätzlich zu den in Artikel 6 Absatz 1 in Verbindung mit Anhang III Kapitel A Abschnitt I Nummer 6.5 der Verordnung (EG) Nr. 999/2001 bezeichneten Schlachtkörpern ist das Fleisch als verunreinigt im Sinne des Absatzes 1 anzusehen, das von allen nach der Schlachtung des Rindes, bei dem die Bovine Spongiforme Enzephalopathie nachgewiesen wurde, geschlachteten Rindern stammt. Satz 1 gilt nicht, soweit 1. der Schlagbolzen, sofern nicht ein Betäubungsverfahren angewendet wird, bei dem die Schädelhöhle nicht eröffnet wird, 2. das Messer für das Absetzen des Kopfes, 3. die Sägeblätter oder Sägebänder der Rückenspaltsäge, sofern nicht das Rückenmark vor der Spaltung der Wirbelsäule vollständig entfernt wird, 4. die Geräte oder die Geräteteile zum Entfernen des Rückenmarks, die unmittelbar mit Rückenmark in Berührung kommen und 5. alle sonstigen Geräte oder Geräteteile und Schutzkleidungen, wie Schutzhandschuhe, die mit infektiösem Material verunreinigt sein können, nach der Schlachtung des Rindes, bei dem die Bovine Spongiforme Enzephalopathie nachgewiesen wurde, ausgetauscht oder nach Maßgabe des Absatzes 3 gereinigt und desinfiziert worden sind. (3) Die Reinigung nach Absatz 2 Satz 2 ist mit heißem Wasser (ohne Hochdruck), die Desinfektion nach Absatz 2 Satz 2 ist mit einer Natriumhypochloritlösung, die mindestens 2 Prozent freies Chlor enthält, oder mit 1 N (4 Prozent) Natronlauge durchzuführen. Die Desinfektion nach Satz 1 ist so durchzuführen, dass die Einwirkungszeit der Desinfektionsmittel mindestens 60 Minuten und ihre Temperatur bei Verwendung von 1 N (4 Prozent) Natronlauge mindestens 20 °C beträgt. Die zuständige Behörde kann die Anwendung anderer Desinfektionsverfahren gestatten, die in ihrer Wirksamkeit der nach Satz 1 in Verbindung mit Satz 2 durchgeführten Desinfektion entsprechen. ## § 5 Nachweise über die Abgabe von Fleisch (1) Wer in einem Schlachthof im Sinne des Anhangs I Nummer 1.16 der Verordnung (EG) Nr. 853/2004 des Europäischen Parlaments und des Rates vom 29. April 2004 mit spezifischen Hygienevorschriften für Lebensmittel tierischen Ursprungs (ABl. L 139 vom 30.4.2004, S. 55, L 226 vom 25.6.2004, S. 22) frisches Fleisch von Rindern gewinnt, die nach § 1 Absatz 1 zu untersuchen sind oder nach § 3 untersucht werden, hat hinsichtlich der untersuchten Rinder Nachweise über deren Ohrmarkennummern nach § 27 Absatz 3 der Viehverkehrsverordnung, deren Schlachtdatum und deren Alter zu führen. (2) Die Nachweise sind in übersichtlicher Weise geordnet und in fortlaufender Weise zu führen. Sie sind zwei Jahre lang, beginnend mit dem Tag der Schlachtung, aufzubewahren und der zuständigen Behörde auf Verlangen vorzulegen. ## § 6 Ordnungswidrigkeiten Ordnungswidrig im Sinne des § 60 Absatz 2 Nummer 26 Buchstabe a des Lebensmittel- und Futtermittelgesetzbuches handelt, wer vorsätzlich oder fahrlässig 1. entgegen § 5 Absatz 1 einen Nachweis nicht, nicht richtig oder nicht vollständig führt oder 2. entgegen § 5 Absatz 2 Satz 2 einen Nachweis nicht oder nicht mindestens zwei Jahre aufbewahrt oder nicht oder nicht rechtzeitig vorlegt. ## § 7 (Inkrafttreten, Außerkrafttreten) ## Anlage (zu § 1 Absatz 1a und 1b) (Fundstelle: BGBl. I 2011, 2407) Belgien Dänemark Deutschland Estland Finnland Frankreich Griechenland Irland Italien Lettland Litauen Luxemburg Malta Niederlande Österreich Polen Portugal Schweden Slowakei Slowenien Spanien Tschechische Republik Ungarn Vereinigtes Königreich sowie die Kanalinseln und die Insel Man Zypern
36.510549
152
0.799376
deu_Latn
0.603376
d674b326ed7e4c38ba927140862852bb55e8eead
1,678
md
Markdown
README.md
jensburmeister-git/UdemyCppPro
ba0735b92eede6983a0d82a05b2bd2bd84c46da1
[ "MIT" ]
2
2020-12-22T12:32:18.000Z
2021-02-18T23:18:05.000Z
README.md
jensburmeister-git/UdemyCppPro
ba0735b92eede6983a0d82a05b2bd2bd84c46da1
[ "MIT" ]
null
null
null
README.md
jensburmeister-git/UdemyCppPro
ba0735b92eede6983a0d82a05b2bd2bd84c46da1
[ "MIT" ]
6
2020-11-24T12:20:21.000Z
2022-03-31T13:51:51.000Z
# C++ Projekte für Fortgeschrittene: CMake, Tests und Tooling Dies ist der Code zu meinem Udemy Kurs: *C++ Projekte für Fortgeschrittene: CMake, Tests und Tooling* von Jan Schaffranek. ## Rabatt-Code Im Folgenden habe ich einen Link zum aktuellen Rabatt Code hinterlegt. Den Code könnt ihr auch an eure Freunde schicken, damit sie sich einen meiner Kurse kaufen können. Bei einem Kauf über meine Rabattcodes erhalte ich 95% der Einnahmen und somit könnt Ihr mich besser unterstützen. Link zu der Liste der Rabatt Codes: [Link](https://github.com/franneck94/YoutubeVideos/blob/master/README.md) ## Bewertungen von Kursteilnehmern ⭐⭐⭐⭐⭐ "Vielen Dank Jan für diesen Kurs, der es mir ermöglichte, genug über CMake und mehr zu lernen. Ich bin sehr glücklich." (Cyrille Guetsop Guimapi) ⭐⭐⭐⭐⭐ "Sehr fundierter und spannender Kurs. Angemessenes Niveau und sehr guter Referent." (Felix Maschek) ⭐⭐⭐⭐⭐ "Bin jetzt fast durch und sehr zufrieden. Mir war ein guter Überblick über (c)makefiles und deren Möglichkeiten wichtig. Der Kurs ist dafür definitiv zu empfehlen." (Franz Gaar) ## Kursbeschreibung Du möchtest den nächsten Schritt als C/C++ Entwickler machen, um beruflich in diesen spannenden Sprachen Fuß zu fassen? Dann ist mein Kurs genau der richtige für Dich. ## Dieser Kurs besteht aus folgenden Themengebieten ☑️ Installation der Software für Windows und Linux ☑️ Makefile Tutorial ☑️ CMake Tutorial ☑️ Doxygen Dokumentation ☑️ Conan Package Manager ☑️ Unit Testing mit GTest ☑️ Logging und Benchmarking ☑️ Code Coverage und CI Testing Werde noch heute ein Profi, in der Technologie von Morgen! Wir sehen uns im Kurs! \* Alle Angaben ohne Gewähr
40.926829
283
0.77056
deu_Latn
0.390244
1b16b695a121d7f906d4d277e0ea63c319394841
18
md
Markdown
README.md
zlwazl/Hellow-world
a6777b1be5a33868851bbc34f97cc573bb551f36
[ "Apache-2.0" ]
null
null
null
README.md
zlwazl/Hellow-world
a6777b1be5a33868851bbc34f97cc573bb551f36
[ "Apache-2.0" ]
null
null
null
README.md
zlwazl/Hellow-world
a6777b1be5a33868851bbc34f97cc573bb551f36
[ "Apache-2.0" ]
null
null
null
# Hellow-world 暂无
6
14
0.722222
deu_Latn
0.333333
1b2b1ffe996501e9370f1b7db106633e5b35a577
60
md
Markdown
README.md
yomarguti/hyperblog
48cc8bd618b49ecb47f004198a53ea03f8b97408
[ "MIT" ]
null
null
null
README.md
yomarguti/hyperblog
48cc8bd618b49ecb47f004198a53ea03f8b97408
[ "MIT" ]
null
null
null
README.md
yomarguti/hyperblog
48cc8bd618b49ecb47f004198a53ea03f8b97408
[ "MIT" ]
null
null
null
# hyperblog Un blog para el curso de Platzi de Git y Github
20
47
0.766667
deu_Latn
0.333333
bdd4424ac5a65e0050f116fcbd1341378f2f1328
11,004
md
Markdown
documentation/project-profile-de.md
Luc-Wshr/dh-applicationproject
92f98f6d718827e5ed50a76cb2288ba961f9a1f1
[ "MIT" ]
6
2021-04-29T12:40:00.000Z
2021-12-10T18:08:12.000Z
documentation/project-profile-de.md
Luc-Wshr/dh-applicationproject
92f98f6d718827e5ed50a76cb2288ba961f9a1f1
[ "MIT" ]
null
null
null
documentation/project-profile-de.md
Luc-Wshr/dh-applicationproject
92f98f6d718827e5ed50a76cb2288ba961f9a1f1
[ "MIT" ]
2
2021-04-29T10:27:05.000Z
2021-04-29T12:40:01.000Z
# Projektsteckbrief ## Projekttitel (Kurzbezeichnung) Webanwendung Vorlesungsplanung DHBW Lörrach ### Projektsponsor DHBW Lörrach, welche vertreten wird durch Hr. Prof. Dr. Erik Behrends & Fr. Dr. Kristina Birn ### Projektleitung - Organisatorische Leitung: Jennifer Krüger, Fabian Zaremba - Technische Leitung: Fabian Zaremba ### Kostenstelle N/A ## Projektziele (SMART Methode) ### Globalziel Das Sekretariat des SZI an der DHBW Lörrach soll Zeit bei der Vorlesungsplanung einsparen können, mithilfe einer grundlegenden Konzeptionierung und Implementierung eines entsprechenden Webanwendungsprototypen. Dabei soll der zeitliche und organisatorische Aufwand um ```t-n``` Zeiteinheiten, gegenüber dem bisherigen Zeitaufwand ```t```, reduziert werden. Die Anwendung soll es insgesamt dem Sekretariat erlauben einen oder mehrere Kurse der DHBW Lörrach zu verwalten. Ein Prototyp / MVP soll hierbei bis einschließlich den 20. Juni 2021 durch den Lenkungskreis und das Kernteam, sowie mithilfe der internen und externen Fachpromotern, realisiert und den Stakeholdern zur weiteren Evaluierung zur Verfügung gestellt werden. ### Unterziele zur Erfüllung des Globalzieles Für die Messbarkeit der Unterziele siehe Erfolgsmessung - Standardisierung und Formalisierung des Projektumfangs und der Anforderungen der externen Stakeholder - Visuelle Entwürfe anhand von Mockups und Prototypen als Basis zur Entwicklung eines MVP der Vorlesungsplanung - Interface für Dozenten (bpsw. E-Mail Benachrichtigung, Eintragung von Wunschterminen, Terminbestätigung, etc.) - Algorithmische Planung mit dem Ziel der Ausgabe von Planungsvorschlägen, welche mittels diversen Kriterien (Constraints) in aussagenlogischer Form definiert werden ## Projektnutzen (Erwarteter Nutzen für Unternehmen) - Minimierung des personellen Aufwandes zur Organisation der Vorlesungsterminen eines Kurses ## Strategisches Ziel (Unternehmensziel) - Erhöhung der organisatorischen Effizienz (Verringerung des Zeitaufwandes) - Steigerung der Attraktivität der DHBW für Dozenten - Überführung analoger Planungsprozesse des Studienbetriebes in digitale Lösungenansätze zur Vereinheitlichung der Optimierung der Planungsabläufe ## Projektumfang ### Doing (Welche Maßnahmen werden umgesetzt?) #### MUST-HAVEs - Vorlesungszeitraum zur Planung festlegen - Kursangabe beziehungsweise Kursauswahl - Planungsmöglichkeiten der Vorlesung durch die Möglichkeit... - ...noch zu planende Vorlesungen mit Namen, Stundenzahl und ggf. mit Prüfungsleistungen zu versehen - ...Termine (innerhalb der jeweiligen Theoriephase) einzutragen, zu bearbeiten und zu löschen - ...Termine im Kurskalender in Wochen- und/oder Monatsansicht erscheinen zu lassen - ...Termine mit einer Start- und einer Endzeit zu versehen, denen ein Vorlesungstitel und den Namen des Dozierenden zu hinterlegen - ..., dass Vorlesungen lediglich im Rahmen von 08:00 - 17:00 Uhr zu veranstalten sind - ...das mindestens eine Stunde Mittagspause (zwischen 11:30 - 14:00 Uhr) einzuplanen ist - ...der Erkennung, ob alle Vorlesungsstunden eingeplant sind - ...der Bestätigung des Vorlesungsplanes, sodass dieser endgültig Veröffentlicht werden kann - Einhaltung der DSGVO für Produktivdaten #### NICE-TO-HAVEs - Planung für mehrere Kurse - Einführung optimaler Vorlesungszeiten (von 09:00 - 12:15 Uhr und von 13:00 - 16:15 Uhr) - LogIn mit Benutzername und Passwort - Entwicklung von Prozessen zur Benachrichtigung, Erinnerung und Bestätigung von Terminen - Raumplanung - Export als PDF zum Drucken bzw. per E-Mail verschicken - Usability und Vereinfachung: Vorlesungen beginnen und/oder enden immer :00; :15; :30; :45; (mithilfe von Autovervollständigung oder Suchfunktion) ### Not-Doing (Keine Umsetzung im Basisprojekt) - E-Mail Ersatz für Individualkommunikation - Dozierendenmanagement - Responsive Design (für Geräte mit kleineren Displays bzw. Smartphones im Hochkantformat) - Backup der Daten - Benachrichtigung und Erinnerungen für das Sekretariat und/oder der Dozierenden (z.B. per E-Mail) - Schnittstellen zu anderen Anwendungen (Veröffentlichung über Exchange, Moodle, usw.) ## Projektkontext ### Ausgangssituation (Anlass, Auslöser) - Zeitaufwendige manuelle Organisation und Verschiebung von Vorlesungsterminen - Häufige Absprachen zwischen Dozent / Sekretariat - Planung mit internen / externen Dozenten - Bisher: Tischkalender & Bleistift ### Projektumfeld (Ort, Rahmen, Beteiligte) Ort: DHBW Lörrach Rahmen: Vorlesung Anwendungsprojekt / Projektmanagement, Kurs TIF20A Beteiligte: - siehe Stakeholder - externe Fachpromoter ## Termine ### Geplanter Projektstart / Geplantes Ende - Das Projekt beginnt in der 16. KW - Abgabe der Ergebnisse erfolgt bis einschließlich Sonntag, den 20. Juni 2021 ### Terminplanung - 07.05.2021: Kontrollabgabe Projektsteckbrief und Projektstrukturplan (Abgabe bei: Prof. Behrends) - 21.05.2021: Kontrollabgabe überarbeiteter Projektsteckbrief / PSP, Pflichtenheft, Zugang zum PM-Tool für die Einsicht der konkreten und detaillierten Planung für Kunde / Dozenten (Abgabe bei: Prof. Behrends) - 04.06.2021: Abgabe aller Projektmanagement Dokumentationen auf Moodle bis 17:00 Uhr (Abgabe bei: Dr. Birn) - 07.06.2021: Elevator Pitch (Referat) ab 14:00 Uhr (Durchführung durch: Dr. Birn, Prof. Behrends) - 15.06.2021 - 20.06.2021: Projektabschluss und letzte Fragen vor der Abgabe (Abgabe bei: Prof. Behrends) ### Abschlusstermine der Meilensteine - 15.05.2021: Einrichtung Infrastruktur - 26.05.2021: Konzeptionierung - 06.08.2021: Realisierung - 08.06.2021: Zwischentests - 10.06.2021: Abschließende Integrationstests (- Feature Erweiterung (aktuell nicht geplant)) ## Erfolgsmessung - Ziel: Prototyp/Konzept der Webanwendung zur Vorlesungsplanung - Erfolgskriterium: Reduzierung des organisatorischen Aufwandes von ```t-n``` Zeiteinheiten (```t```: bisheriger Zeitaufwand, ```n```: geplanter Zeitaufwand) - Akzeptanz: Freigabe zur Implementierung der Webanwendung (MVP) durch positive Evaluierung der Stakeholder - Zeitrahmen: Prototyp bis einschließlich den 20. Juni 2021 - Ziel: Fertigstellung und Abgabe der Projektdokumente - Erfolgskriterium: Ausführliche und vollständige Dokumentation und Formalisierung des Projektes anhand der gegebenen Kriterien aus der Vorlesung Projektmanagement - Akzeptanz: Abnahme der Projektdokumente durch die Stakeholder - Zeitrahmen: Abgabe bei Dr. Birn im gegebenen Zeitrahmen bis 04. Juni 2021, Zusätzliche Abgabe bei Prof. Behrends bis 20. Juni 2021 - Ziel: Implementierung aller MUST-HAVEs in funktionsfähiger Webanwendung - Erfolgskriterium: Reduzierung des organisatorischen Aufwandes von ```t-n``` Zeiteinheiten (```t```: bisheriger Zeitaufwand, ```n```: geplanter Zeitaufwand) - Akzeptanz: Erfolgreicher Einsatz (d.h. Prototyp / MVP wird mind. 1 mal benutzt) durch den Key-User - Zeitrahmen: Ausführbares MVP bis einschließlich den 20. Juni 2021 Die Akzeptanz der Stakeholder wird bei einer funktionsfähigen Anwendung an der Häufigkeit des praktischen Einsatzes und der tatsächlichen Reduzierung des zeitlichen Aufwandes zur Organisation und Planung der Vorlesungen eines oder mehrerer Kurse bestimmt. Der aktuell benötigte zeitliche Aufwand hierfür ist auf Grund des analogen Prozesses und fehlender Dokumentation aktuell unbekannt. ## Projektbudget - Finanzielles Budget - Personalstunden - Pro Mitglied: 50 Stunden pro Teammitglied - Pro Gruppe (á 6 Mitglieder): min. 300 Arbeitsstunden oder 7,5 FTE - bw Cloud: 0€ zur Zeit - externe Dienstleister - Lenkungskreis / Kernteam: Regelmäßige Rücksprache / Evaluierung (= Beratungskosten) - IT-Services der DHBW Lörrach: Betreuung & Einrichtung SSO (= Bewirtungskosten) - (Jira: 0€ zur Zeit) ## Stakeholder | | Intern | Stakeholdergruppe | | -------------------- | ----------------------------------------- |--------------------| | Projektmanager | Jennifer Krüger | Mitarbeiter | | Stellvertreter | Fabian Zaremba | Mitarbeiter | | Lenkungskreis | Krüger, Zaremba | Mitarbeiter | | Kernteam | Weishar, Meier, Bieringer, Zaremba, Kubon | Mitarbeiter | | Machtpromotor | Prof. Behrends | Mitarbeiter | | Fachpromotor | Prof. Behrends | Mitarbeiter | | Weitere Stakeholder | | | | | Extern |Stakeholdergruppen | | -------------------- | ---------------------------------------------|--------------------| | Projektmanager | Prof. Behrends | Projektauftraggeber| | Stellvertreter | Dr. Birn | Projektauftraggeber| | Lenkungskreis | Dr. Birn, Prof. Behrends | Projektauftraggeber| | Kernteam | Dr. Birn, Prof. Behrends | Projektauftraggeber| | Machtpromotor | Prof. Hanser | Gesellschaft | | Fachpromotor | Prof. Behrends, IT-Services der DH | Lieferanten | | Weitere Stakeholder | Sekretariat SZI, Dozierende (extern & intern)| Kunden | ## Projektrisiken 1. Risiko ***Beschreibung*** Eine fehlerhafte Terminierung führt zu keiner zeitgerechten Terminabgabe des MVPs / Prototypen. ***Eintrittswahrscheinlichkeit*** Mittel ***Schadenspotential*** Kritisch ***Gegenmaßnahmen*** Regelmäßige Rücksprache mit Fachpromoter und Stakeholder. Sollte das Risiko dennoch Eintreten, so ist eine terminliche Neuplanung und eine eventuelle Kürzung einiger Arbeitspakete von Nöten. 2. Risiko ***Beschreibung*** Fehlende Ressource können fehlendes Fachwissen der Teammitgliedern mit sich führen. Dies hätte wiederrum zur Auswirkung, dass ein Fortschritt des Projektes gar nicht bis kaum möglich ist. ***Eintrittswahrscheinlichkeit*** Sehr Hoch ***Schadenspotential*** Hoch ***Gegenmaßnahmen*** Terminliche Einplanung von Pufferzeiten zu Schulungszwecken der einzelnen Teammitglieder. Für den Falle, dass das Risiko dennoch eintritt, werden zeitnahe "Seminare" für das gesamte Team veranlasst, zu einer sofortigen Klärung von auftretenden Problemen und Fragen. 3. Risiko ***Beschreibung*** Eine ungenügende Erfahrung und/oder unzureichende Guidlines, innerhalb der Codestruktur und der daraus resultierenden Codequalität, führen sowohl zu Verständlichkeitsproblemen Dritter gegenüber, als auch zu auftretenden Schwierigkeiten bei der Weiterentwicklung. ***Eintrittswahrscheinlichkeit*** Mittel ***Schadenspotential*** Hoch ***Gegenmaßnahmen*** Eine Regelmäßige Code Review, sowie eine Überarbeitung des Codes durch den Autor anhand festgelegter Guidlines (z. Bsp. Good-Coding-Practices) soll dieses Risiko vermindern.
46.235294
387
0.73546
deu_Latn
0.547244