hexsha
stringlengths
40
40
size
int64
5
1.05M
ext
stringclasses
4 values
lang
stringclasses
1 value
max_stars_repo_path
stringlengths
4
217
max_stars_repo_name
stringlengths
6
122
max_stars_repo_head_hexsha
stringlengths
40
40
max_stars_repo_licenses
list
max_stars_count
int64
1
158k
max_stars_repo_stars_event_min_datetime
stringlengths
24
24
max_stars_repo_stars_event_max_datetime
stringlengths
24
24
max_issues_repo_path
stringlengths
4
217
max_issues_repo_name
stringlengths
6
122
max_issues_repo_head_hexsha
stringlengths
40
40
max_issues_repo_licenses
list
max_issues_count
int64
1
87.6k
max_issues_repo_issues_event_min_datetime
stringlengths
24
24
max_issues_repo_issues_event_max_datetime
stringlengths
24
24
max_forks_repo_path
stringlengths
4
217
max_forks_repo_name
stringlengths
6
122
max_forks_repo_head_hexsha
stringlengths
40
40
max_forks_repo_licenses
list
max_forks_count
int64
1
33.4k
max_forks_repo_forks_event_min_datetime
stringlengths
24
24
max_forks_repo_forks_event_max_datetime
stringlengths
24
24
content
stringlengths
5
1.05M
avg_line_length
float64
2
28.3k
max_line_length
int64
2
368k
alphanum_fraction
float64
0.01
1
text_lang
stringclasses
1 value
confidence
float64
0
1
05fcbf1597e4e0560542e87c5209b98079c0674d
3,704
md
Markdown
Bibel/nt/Jakobus/3.md
lustremedia/Menge-Bibel
2a7e71b23fc22a3f37eb5829c33b1748f0ad2808
[ "CC0-1.0" ]
null
null
null
Bibel/nt/Jakobus/3.md
lustremedia/Menge-Bibel
2a7e71b23fc22a3f37eb5829c33b1748f0ad2808
[ "CC0-1.0" ]
null
null
null
Bibel/nt/Jakobus/3.md
lustremedia/Menge-Bibel
2a7e71b23fc22a3f37eb5829c33b1748f0ad2808
[ "CC0-1.0" ]
1
2020-12-14T15:49:01.000Z
2020-12-14T15:49:01.000Z
### 3. Warnung vor unberufenem Zudrang zum Lehreramt und vor den Zungensünden __3__ <sup>1</sup>Drängt euch nicht zum Lehrerberuf, meine Brüder! Bedenkt wohl, daß wir (Lehrer) ein um so strengeres Urteil<sup title="oder: Gericht">&#x2732;</sup> empfangen werden<sup title="= zu erwarten haben">&#x2732;</sup>. <sup>2</sup>Wir fehlen ja allesamt vielfach; wer sich beim Reden nicht verfehlt, der ist ein vollkommener Mann und vermag auch den ganzen Leib im Zaume zu halten. <sup>3</sup>Wenn wir den Pferden die Zäume ins Maul legen, um sie uns gehorsam zu machen, so haben wir damit auch ihren ganzen Leib in der Gewalt. <sup>4</sup>Seht, auch die Schiffe, die doch so groß sind und von starken Winden getrieben werden, lassen sich durch ein ganz kleines Steuerruder dahin lenken, wohin das Belieben des Steuermannes sie haben will. <sup>5</sup>So ist auch die Zunge nur ein kleines Glied und kann sich doch großer Dinge<sup title="= Wirkungen">&#x2732;</sup> rühmen. Seht, wie klein ist das Feuer und wie groß der Wald, den es in Brand setzt! <sup>6</sup>Auch die Zunge ist ein Feuer; als der Inbegriff der Ungerechtigkeit steht die Zunge unter unsern Gliedern da, sie, die den ganzen Leib befleckt, die sowohl das (rollende) Rad des Seins<sup title="d.h. den ganzen Lauf des Lebens = die ganze Lebensbahn">&#x2732;</sup> in Brand setzt<sup title="= zur Hölle macht">&#x2732;</sup> als auch (selbst) von der Hölle in Brand gesetzt wird. <sup>7</sup>Denn jede Art der vierfüßigen Tiere<sup title="oder: wilden Landtiere">&#x2732;</sup> und Vögel, der Schlangen und Seetiere wird von der menschlichen Natur gebändigt und ist von ihr gebändigt worden; <sup>8</sup>aber die Zunge vermag kein Mensch zu bändigen, dies ruhelose Übel, voll todbringenden Giftes. <sup>9</sup>Mit ihr segnen<sup title="= preisen">&#x2732;</sup> wir den Herrn und Vater, und mit ihr fluchen wir den Menschen, die doch nach Gottes Bild geschaffen sind: <sup>10</sup>aus demselben Munde gehen Segen und Fluch hervor. Das darf nicht so sein, meine Brüder. <sup>11</sup>Läßt etwa eine Quelle aus derselben Öffnung süßes und bitteres Wasser sprudeln? <sup>12</sup>Kann etwa, meine Brüder, ein Feigenbaum Oliven tragen oder ein Weinstock Feigen? Ebensowenig kann eine Salzquelle süßes Wasser geben. ### 4. Von der falschen, seelisch-irdischen, und der wahren, geistlich-himmlischen Weisheit <sup>13</sup>Wer ist weise und einsichtsvoll unter euch? Der beweise durch seinen guten Wandel seine Werke<sup title="oder: was er leisten kann">&#x2732;</sup> in sanftmütiger Weisheit<sup title="oder: durch die Gelassenheit eines Weisen">&#x2732;</sup>! <sup>14</sup>Wenn ihr aber bittere Eifersucht und Zanksucht<sup title="oder: Rechthaberei">&#x2732;</sup> in eurem Herzen hegt, so rühmt euch nicht lügnerisch im Widerspruch mit der Wahrheit. <sup>15</sup>Das ist nicht die Weisheit, die von oben her kommt, sondern ist eine irdische, sinnliche<sup title="oder: natürliche">&#x2732;</sup>, teuflische. <sup>16</sup>Denn wo Eifersucht und Zanksucht<sup title="oder: Rechthaberei">&#x2732;</sup> herrschen, da gibt’s Unfrieden<sup title="oder: Unordnung">&#x2732;</sup> und alle Arten bösen Tuns. <sup>17</sup>Die Weisheit dagegen, die von oben kommt, ist fürs erste lauter<sup title="= rein">&#x2732;</sup>, sodann friedfertig<sup title="oder: friedsam = friedenschaffend">&#x2732;</sup>, freundlich, nachgiebig, reich an Erbarmen und guten Früchten, frei von Zweifel<sup title="= Mißtrauen">&#x2732;</sup> und ohne Heuchelei. <sup>18</sup>(Der Same) aber, (der) die Frucht der Gerechtigkeit (hervorbringt), wird in Frieden für die<sup title="oder: von denen">&#x2732;</sup> gesät, die Frieden stiften<sup title="= schaffen">&#x2732;</sup>.
154.333333
393
0.761879
deu_Latn
0.791667
ea73c59fb1d41a4313d46f0b644f6f365ff3032c
4,705
md
Markdown
content/pages/standard-formblatt.md
rodereisen/rodereisen-de
4635ac21714783c5006d68a30f83ebca51bf1c74
[ "RSA-MD" ]
null
null
null
content/pages/standard-formblatt.md
rodereisen/rodereisen-de
4635ac21714783c5006d68a30f83ebca51bf1c74
[ "RSA-MD" ]
null
null
null
content/pages/standard-formblatt.md
rodereisen/rodereisen-de
4635ac21714783c5006d68a30f83ebca51bf1c74
[ "RSA-MD" ]
null
null
null
--- title: Standard Formblatt date: "2021-07-28T00:00:00.000Z" --- > (nach Art. 251 EGBGB) zur Unterrichtung des Reisenden bei einer Pauschalreise der Reisebüro Albrecht GmbH GmbH (nach §651a BGB). Bei der Ihnen angebotenen Kombination von Reiseleistungen handelt es sich um eine Pauschalreise im Sinne der Richtlinie (EU) 2015/2302. Daher können Sie alle EU-Rechte in Anspruch nehmen, die für Pauschalreisen gelten. Reisebüro Albrecht GmbH trägt die volle Verantwortung für die ordnungsgemäße Durchführung der gesamten Pauschalreise. Zudem verfügt Reisebüro Albrecht GmbH über die gesetzlich vorgeschriebene Absicherung für die Rückzahlung Ihrer Zahlungen und, falls der Transport in der Pauschalreise inbegriffen ist, zur Sicherstellung Ihrer Rückbeförderung im Falle ihrer Insolvenz. Weiterführende Informationen zu Ihren wichtigsten Rechten nach der Richtlinie (EU) 2015/2302 in der in das nationale Recht umgesetzten Form finden sie unter [www.umsetzung-richtlinie-eu2015-2302.de](https://www.umsetzung-richtlinie-eu2015-2302.de). ## Wichtigste Rechte nach der Richtlinie (EU) 2015/2302 - Die Reisenden erhalten alle wesentlichen Informationen über die Pauschalreise vor Abschluss des Pauschalreisevertrags. - Es haftet immer mindestens ein Unternehmer für die ordnungsgemäße Erbringung aller im Vertrag inbegriffenen Reiseleistungen. - Die Reisenden erhalten eine Notruftelefonnummer oder Angaben zu einer Kontaktstelle, über die sie sich mit dem Reiseveranstalter oder dem Reisebüro in Verbindung setzen können. - Die Reisenden können die Pauschalreise — innerhalb einer angemessenen Frist und unter Umständen unter zusätzlichen Kosten — auf eine andere Person übertragen. - Der Preis der Pauschalreise darf nur erhöht werden, wenn bestimmte Kosten (zum Beispiel Treibstoffpreise) sich erhöhen und wenn dies im Vertrag ausdrücklich vorgesehen ist, und in jedem Fall bis spätestens 20 Tage vor Beginn der Pauschalreise. Wenn die Preiserhöhung 8 % des Pauschalreisepreises übersteigt, kann der Reisende vom Vertrag zurücktreten. Wenn sich ein Reiseveranstalter das Recht auf eine Preiserhöhung vorbehält, hat der Reisende das Recht auf eine Preissenkung, wenn die entsprechenden Kosten sich verringern. - Die Reisenden können ohne Zahlung einer Rücktrittsgebühr vom Vertrag zurücktreten und erhalten eine volle Erstattung aller Zahlungen, wenn einer der wesentlichen Bestandteile der Pauschalreise mit Ausnahme des Preises erheblich geändert wird. Wenn der für die Pauschalreise verantwortliche Unternehmer die Pauschalreise vor Beginn der Pauschalreise absagt, haben die Reisenden Anspruch auf eine Kostenerstattung und unter Umständen auf eine Entschädigung. - Die Reisenden können bei Eintritt außergewöhnlicher Umstände vor Beginn der Pauschalreise ohne Zahlung einer Rücktrittsgebühr vom Vertrag zurücktreten, beispielsweise wenn am Bestimmungsort schwerwiegende. - Sicherheitsprobleme bestehen, die die Pauschalreise voraussichtlich beeinträchtigen. - Zudem können die Reisenden jederzeit vor Beginn der Pauschalreise gegen Zahlung einer angemessenen und vertretbaren Rücktrittsgebühr vom Vertrag zurücktreten. - Können nach Beginn der Pauschalreise wesentliche Bestandteile der Pauschalreise nicht vereinbarungsgemäß durchgeführt werden, so sind dem Reisenden angemessene andere Vorkehrungen ohne Mehrkosten anzubieten. Der Reisende kann ohne Zahlung einer Rücktrittsgebühr vom Vertrag zurücktreten, wenn Leistungen nicht gemäß dem Vertrag erbracht werden und dies erhebliche Auswirkungen auf die Erbringung der vertraglichen Pauschalreiseleistungen hat und der Reiseveranstalter es versäumt, Abhilfe zu schaffen. - Der Reisende hat Anspruch auf eine Preisminderung und/oder Schadenersatz, wenn die Reiseleistungen nicht oder nicht ordnungsgemäß erbracht werden. - Der Reiseveranstalter leistet dem Reisenden Beistand, wenn dieser sich in Schwierigkeiten befindet. - Im Fall der Insolvenz des Reiseveranstalters oder – in einigen Mitgliedstaaten – des Reisevermittlers werden Zahlungen zurückerstattet. Tritt die Insolvenz des Reiseveranstalters oder, sofern einschlägig, des Reisevermittlers nach Beginn der Pauschalreise ein und ist die Beförderung Bestandteil der Pauschalreise, so wird die Rückbeförderung der Reisenden gewährleistet. ## Reisebüro Rode GmbH hat eine Insolvenzversicherung mit der R+V Allgemeine Versicherung AG abgeschlossen Die Reisenden können diese Einrichtung, kontaktieren, wenn ihnen Leistungen aufgrund der Insolvenz der Reisebüro Rode GmbH verweigert werden. - R+V Allgemeine Versicherung AG - Raiffeisenplatz 1 65189 Wiesbaden Telefon: 0611 533-0 Servicezeiten: Mo. - Fr. 07:00 - 18:00 Uhr Fax: 0611 533-4500 E-Mail: [[email protected]](mailto:[email protected])
102.282609
527
0.838682
deu_Latn
0.456522
ea7a281699f011706db9dd765d6a4d626307c1d4
19
md
Markdown
README.md
Alon-hwl/Dktest
d52e30585255781cc4a02d68d40c5ac1e184537b
[ "Apache-2.0" ]
null
null
null
README.md
Alon-hwl/Dktest
d52e30585255781cc4a02d68d40c5ac1e184537b
[ "Apache-2.0" ]
null
null
null
README.md
Alon-hwl/Dktest
d52e30585255781cc4a02d68d40c5ac1e184537b
[ "Apache-2.0" ]
null
null
null
# Dktest 项目描述 1111
4.75
8
0.736842
deu_Latn
0.25
9f7c53d208fdc40f267eda136f64b5d7e83f1ada
2,513
md
Markdown
src/de/2018-04/09/02.md
PrJared/sabbath-school-lessons
94a27f5bcba987a11a698e5e0d4279b81a68bc9a
[ "MIT" ]
68
2016-10-30T23:17:56.000Z
2022-03-27T11:58:16.000Z
src/de/2018-04/09/02.md
PrJared/sabbath-school-lessons
94a27f5bcba987a11a698e5e0d4279b81a68bc9a
[ "MIT" ]
367
2016-10-21T03:50:22.000Z
2022-03-28T23:35:25.000Z
src/de/2018-04/09/02.md
OsArts/Bible-study
cfcefde42e21795e217d192a8b7a703ebb7a6c01
[ "MIT" ]
109
2016-08-02T14:32:13.000Z
2022-03-31T10:18:41.000Z
--- title: Unter dem Kreuz Jesu date: 25/11/2018 --- Wie viele andere geistliche Segnungen, die Gott seinem Volk gibt, ist auch die Einheit der Gemeinde eine Gabe von Gott. Einheit ist nichts, was Men-schen durch Anstrengung, gute Werke und beste Absichten erschaffen. Im Grunde schafft Jesus Christus diese Einheit durch seinen Tod und seine Auferstehung. Wenn wir uns durch den Glauben seinen Tod und durch die Tau-fe seine Auferstehung und die Vergebung unserer Sünden zu eigen machen, wenn wir Gemeinschaft untereinander haben und der Welt die Dreiengelsbotschaft verkündigen, sind wir eins mit ihm und miteinander. `Lies Johannes 11,51–52 und Epheser 1,7–10. Welches Ereignis im Leben Jesu ist die Grundlage der Einheit unter uns als SiebentenTags-Adventisten?` „Dies aber sagte er [Kaiphas] nicht aus sich selbst, sondern da er jenes Jahr Hoherpriester war, weissagte er, dass Jesus für die Nation sterben sollte; und nicht für die Nation allein, sondern dass er auch die zerstreuten Kinder Got-tes in eins versammelte.“ (Joh 11,51–52 EB) Eigenartig, dass Gott Kaiphas gebrauchte, um die Bedeutung von Jesu Tod zu erklären, auch wenn Kaiphas sich nicht bewusst war, was er tat, als er Jesus zum Tod verurteilte. Genauso wenig war dem Priester bewusst, wie tiefgründig seine Aussage war. Kaiphas dachte, er gebe nur ein politisches Statement ab. Doch Johannes benutzte es, um eine Grundlehre darüber zu offenbaren, was der stellvertretende Tod Jesu für all jene bedeutet, die Gott treu sind und eines Tages „in eins“ versammelt werden. Was wir auch sonst noch als Siebenten-Tags-Adventisten glauben, welche Botschaft wir als einzige verkündigen – die Grundlage unserer Einheit bildet unsere gemeinsame Annahme des Todes Christi um unseretwillen. Außerdem erfahren wir diese Einheit in Christus durch die Taufe. „Denn ihr seid alle durch den Glauben Gottes Kinder in Christus Jesus. Denn ihr alle, die ihr auf Christus getauft seid, habt Christus angezogen.“ (Gal 3,26–27) Die Taufe ist ein weiteres Band, das uns Adventisten miteinander verbindet, da sie unseren Glauben an Christus symbolisiert. Wir haben einen gemeinsamen Vater; deshalb sind wir alle Söhne und Töchter Gottes. Und wir ha-ben einen gemeinsamen Erlöser, in dessen Tod und Auferstehung wir getauft sind (Röm 6,3–4). `Warum sollte unser gemeinsamer Glaube an Jesus - egal, welche kulturellen, sozialen, ethnischen und politischen Unterschiede zwischen uns Siebenten-Tags-Adventisten bestehen - all diese Trennungen überwinden?`
157.0625
774
0.805412
deu_Latn
0.4375
9fc673c8081e17e8f76fdd35ec643edfbbdee7b7
1,441
md
Markdown
memdocs/configmgr/core/get-started/2019/includes/1906/3976435.md
svschmit/memdocs.de-de
63c0beff46a0955a98306504b449badaa675f10b
[ "CC-BY-4.0", "MIT" ]
null
null
null
memdocs/configmgr/core/get-started/2019/includes/1906/3976435.md
svschmit/memdocs.de-de
63c0beff46a0955a98306504b449badaa675f10b
[ "CC-BY-4.0", "MIT" ]
null
null
null
memdocs/configmgr/core/get-started/2019/includes/1906/3976435.md
svschmit/memdocs.de-de
63c0beff46a0955a98306504b449badaa675f10b
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- author: mestew ms.author: mstewart ms.prod: configuration-manager ms.technology: configmgr-core ms.topic: include ms.date: 06/12/2019 ms.openlocfilehash: c4eebff93558870ce027a8a1c90330400186d9bf ms.sourcegitcommit: bbf820c35414bf2cba356f30fe047c1a34c5384d ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 04/21/2020 ms.locfileid: "81698348" --- ## <a name="more-frequent-countdown-notifications-for-restarts"></a>Häufigere Countdownbenachrichtigungen für Neustarts <!--3976435--> Die folgenden Verbesserungen wurden für Benachrichtigungen über den Computerneustart vorgenommen: 1. In **Clienteinstellungen** können Sie jetzt auf der Seite **Computerneustart** die **Dauer für erneute Erinnerung für Countdownbenachrichtigungen zum Computerneustart (Stunden) angeben**. - Der Standardwert ist 4 Stunden. - Die Dauer bis zur wiederholten Erinnerung sollte kürzer sein als der Wert der temporären Benachrichtigung minus dem Wert der Benachrichtigung, die der Benutzer nicht schließen kann. 2. Der maximale Wert für **Temporäre Benachrichtigung für Benutzer anzeigen, in der auf das Intervall (in Minuten) bis zum Abmelden des Benutzers oder Neustart des Computers hingewiesen wird** wird von 1.440 Minuten (24 Stunden) auf 20.160 Minuten (zwei Wochen) heraufgesetzt. 3. Dem Benutzer wird keine Statusanzeige in der Neustartbenachrichtigung angezeigt, bis der ausstehende Neustart weniger als 24 Stunden bevorsteht.
60.041667
276
0.814712
deu_Latn
0.25
bc262b9011da894e217a914a65c8d2b8eabfd71a
3,177
md
Markdown
articles/cosmos-db/templates-samples-sql.md
NikoMix/azure-docs.de-de
357aca84dfe4bb69cc9c376d62d7b4c81da38b42
[ "CC-BY-4.0", "MIT" ]
null
null
null
articles/cosmos-db/templates-samples-sql.md
NikoMix/azure-docs.de-de
357aca84dfe4bb69cc9c376d62d7b4c81da38b42
[ "CC-BY-4.0", "MIT" ]
null
null
null
articles/cosmos-db/templates-samples-sql.md
NikoMix/azure-docs.de-de
357aca84dfe4bb69cc9c376d62d7b4c81da38b42
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: 'Azure Resource Manager-Vorlagen für Azure Cosmos DB: Core-API (SQL)' description: Verwenden Sie Azure Resource Manager-Vorlagen zum Erstellen und Konfigurieren von Azure Cosmos DB. author: markjbrown ms.service: cosmos-db ms.subservice: cosmosdb-sql ms.topic: conceptual ms.date: 10/14/2020 ms.author: mjbrown ms.openlocfilehash: 52fa5957cdbc3ae73ebc4b36e04582741199414a ms.sourcegitcommit: fa90cd55e341c8201e3789df4cd8bd6fe7c809a3 ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 11/04/2020 ms.locfileid: "93340599" --- # <a name="azure-resource-manager-templates-for-azure-cosmos-db"></a>Azure Resource Manager-Vorlagen für Azure Cosmos DB [!INCLUDE[appliesto-sql-api](includes/appliesto-sql-api.md)] Dieser Artikel enthält nur Azure Resource Manager-Vorlagenbeispiele für Core-API-Konten (SQL). Es gibt jedoch auch Vorlagenbeispiele für [Cassandra-](templates-samples-cassandra.md)-, [Gremlin](templates-samples-gremlin.md)-, [MongoDB](templates-samples-mongodb.md)- und [Table](templates-samples-table.md)-APIs. ## <a name="core-sql-api"></a>Core-API (SQL) |**Vorlage**|**Beschreibung**| |---|---| |[Erstellen eines Azure Cosmos-Kontos, einer Datenbank und eines Containers mit automatisch skaliertem Durchsatz](manage-with-templates.md#create-autoscale) | Mit dieser Vorlage werden ein Core-API-Konto (SQL) in zwei Regionen, eine Datenbank und ein Container mit automatisch skaliertem Durchsatz erstellt. | |[Erstellen eines Azure Cosmos-Kontos, einer Datenbank und eines Containers mit Analysespeicher](manage-with-templates.md#create-analytical-store) | Mit dieser Vorlage wird ein Konto für die Core-API (SQL) in einer Region mit einem Container erstellt, für den die analytische Gültigkeitsdauer aktiviert ist, und es besteht die Möglichkeit, die manuelle oder automatische Skalierung des Durchsatzes zu verwenden. | |[Erstellen eines Azure Cosmos-Kontos, einer Datenbank und eines Containers mit (manuell bereitgestelltem) Standarddurchsatz](manage-with-templates.md#create-manual) | Mit dieser Vorlage werden ein Core-API-Konto (SQL) in zwei Regionen, eine Datenbank und ein Container mit Standarddurchsatz erstellt. | |[Erstellen eines Azure Cosmos-Kontos, einer Datenbank und eines Containers mit einer gespeicherten Prozedur, einem Trigger und einer UDF](manage-with-templates.md#create-sproc) | Mit dieser Vorlage werden ein Core-API-Konto (SQL) in zwei Regionen mit einer gespeicherten Prozedur, einem Trigger und einer UDF für einen Container erstellt. | |[Erstellen eines privaten Endpunkts für ein vorhandenes Azure Cosmos-Konto](how-to-configure-private-endpoints.md#create-a-private-endpoint-by-using-a-resource-manager-template) | Mit dieser Vorlage wird ein privater Endpunkt für ein vorhandenes Azure Cosmos-Core-API-Konto (SQL) in einem vorhandenen virtuellen Netzwerk erstellt. | |[Erstellen eines Azure Cosmos-Kontos im Free-Tarif](manage-with-templates.md#free-tier) | Mit dieser Vorlage wird ein Azure Cosmos DB-Core-API-Konto (SQL) im Free-Tarif erstellt. | Auf der Seite [Azure Resource Manager-Referenz für Azure Cosmos DB](/azure/templates/microsoft.documentdb/allversions) finden Sie die Referenzdokumentation.
93.441176
413
0.804533
deu_Latn
0.264706
bc291c70cda89cff4f30fd8efbb33c41b4b2a8f2
22,238
md
Markdown
doc/source/dcs/api-reference/querying-dcs-instance-backup-records.md
opentelekomcloud/docs
bf7f76b5c8f74af898e3b3f726ee563c89ec2fed
[ "Apache-2.0" ]
1
2020-03-29T08:41:50.000Z
2020-03-29T08:41:50.000Z
doc/source/dcs/api-reference/querying-dcs-instance-backup-records.md
opentelekomcloud/docs
bf7f76b5c8f74af898e3b3f726ee563c89ec2fed
[ "Apache-2.0" ]
34
2020-02-21T17:23:45.000Z
2020-09-30T09:23:10.000Z
doc/source/dcs/api-reference/querying-dcs-instance-backup-records.md
OpenTelekomCloud/docs
bf7f76b5c8f74af898e3b3f726ee563c89ec2fed
[ "Apache-2.0" ]
14
2017-08-01T09:33:20.000Z
2019-12-09T07:39:26.000Z
# Querying DCS Instance Backup Records<a name="EN-US_TOPIC_0237964371"></a> ## Function<a name="section19934082"></a> This API is used to query the backup records of a specified DCS instance. ## URI<a name="section45189012"></a> - URI format: GET /v1.0/\{project\_id\}/instances/\{instance\_id\}/backups?start=\{start\}&limit=\{limit\}&beginTime=\{beginTime\}&endTime=\{endTime\} - Parameter description: [Table 1](#d0e6212) describes the parameters of this API. **Table 1** Parameter description <a name="d0e6212"></a> <table><thead align="left"><tr id="row6427492"><th class="cellrowborder" valign="top" width="25%" id="mcps1.2.5.1.1"><p id="p50864815"><a name="p50864815"></a><a name="p50864815"></a>Name</p> </th> <th class="cellrowborder" valign="top" width="16%" id="mcps1.2.5.1.2"><p id="p26409355"><a name="p26409355"></a><a name="p26409355"></a>Type</p> </th> <th class="cellrowborder" valign="top" width="12%" id="mcps1.2.5.1.3"><p id="p58783007"><a name="p58783007"></a><a name="p58783007"></a>Mandatory or Not</p> </th> <th class="cellrowborder" valign="top" width="47%" id="mcps1.2.5.1.4"><p id="p63803156"><a name="p63803156"></a><a name="p63803156"></a>Description</p> </th> </tr> </thead> <tbody><tr id="row673170"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.5.1.1 "><p id="p54526784"><a name="p54526784"></a><a name="p54526784"></a>project_id</p> </td> <td class="cellrowborder" valign="top" width="16%" headers="mcps1.2.5.1.2 "><p id="p54593350"><a name="p54593350"></a><a name="p54593350"></a>String</p> </td> <td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.5.1.3 "><p id="p59985229"><a name="p59985229"></a><a name="p59985229"></a>Yes</p> </td> <td class="cellrowborder" valign="top" width="47%" headers="mcps1.2.5.1.4 "><p id="p26965372"><a name="p26965372"></a><a name="p26965372"></a>Project ID.</p> </td> </tr> <tr id="row41361763"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.5.1.1 "><p id="p61968482"><a name="p61968482"></a><a name="p61968482"></a>instance_id</p> </td> <td class="cellrowborder" valign="top" width="16%" headers="mcps1.2.5.1.2 "><p id="p53391134"><a name="p53391134"></a><a name="p53391134"></a>String</p> </td> <td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.5.1.3 "><p id="p29714558"><a name="p29714558"></a><a name="p29714558"></a>Yes</p> </td> <td class="cellrowborder" valign="top" width="47%" headers="mcps1.2.5.1.4 "><p id="p58068970"><a name="p58068970"></a><a name="p58068970"></a>DCS instance ID.</p> </td> </tr> <tr id="row52858689"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.5.1.1 "><p id="p53695403"><a name="p53695403"></a><a name="p53695403"></a>start</p> </td> <td class="cellrowborder" valign="top" width="16%" headers="mcps1.2.5.1.2 "><p id="p54360406"><a name="p54360406"></a><a name="p54360406"></a>Integer</p> </td> <td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.5.1.3 "><p id="p41116778"><a name="p41116778"></a><a name="p41116778"></a>No</p> </td> <td class="cellrowborder" valign="top" width="47%" headers="mcps1.2.5.1.4 "><p id="p42124685"><a name="p42124685"></a><a name="p42124685"></a>Start sequence number of the to-be-queried backup record. By default, this parameter is set to <strong id="b43577853"><a name="b43577853"></a><a name="b43577853"></a>1</strong>.</p> </td> </tr> <tr id="row56656362"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.5.1.1 "><p id="p25762599"><a name="p25762599"></a><a name="p25762599"></a>limit</p> </td> <td class="cellrowborder" valign="top" width="16%" headers="mcps1.2.5.1.2 "><p id="p6395756"><a name="p6395756"></a><a name="p6395756"></a>Integer</p> </td> <td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.5.1.3 "><p id="p48294242"><a name="p48294242"></a><a name="p48294242"></a>No</p> </td> <td class="cellrowborder" valign="top" width="47%" headers="mcps1.2.5.1.4 "><p id="p19519536"><a name="p19519536"></a><a name="p19519536"></a>Number of backup records displayed on each page. The minimum value of this parameter is <strong id="b41458104"><a name="b41458104"></a><a name="b41458104"></a>1</strong>. If this parameter is not specified, 10 backup records are displayed on each page by default.</p> </td> </tr> <tr id="row37578623"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.5.1.1 "><p id="p23969655"><a name="p23969655"></a><a name="p23969655"></a>beginTime</p> </td> <td class="cellrowborder" valign="top" width="16%" headers="mcps1.2.5.1.2 "><p id="p62493887"><a name="p62493887"></a><a name="p62493887"></a>String</p> </td> <td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.5.1.3 "><p id="p28840063"><a name="p28840063"></a><a name="p28840063"></a>No</p> </td> <td class="cellrowborder" valign="top" width="47%" headers="mcps1.2.5.1.4 "><p id="p54343776"><a name="p54343776"></a><a name="p54343776"></a>Start time of the period to be queried.</p> <p id="p19331940"><a name="p19331940"></a><a name="p19331940"></a>Format: yyyyMMddHHmmss, for example, 20170718235959.</p> </td> </tr> <tr id="row39769737"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.5.1.1 "><p id="p123299"><a name="p123299"></a><a name="p123299"></a>endTime</p> </td> <td class="cellrowborder" valign="top" width="16%" headers="mcps1.2.5.1.2 "><p id="p9987286"><a name="p9987286"></a><a name="p9987286"></a>String</p> </td> <td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.5.1.3 "><p id="p3663817"><a name="p3663817"></a><a name="p3663817"></a>No</p> </td> <td class="cellrowborder" valign="top" width="47%" headers="mcps1.2.5.1.4 "><p id="p28333732"><a name="p28333732"></a><a name="p28333732"></a>End time of the period to be queried.</p> <p id="p53677000"><a name="p53677000"></a><a name="p53677000"></a>Format: yyyyMMddHHmmss, for example, 20170718235959.</p> </td> </tr> </tbody> </table> ## Request<a name="section4047927"></a> None. ## Response<a name="section36431349"></a> - Status code: If status code "200 OK" is returned, this request is fulfilled. For description of other status codes, see [API Usage Guidelines](api-usage-guidelines.md). - Response parameter: [Table 2](#d0e6339) describes the response parameters. **Table 2** Parameter description <a name="d0e6339"></a> <table><thead align="left"><tr id="row36684175"><th class="cellrowborder" valign="top" width="25%" id="mcps1.2.4.1.1"><p id="p18628187"><a name="p18628187"></a><a name="p18628187"></a>Name</p> </th> <th class="cellrowborder" valign="top" width="12%" id="mcps1.2.4.1.2"><p id="p32488139"><a name="p32488139"></a><a name="p32488139"></a>Type</p> </th> <th class="cellrowborder" valign="top" width="63%" id="mcps1.2.4.1.3"><p id="p14293575"><a name="p14293575"></a><a name="p14293575"></a>Description</p> </th> </tr> </thead> <tbody><tr id="row16928952"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.4.1.1 "><p id="p29067910"><a name="p29067910"></a><a name="p29067910"></a>backup_record_response</p> </td> <td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.4.1.2 "><p id="p5690520"><a name="p5690520"></a><a name="p5690520"></a>Array</p> </td> <td class="cellrowborder" valign="top" width="63%" headers="mcps1.2.4.1.3 "><p id="p58278999"><a name="p58278999"></a><a name="p58278999"></a>Array of the backup records. For details about backup_record_response, see <a href="#table39834343">Table 3</a>.</p> </td> </tr> <tr id="row22978474"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.4.1.1 "><p id="p49317114"><a name="p49317114"></a><a name="p49317114"></a>total_num</p> </td> <td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.4.1.2 "><p id="p35263278"><a name="p35263278"></a><a name="p35263278"></a>Integer</p> </td> <td class="cellrowborder" valign="top" width="63%" headers="mcps1.2.4.1.3 "><p id="p37753263"><a name="p37753263"></a><a name="p37753263"></a>Number of obtained backup records.</p> </td> </tr> </tbody> </table> **Table 3** Parameter description of the backup\_record\_response array <a name="table39834343"></a> <table><thead align="left"><tr id="row28888142"><th class="cellrowborder" valign="top" width="25%" id="mcps1.2.4.1.1"><p id="p58238181"><a name="p58238181"></a><a name="p58238181"></a>Name</p> </th> <th class="cellrowborder" valign="top" width="12%" id="mcps1.2.4.1.2"><p id="p19672249"><a name="p19672249"></a><a name="p19672249"></a>Type</p> </th> <th class="cellrowborder" valign="top" width="63%" id="mcps1.2.4.1.3"><p id="p49948337"><a name="p49948337"></a><a name="p49948337"></a>Description</p> </th> </tr> </thead> <tbody><tr id="row19283510"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.4.1.1 "><p id="p18460463"><a name="p18460463"></a><a name="p18460463"></a>status</p> </td> <td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.4.1.2 "><p id="p18902533"><a name="p18902533"></a><a name="p18902533"></a>String</p> </td> <td class="cellrowborder" valign="top" width="63%" headers="mcps1.2.4.1.3 "><p id="p54710175"><a name="p54710175"></a><a name="p54710175"></a>Backup status.</p> <a name="ul22629529"></a><a name="ul22629529"></a><ul id="ul22629529"><li><strong id="b21052565"><a name="b21052565"></a><a name="b21052565"></a>waiting</strong>: DCS instance backup is waiting to begin.</li><li><strong id="b27536201"><a name="b27536201"></a><a name="b27536201"></a>backuping</strong>: DCS instance backup is in progress.</li><li><strong id="b15839838"><a name="b15839838"></a><a name="b15839838"></a>succeed</strong>: DCS instance backup succeeded.</li><li><strong id="b7958524"><a name="b7958524"></a><a name="b7958524"></a>failed</strong>: DCS instance backup failed.</li><li><strong id="b40660682"><a name="b40660682"></a><a name="b40660682"></a>expired</strong>: The backup file has expired.</li><li><strong id="b5180912"><a name="b5180912"></a><a name="b5180912"></a>deleted</strong>: The backup file has been deleted manually.</li></ul> </td> </tr> <tr id="row46628212"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.4.1.1 "><p id="p18788818"><a name="p18788818"></a><a name="p18788818"></a>remark</p> </td> <td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.4.1.2 "><p id="p45499293"><a name="p45499293"></a><a name="p45499293"></a>String</p> </td> <td class="cellrowborder" valign="top" width="63%" headers="mcps1.2.4.1.3 "><p id="p61564092"><a name="p61564092"></a><a name="p61564092"></a>Description of the DCS instance backup.</p> </td> </tr> <tr id="row17205919"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.4.1.1 "><p id="p51502168"><a name="p51502168"></a><a name="p51502168"></a>period</p> </td> <td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.4.1.2 "><p id="p10926041"><a name="p10926041"></a><a name="p10926041"></a>String</p> </td> <td class="cellrowborder" valign="top" width="63%" headers="mcps1.2.4.1.3 "><p id="p12594123"><a name="p12594123"></a><a name="p12594123"></a>Time segment in which DCS instance backup was performed.</p> </td> </tr> <tr id="row46238245"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.4.1.1 "><p id="p54310403"><a name="p54310403"></a><a name="p54310403"></a>progress</p> </td> <td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.4.1.2 "><p id="p37066533"><a name="p37066533"></a><a name="p37066533"></a>String</p> </td> <td class="cellrowborder" valign="top" width="63%" headers="mcps1.2.4.1.3 "><p id="p49599220"><a name="p49599220"></a><a name="p49599220"></a>Backup progress.</p> </td> </tr> <tr id="row43739799"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.4.1.1 "><p id="p53262868"><a name="p53262868"></a><a name="p53262868"></a>size</p> </td> <td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.4.1.2 "><p id="p19325041"><a name="p19325041"></a><a name="p19325041"></a>Long</p> </td> <td class="cellrowborder" valign="top" width="63%" headers="mcps1.2.4.1.3 "><p id="p21824470"><a name="p21824470"></a><a name="p21824470"></a>Size of the backup file.</p> <p id="p62202508"><a name="p62202508"></a><a name="p62202508"></a>Unit: byte.</p> </td> </tr> <tr id="row22951660"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.4.1.1 "><p id="p47145178"><a name="p47145178"></a><a name="p47145178"></a>instance_id</p> </td> <td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.4.1.2 "><p id="p60663113"><a name="p60663113"></a><a name="p60663113"></a>String</p> </td> <td class="cellrowborder" valign="top" width="63%" headers="mcps1.2.4.1.3 "><p id="p14765153"><a name="p14765153"></a><a name="p14765153"></a>DCS instance ID</p> </td> </tr> <tr id="row65777515"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.4.1.1 "><p id="p26378514"><a name="p26378514"></a><a name="p26378514"></a>backup_id</p> </td> <td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.4.1.2 "><p id="p56284918"><a name="p56284918"></a><a name="p56284918"></a>String</p> </td> <td class="cellrowborder" valign="top" width="63%" headers="mcps1.2.4.1.3 "><p id="p62784510"><a name="p62784510"></a><a name="p62784510"></a>ID of the backup record.</p> </td> </tr> <tr id="row28189683"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.4.1.1 "><p id="p1663021"><a name="p1663021"></a><a name="p1663021"></a>created_at</p> </td> <td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.4.1.2 "><p id="p487040"><a name="p487040"></a><a name="p487040"></a>String</p> </td> <td class="cellrowborder" valign="top" width="63%" headers="mcps1.2.4.1.3 "><p id="p39450259"><a name="p39450259"></a><a name="p39450259"></a>Time at which the backup task is created.</p> </td> </tr> <tr id="row19508012"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.4.1.1 "><p id="p36645122"><a name="p36645122"></a><a name="p36645122"></a>updated_at</p> </td> <td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.4.1.2 "><p id="p15464942"><a name="p15464942"></a><a name="p15464942"></a>String</p> </td> <td class="cellrowborder" valign="top" width="63%" headers="mcps1.2.4.1.3 "><p id="p44700757"><a name="p44700757"></a><a name="p44700757"></a>Time at which DCS instance backup is completed.</p> </td> </tr> <tr id="row66762499"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.4.1.1 "><p id="p39053361"><a name="p39053361"></a><a name="p39053361"></a>execution_at</p> </td> <td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.4.1.2 "><p id="p9205647"><a name="p9205647"></a><a name="p9205647"></a>String</p> </td> <td class="cellrowborder" valign="top" width="63%" headers="mcps1.2.4.1.3 "><p id="p7459909"><a name="p7459909"></a><a name="p7459909"></a>Time at which the backup starts.</p> </td> </tr> <tr id="row30321"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.4.1.1 "><p id="p2456031"><a name="p2456031"></a><a name="p2456031"></a>backup_type</p> </td> <td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.4.1.2 "><p id="p64720826"><a name="p64720826"></a><a name="p64720826"></a>String</p> </td> <td class="cellrowborder" valign="top" width="63%" headers="mcps1.2.4.1.3 "><p id="p7895529"><a name="p7895529"></a><a name="p7895529"></a>Backup type.</p> <p id="p3950900"><a name="p3950900"></a><a name="p3950900"></a>Options:</p> <a name="ul35558101"></a><a name="ul35558101"></a><ul id="ul35558101"><li><strong id="b61633893"><a name="b61633893"></a><a name="b61633893"></a>manual</strong>: manual backup.</li><li><strong id="b26289409"><a name="b26289409"></a><a name="b26289409"></a>auto</strong>: automatic backup.</li></ul> </td> </tr> <tr id="row35278096"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.4.1.1 "><p id="p38953514"><a name="p38953514"></a><a name="p38953514"></a>backup_name</p> </td> <td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.4.1.2 "><p id="p1118085"><a name="p1118085"></a><a name="p1118085"></a>String</p> </td> <td class="cellrowborder" valign="top" width="63%" headers="mcps1.2.4.1.3 "><p id="p23456073"><a name="p23456073"></a><a name="p23456073"></a>Name of the backup record.</p> </td> </tr> <tr id="row9778065"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.4.1.1 "><p id="p53825796"><a name="p53825796"></a><a name="p53825796"></a>error_code</p> </td> <td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.4.1.2 "><p id="p64922228"><a name="p64922228"></a><a name="p64922228"></a>String</p> </td> <td class="cellrowborder" valign="top" width="63%" headers="mcps1.2.4.1.3 "><p id="p24209096"><a name="p24209096"></a><a name="p24209096"></a>Error code returned if DCS instance backup fails.</p> <p id="p16555275"><a name="p16555275"></a><a name="p16555275"></a>For details about error codes, see <a href="#table19168847155017">Table 4</a>.</p> </td> </tr> <tr id="row65908913"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.4.1.1 "><p id="p37021743"><a name="p37021743"></a><a name="p37021743"></a>is_support_restore</p> </td> <td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.4.1.2 "><p id="p45971246"><a name="p45971246"></a><a name="p45971246"></a>String</p> </td> <td class="cellrowborder" valign="top" width="63%" headers="mcps1.2.4.1.3 "><p id="p32683478"><a name="p32683478"></a><a name="p32683478"></a>An indicator of whether restoration is supported. The value can be <strong id="b25715848"><a name="b25715848"></a><a name="b25715848"></a>TRUE</strong> or <strong id="b30116046"><a name="b30116046"></a><a name="b30116046"></a>FALSE</strong>.</p> </td> </tr> </tbody> </table> **Table 4** Error codes returned in case of a backup or restoration failure <a name="table19168847155017"></a> <table><thead align="left"><tr id="row39099120"><th class="cellrowborder" valign="top" width="32%" id="mcps1.2.3.1.1"><p id="p12912137"><a name="p12912137"></a><a name="p12912137"></a>Error Code</p> </th> <th class="cellrowborder" valign="top" width="68%" id="mcps1.2.3.1.2"><p id="p39250175"><a name="p39250175"></a><a name="p39250175"></a>Description</p> </th> </tr> </thead> <tbody><tr id="row25147577"><td class="cellrowborder" valign="top" width="32%" headers="mcps1.2.3.1.1 "><p id="p23687839"><a name="p23687839"></a><a name="p23687839"></a>dcs.08.0001</p> </td> <td class="cellrowborder" valign="top" width="68%" headers="mcps1.2.3.1.2 "><p id="p39666843"><a name="p39666843"></a><a name="p39666843"></a>Failed to start the backup and restore tool.</p> </td> </tr> <tr id="row21457267"><td class="cellrowborder" valign="top" width="32%" headers="mcps1.2.3.1.1 "><p id="p60317096"><a name="p60317096"></a><a name="p60317096"></a>dcs.08.0002</p> </td> <td class="cellrowborder" valign="top" width="68%" headers="mcps1.2.3.1.2 "><p id="p53846630"><a name="p53846630"></a><a name="p53846630"></a>Operation timed out.</p> </td> </tr> <tr id="row14857623"><td class="cellrowborder" valign="top" width="32%" headers="mcps1.2.3.1.1 "><p id="p62616820"><a name="p62616820"></a><a name="p62616820"></a>dcs.08.0003</p> </td> <td class="cellrowborder" valign="top" width="68%" headers="mcps1.2.3.1.2 "><p id="p38797678"><a name="p38797678"></a><a name="p38797678"></a>Failed to delete bucket.</p> </td> </tr> <tr id="row13634785"><td class="cellrowborder" valign="top" width="32%" headers="mcps1.2.3.1.1 "><p id="p30675792"><a name="p30675792"></a><a name="p30675792"></a>dcs.08.0004</p> </td> <td class="cellrowborder" valign="top" width="68%" headers="mcps1.2.3.1.2 "><p id="p1711248"><a name="p1711248"></a><a name="p1711248"></a>Failed to obtain AK/SK.</p> </td> </tr> <tr id="row15401238"><td class="cellrowborder" valign="top" width="32%" headers="mcps1.2.3.1.1 "><p id="p39540754"><a name="p39540754"></a><a name="p39540754"></a>dcs.08.0005</p> </td> <td class="cellrowborder" valign="top" width="68%" headers="mcps1.2.3.1.2 "><p id="p48684466"><a name="p48684466"></a><a name="p48684466"></a>Failed to create bucket.</p> </td> </tr> <tr id="row35507011"><td class="cellrowborder" valign="top" width="32%" headers="mcps1.2.3.1.1 "><p id="p57495637"><a name="p57495637"></a><a name="p57495637"></a>dcs.08.0006</p> </td> <td class="cellrowborder" valign="top" width="68%" headers="mcps1.2.3.1.2 "><p id="p26635007"><a name="p26635007"></a><a name="p26635007"></a>Failed to obtain backup file size.</p> </td> </tr> <tr id="row38388477"><td class="cellrowborder" valign="top" width="32%" headers="mcps1.2.3.1.1 "><p id="p22458943"><a name="p22458943"></a><a name="p22458943"></a>dcs.08.0007</p> </td> <td class="cellrowborder" valign="top" width="68%" headers="mcps1.2.3.1.2 "><p id="p7235118"><a name="p7235118"></a><a name="p7235118"></a>Data synchronization failed during instance restoration.</p> </td> </tr> <tr id="row65116065"><td class="cellrowborder" valign="top" width="32%" headers="mcps1.2.3.1.1 "><p id="p39909950"><a name="p39909950"></a><a name="p39909950"></a>dcs.08.0008</p> </td> <td class="cellrowborder" valign="top" width="68%" headers="mcps1.2.3.1.2 "><p id="p11480507"><a name="p11480507"></a><a name="p11480507"></a>Automatic backup of the instance cannot start because the instance is running other jobs.</p> </td> </tr> </tbody> </table> - Example response: ``` { "backup_record_response": [ { "status": "succeed", "remark": "001", "period": null, "progress": "100.00", "size": 880232, "instance_id": "5560df16-cebf-4473-95c4-d1b573c16e79", "backup_id": "4631832a-14c6-45b0-a0b3-3abd8f591ad1", "created_at": "2019-05-10T08:31:16.166Z", "updated_at": "2019-05-10T08:32:30.546Z", "execution_at": "2019-05-10T08:31:21.461Z", "backup_type": "manual", "backup_name": "backup_20190510163116", "error_code": null, "is_support_restore": "TRUE" } ], "total_num": 1 } ```
67.592705
860
0.651587
deu_Latn
0.265861
c0ebf35a441595c8f181de378faeae99195688d1
12
md
Markdown
Java/Advanced/README.md
jcomdot/HackerRank-solutions
542fc1a8f8110f2448bb1cdf41855a8130c33555
[ "MIT" ]
null
null
null
Java/Advanced/README.md
jcomdot/HackerRank-solutions
542fc1a8f8110f2448bb1cdf41855a8130c33555
[ "MIT" ]
null
null
null
Java/Advanced/README.md
jcomdot/HackerRank-solutions
542fc1a8f8110f2448bb1cdf41855a8130c33555
[ "MIT" ]
null
null
null
## Advanced
6
11
0.666667
deu_Latn
0.5
8d1c138d4c3834108d78dfa706b53eb9ff44226f
22
md
Markdown
README.md
davidlamys/auction-sniper-swift
b78700bb5c2290b1ce38377403636f9a06aebcbb
[ "MIT" ]
null
null
null
README.md
davidlamys/auction-sniper-swift
b78700bb5c2290b1ce38377403636f9a06aebcbb
[ "MIT" ]
null
null
null
README.md
davidlamys/auction-sniper-swift
b78700bb5c2290b1ce38377403636f9a06aebcbb
[ "MIT" ]
null
null
null
# auction-sniper-swift
22
22
0.818182
deu_Latn
1
2b02d65c4d9bc99085d832d1a60ca904b49ee24a
1,678
md
Markdown
Skype/SfbServer/plan-your-deployment/enterprise-voice-solution/choose-a-service-provider.md
isabella232/OfficeDocs-SkypeForBusiness.de-DE
36002f4e7303a572fe24c40db59e1ae6c48207d0
[ "CC-BY-4.0", "MIT" ]
null
null
null
Skype/SfbServer/plan-your-deployment/enterprise-voice-solution/choose-a-service-provider.md
isabella232/OfficeDocs-SkypeForBusiness.de-DE
36002f4e7303a572fe24c40db59e1ae6c48207d0
[ "CC-BY-4.0", "MIT" ]
1
2021-10-09T18:09:59.000Z
2021-10-09T18:09:59.000Z
Skype/SfbServer/plan-your-deployment/enterprise-voice-solution/choose-a-service-provider.md
isabella232/OfficeDocs-SkypeForBusiness.de-DE
36002f4e7303a572fe24c40db59e1ae6c48207d0
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Auswählen eines E9-1-1-Dienstanbieters für Skype for Business Server ms.reviewer: '' ms.author: v-cichur author: cichur manager: serdars audience: ITPro ms.topic: conceptual ms.prod: skype-for-business-itpro f1.keywords: - NOCSH ms.localizationpriority: medium ms.collection: - IT_Skype16 - Strat_SB_Admin ms.custom: '' ms.assetid: 58bd6284-0bc0-420b-bc08-7035b348c03c description: Auswählen Ihres Dienstanbieters für eine E9-1-1-Bereitstellung in Skype for Business Server Enterprise-VoIP. ms.openlocfilehash: 834e0c730721e17253ac644559fd67c930ccaa02 ms.sourcegitcommit: 556fffc96729150efcc04cd5d6069c402012421e ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 08/26/2021 ms.locfileid: "58580499" --- # <a name="choose-an-e9-1-1-service-provider-for-skype-for-business-server"></a>Auswählen eines E9-1-1-Dienstanbieters für Skype for Business Server Auswählen Ihres Dienstanbieters für eine E9-1-1-Bereitstellung in Skype for Business Server Enterprise-VoIP. Der E9-1-1-Dienstanbieter leitet Notrufe, die von Skype for Business Server stammen, basierend auf den standortbezogenen Informationen im Anruf an die richtige Rettungsstelle weiter. Um E9-1-1 als Teil einer Skype for Business Server Bereitstellung zu unterstützen, müssen Sie den E9-1-1-Routingdienst von einem qualifizierten E9-1-1-Dienstanbieter für das Lync Open Interoperability-Programm abrufen. Wählen Sie den Anbieter, der die Anforderungen Ihrer Organisation am besten erfüllt. Informationen zur Liste der E9-1-1-Routingdienste für Lync finden Sie unter [E-911-Dienste, die für Lync qualifiziert sind.](../../../SfbPartnerCertification/lync-cert/e-911-service-providers.md)
47.942857
303
0.811681
deu_Latn
0.171429
2b2481645b9ac797e752eeaedd93d974f780db49
14,078
md
Markdown
infos/ausland.md
fsi-tue/website
01c753963d7093aa90b46d5ac097692a5c94d65c
[ "MIT" ]
3
2018-03-26T16:07:49.000Z
2018-03-26T20:27:42.000Z
infos/ausland.md
fsi-tue/website
01c753963d7093aa90b46d5ac097692a5c94d65c
[ "MIT" ]
80
2018-04-26T18:04:41.000Z
2022-03-04T10:44:12.000Z
infos/ausland.md
fsi-tue/website
01c753963d7093aa90b46d5ac097692a5c94d65c
[ "MIT" ]
28
2019-03-23T16:49:22.000Z
2021-10-02T15:02:24.000Z
--- category: ausland --- # Auslandsstudium Ihr wollt ein oder zwei Semester eures Studiums im Ausland studieren? Euch reizt es, die Welt kennen zu lernen? Dann wollen wir euch hier ein paar Informationen dazu geben. Ein wichtiger Hinweis vorab: Für Auslandssemester ausserhalb der EU muss man je nach Zielland sich bis zu 15 Monate vor Beginn des Austausches bewerben. Für Auslandssemester innerhalb der EU mittels des ERASMUS-Programmes liegen die Bewerbungsfristen bei ca. 3 Monaten vor Beginn des Austausches. ## Schritt 1 - Wo soll es hin gehen? Die Uni nimmt an verschiedenen Austauschprogrammen Teil. Dazu gehören Programme für EU-Länder(ERASMUS), Nordamerika und Australien/Neuseeland. Aber auch exotischere Gebiete wie Südafrika oder Lateinamerika können per Austausch besucht werden. Die wichtigsten Informationen und Termine sind auf der [International-Rubrik](https://www.uni-tuebingen.de/international/studieren-im-ausland.html) zu finden. Weitere Informationen bietet weiterhin das Dezernat für Internationale Beziehungen, welches alle Auslandsprogramme koordiniert. Vor allem das Helpdesk des Dezernates steht täglich unter der Woche für Fragen offen. Man erreicht die jungen Leute dort über den Eingang Wilhelmstraße. Ihr betretet das Gebäude direkt neben der Neuen Aula (nur durch die Gmelinstraße von der neuen Aula getrennt) durch den Eingang und geht in den 1. Stock nach oben. Dort durch die Tür und auf der linken Seite ist der Helpdesk. Besonderheiten zum ERASMUS-Programm: Das ERASMUS-Programm besteht aus Kooperationen zwischen Universitäten innerhalb der EU. An jeder Uni gibt es sog. ERASMUS-Koordinatoren, welche die Studenten zur jeweiligen Gastuni vermitteln und während des Aufenthalts betreuen. Folglich muss man sich auch zunächst an den entsprechenden ERASMUS-Koordinatoren an seiner Heimuni um einen Platz bewerben - auch wenn die spätere Abwicklung dann wieder vollständig über den Akademischen Austausch läuft. Da es üblicherweise mehr Plätze als Interessenten gibt (zumindest in der Informatik) wird jeder Student zum Auslandssemester zugelassen. Die ERASMUS-Koordinatoren sind üblicherweise Fachbereichen zugeordnet. In der Informatik gibt es folgende Kooperationen: - Prof. Kaufmann: Madrid, Rom, Montpellier, Ljubljana - Prof. Butz: Aix-Marseille, Oslo, Montpellier, Besançon, Pilsen, Uppsala, Istanbul ([weitere Informationen](https://uni-tuebingen.de/fakultaeten/mathematisch-naturwissenschaftliche-fakultaet/fachbereiche/informatik/lehrstuehle/cognitive-modeling/erasmus/faqs/) und Erfahrungsberichte) Theoretisch sind auch Austausche in jede andere Uni innerhalb der EU möglich. Bei diesem Fall jedoch muss der Student selbst den Kontakt zwischen einem ERASMUS-Koordinator an seiner Heimuni einem an seiner Wunsch-Gastuni herstellen. Pro Gastuni besteht immer nur eine geringe Anzahl an freien Plätzen für ERASMUS-Auslandssemester. Das ist jedoch kein Grund zur Sorge da die Nachfrage nach Auslandssemester (vor allem in der Informatik) erstaunlich gering ist und deshalb die meisten Plätze ungenutzt bleiben. Ein Auslandssemester an einer Uni, welche von ERASMUS-Koordinatoren eines anderen Fachbereichs betreut wird, kann unter Umständen auch möglich sein, wenn Restplätze vorhanden sind. Generell werden jedoch die Studenten des jeweiligen Fachbereichs bei der Vergabe bevorzugt. Eine detaillierte Liste aller Partnerschaften der Uni Tübingen wird auf der [Homepage](https://www.uni-tuebingen.de/international/studieren-im-ausland.html) des Akademischen Austauschs gepflegt. Im ERASMUS-Programm sind bis zu zwei aufeinander folgende Auslandssemester möglich. Hier gilt es zu Beachten, dass in vielen Ländern Europas der Zeitpunkt des Semesteranfangs sich stark vom entsprechendem in Deutschland unterscheidet. So fängt das Wintersemester in Frankreich z.B. Im September schon an und endet im Januar. Das Sommersemester fängt dann fast nahtlos im Februar an und endet bereits im Mai. Die ERASMUS-Koordinatoren oder die Ansprechpersonen beim Akademischen Auslandsamt besitzen leider nur sehr wenige detaillierte Informationen zum jew. Gastland und zur jew. Gastuni. Hier muss man sich selbst schlau machen. Insbesondere über die an der Gastuni angebotenen Vorlesungen, der dort geltende Studie- und Prüfungsordnung, sowie über alles, was das Wohnen und Leben im Gastland betrifft, sollte man sich gründlichst im Voraus informieren. Eines der besten Informationsquellen hierzu sind Erfahrungsberichte von anderen Studenten. Nach Erfragen eines Passwortes bei Akademischen Auslandsamt sind die Berichte der Uni Tübingen online einsehbar. Google liefert auch eine Menge Erfahrungsberichte von Studenten an anderen dt. Unis. Weiterhin ist zu beachten, dass einige Unis sehr verschult sein können mit festen Stundenplänen, Anwesentheitspflicht, etc. Auch bei den Prüfungen können andere Regeln gelten, wie z.B. das existieren einer einzigen Prüfung ohne Nachklausur. Das Studium kann jedoch auch leichter sein. Der Standard australischer oder neuseeländischer Unis ist z.B. nicht sehr hoch, dafür sind die Länder natürlich zum Leben sehr attraktiv. Um viel aus dem Studium an der Gastuni mitzunehmen sollte man jedoch die Sprache des Gastlandes einigermaßen gut beherrschen. Doch selbst auch ohne fundierte Sprachkenntnisse ist ein Auslandssemester überaus lohnenswert und bereichernd. Die Anrechnung von Studienleistungen nach dem Aufenthalt ist nicht automatisch garantiert - selbst nicht beim ERASMUS-Programm mit dem überall in der EU gleichgeltenden Bachelor/Master-Studiengängen\! Letztendlich entscheidet dies pro Vorlesung der Lehrstuhl an der Heimuni, zu der die Vorlesung gehört. Als Faustregel kann man sagen: Wenn ein Modul im fast gleichen Ausmaß auch an der Uni Tübingen existiert, so wird sie auch vollständig angerechnet. Klarheit darüber kann man sich im Voraus durch Absprache mit den jeweilen Lehrstühlen verschaffen. ## Schritt 2 - Die Bewerbung Wenn das Ziel feststeht, geht es an die Bewerbung. Für das ERASMUS-Programm wird am Anfang ein ausgefülltes Anmeldeformular der Gastuni (bekommt man vom ERASMUS-Koordinator), die Anmeldung am ERAMUS-Onlineportal, sowie eine aktuelle Notenübersicht benötigt. Sprachzertifikate werden nicht verlangt. Das Anmeldeformular wird zur Gastuni verschickt, welche die Anmeldung zum ERASMUS-Programm in der Regel nach einigen Tagen bestätigt. Wenn man lange danach nichts hört sollte man unbedingt nachhaken, denn viele Unis verzichten auf eine Anmeldebestätigung, die der Student jedoch für Weiteres benötigt. Mit einem gedrucktem und von seinem ERASMUS-Koordinator unterschriebenen Formular vom ERASMUS-Onlineportal geht man zum Akademischen Auslandsamt, wo als nächster Schritt das ERASMUS-Fördergeld beantragt wird. Für die Zeit des Aufenthalts kann man sich beim Studentensekretariat neben der Mensa-Wilhelmstraße beurlauben. Dies hat zum Vorteil, dass man von jeglichen Pflichten zur Erbringung von einer Mindestzahl an Creditpoints befreit wird. Das anschließende Anrechnen von Studienleistungen ist trotzdem möglich. Für Programme außerhalb Europas sind weitere Unterlagen erforderlich. Praktisch immer werden jedoch zwei Gutachten von Dozenten, Zeugnisse, Transkripte (Auflistungen aller von euch besuchten Veranstaltungen) und Sprachzertifikate von euch verlangt. Für die Gutachten fragt man einfach einen Prof, bei dem man möglichst positiv aufgefallen ist. Leider wird dieser euch in den meisten Fällen kaum kennen - das geht aber fast allen so. Benutzt für solche Anfragen aber unbedingt die Sprechstunde des Profs\! Das Auslandsamt bietet für derartige Gutachten auch vorgefertigte Muster an, an die man sich möglichst halten sollte. Die Anforderungen an die Sprachkenntnisse sind unterschiedlich - im englischen Sprachraum wird aber praktisch immer eines der größeren Sprachzertifikate verlangt. Für Nordamerika ist das zum Beispiel der [TOEFL/](infos/toefel)-Test, für die allermeisten ERASMUS Länder wird kein Sprachzertifikat verlangt. Bitte beachtet hierzu, dass oftmals kurz vor den Deadlines zur Bewerbung keine Testplätze für TOEFL Tests mehr frei sind - kümmert Euch also rechtzeitig um einen Testplatz\! Allerdings ebenfalls nicht länger als zwei Jahre vor dem Auslandsaufenthalt, weil sonst das Testergebnis seine Gültigkeit verliert. ## Schritt 3 - Der Aufenthalt #### Informationen Grundsätzlich empfiehlt es sich sehr stark sich an die vom Akademischen Austausch ausgegebenen Informationen zu halten. Konkret bedeutet das: Geht auf die Informationsveranstaltungen, fragt nach wenn Euch etwas unklar ist und solltet ihr jemals den Eindruck haben, dass sich etwas gerade nicht so entwickelt wie Ihr Euch das vorstellt meldet Euch und kümmert Euch selbst darum. Ein Auslandssemester ist eine zusätzliche Belastung\! Das muss Euch auch vorher klar sein. Ihr habt jede Menge Papierkram vorab zu erledigen, wobei das von Land zu Land sehr unterschiedlich ausfällt. Beispielsweise müssen für die USA und Kanada relativ umfangreiche Formulare ausgefüllt werden um überhaupt ein gültiges Visum für das jeweilige Land zu bekommen. #### Wohnen Eine weitere wichtige Entscheidung vor Ort ist dann ob im Wohnheim ("on campus") oder außerhalb gewohnt werden soll. Je nach Eurem Alter und auch der Universität müsst Ihr Euch für das richtige Entscheiden. Viele Unis bieten schon bei der Anmeldung Zimmer in Studentenwohnheime an. Generell könnte man als Faustregel sagen, dass für ältere (\>23 Jahre) ein Aufenthalt angenehmer ist, wenn er off-campus erfolgt, da beispielsweise in den USA in den Wohnheimen teilweise noch sehr junge Leute wohnen, die einem relativ schnell auf den Geist gehen können, insbesondere wenn man dann schon 5-8 Jahre älter ist. Einige Universitäten sind allerdings eher alleingestellt und liegen als Campus derartig abseits, dass eine off-campus Wohnung nur sehr schlecht machbar wäre. Deshalb gilt: Informiert Euch vorab, wo ihr wohnen wollt und was das kostet. Die Leute vom Akademischen Austausch sind sehr hilfsbereit und freuen sich über Fragen. Ein weiterer Hinweis: An einigen Ländern existieren Wohngeldhilfen für Studenten, selbst für ausländische. #### Studieren Bei einem ERASMUS-Auslandssemester hat man nicht nur an seiner Heimuni, sondern auch an seiner Gastuni einen ERASMUS-Koordinator. Diese zwei Personen sind die ersten Ansprechpartner für alles was euer Studium angeht. Änderungen zu den im Voraus vereinbarten, zu erbringenden Leistungen müssen immer mit beiden Abgesprochen werden. Letztendlich ist jedoch hier das Urteil vom ERASMUS-Koordinator der Heimuni ausschlaggebend. Die Studien- und Prüfungsordnung kann an der Gastuni stark von der bisher gewohnten der Heimuni abweichen (keine Nachschreibeklausuren, Anwesendheitspflicht, ...). Hier sollte man sich am besten im Voraus schon schlau gemacht haben. Ansonsten kann man den jew. ERASMUS-Koordinator oder die Sekretariate an der Gastuni fragen. Weiterhin muss man sich an den meisten Unis selbstständig, um das Beantragen seines Studentenausweises bemühen, der für viele Sachen benötigt wird (Mensa, Uni-Bibliothek, Fahrticket, ...). #### Studienleistungen Natürlich seid Ihr im Regelfall nicht nur zum Urlaub machen im Ausland, sondern auch um dort Studienleistungen zu erbringen. Für viele Austauschprogramme ist das auch eine notwendige Bedingung, dass ihr dort Studienleistungen in einem gewissen Umfang erbringt. Mittlerweile ist die Kurswahl eher unproblematisch, da die allermeisten Universitäten im Ausland Online-Systeme ähnlich zum Tübinger Campus System verwenden und man daher auch schon von daheim die jeweiligen Kurse buchen bzw. vormerken kann. Hier soll nochmals betont werden, dass man selbst, um die korrekte Anmeldung zu Prüfung an der Gastuni verantwortlich ist. Grundsätzlich lassen sich durch die Umstellung der Studiengänge in Tübingen und Deutschland allgemein auf Bachelor/Master Studienleistungen aus dem Ausland anerkennen. Das ist mittlerweile leichter geworden, als das noch vor einigen Jahren war, da die Punktezahlen problemlos umgerechnet werden können. Dabei wird in Tübingen auf eine Umrechnung geachtet, welche den jeweiligen Semestern vor Ort eine Punktzahl in Tübingen zuordnen. Konkret: Wird beispielsweise an einer amerikanischen Universität für ein Semester studiert und dort sind 12 Units vorgesehen, werden diese 12 Units den z.B. für Bioinformatik vorgesehenen 30LP pro Semester zugeordnet. Der Rest ist einfache Dreisatzmathematik, 2 Unit = 5 LP , 3 Unit = 7.5 LP usw. Diese einfache Regel kann generell angewendet werden um einen Eindruck zu gewinnen wieviele Vorlesungen machbar sind -- lasst Euch das aber vorab nochmal vom [Prüfungsausschuss](https://uni-tuebingen.de/de/74378) bestätigen, wenn ihr Leistungen anrechnen lassen wollt. Am wenigsten Ärger gibt es, wenn Ihr Euch die Kurse vorab bereits in Deutschland aussucht und damit dann zu den jeweils zuständigen Professoren geht und Euch bestätigen lasst, dass diese Kurse sowohl vom Niveau als auch Umfang einen gewissen LP wert widerspiegeln. Das ist dann Eure Versicherung, dass das auch im Nachhinein klappt. Die meisten Professoren sind sicherlich auch bereit Euch dazu per E-Mail kurz eine Rückmeldung zu geben, ob ein Kurs einen Sinn hat, während Ihr bereits im Ausland seid. Sobald Ihr dann wieder im Inland seid, stellt Ihr möglichst schnell einen Antrag auf Anerkennung von Prüfungsleistungen beim Prüfungsausschuss und legt die gesamten Scheine/Bestätigungen bei. Am besten legt Ihr auch noch genaue Informationen bei, aus denen klar wird was im jeweiligen Kurs gemacht wurde, damit die Leistungen auch überprüft und korrekt eingeordnet werden können. Falls Ihr zu solchen Anrechenbarkeiten Fragen habt, schreibt einfach einem der [studentischen Vertreter](/gremien/pruefungsausschuss) im Prüfungsausschuss eine Mail. Die können Euch dazu auch konkreter sagen worauf Ihr achten solltet. Haltet Ihr Euch an obige Informationen und die Informationen die Ihr vom Prüfungsausschuss bekommen könnt, kann eigentlich nichts mehr schiefgehen mit Eurem Auslandsstudium\! **Wir wünschen Euch viel Spaß im Ausland\!**
56.538153
171
0.831155
deu_Latn
0.851406
af13ae23199750808d5df30ecf70c2b735b5a055
16
md
Markdown
README.md
gutkedu/imu-board-ufsc
d409894f17bec17d121a38aed443c5e34b56efca
[ "MIT" ]
null
null
null
README.md
gutkedu/imu-board-ufsc
d409894f17bec17d121a38aed443c5e34b56efca
[ "MIT" ]
null
null
null
README.md
gutkedu/imu-board-ufsc
d409894f17bec17d121a38aed443c5e34b56efca
[ "MIT" ]
null
null
null
# imu-board-ufsc
16
16
0.75
deu_Latn
1
af7274eb067a5ce1f0f31a35729a93771b7953c6
169,173
md
Markdown
security-updates/SecurityBulletins/2008/ms08-014.md
mdressman/security-updates.de-de
d1153bcdb3ba27eb6a32bd92aa1371666fc8ff02
[ "CC-BY-4.0", "MIT" ]
null
null
null
security-updates/SecurityBulletins/2008/ms08-014.md
mdressman/security-updates.de-de
d1153bcdb3ba27eb6a32bd92aa1371666fc8ff02
[ "CC-BY-4.0", "MIT" ]
null
null
null
security-updates/SecurityBulletins/2008/ms08-014.md
mdressman/security-updates.de-de
d1153bcdb3ba27eb6a32bd92aa1371666fc8ff02
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- TOCTitle: 'MS08-014' Title: 'Microsoft Security Bulletin MS08-014 - Kritisch' ms:assetid: 'ms08-014' ms:contentKeyID: 61224475 ms:mtpsurl: 'https://technet.microsoft.com/de-DE/library/ms08-014(v=Security.10)' --- Security Bulletin Microsoft Security Bulletin MS08-014 - Kritisch =============================================== Sicherheitsanfälligkeiten in Microsoft Excel können Remotecodeausführung ermöglichen (949029) --------------------------------------------------------------------------------------------- Veröffentlicht: Dienstag, 11. März 2008 | Aktualisiert: Mittwoch, 1. Oktober 2008 **Version:** 3.3 ### Allgemeine Informationen #### Kurzzusammenfassung Dieses Sicherheitsupdate behebt mehrere vertraulich und öffentlich gemeldete Sicherheitsanfälligkeiten in Microsoft Office Excel, die Remotecodeausführung ermöglichen können, wenn ein Benutzer eine speziell gestaltete Excel-Datei öffnet. Nutzt ein Angreifer diese Sicherheitsanfälligkeiten erfolgreich aus, kann er vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. Dieses Sicherheitsupdate für Microsoft Office Excel 2000 Service Pack 3 wird als kritisch eingestuft. Für Excel 2002 Service Pack 3, Excel 2003 Service Pack 2, Excel Viewer 2003, Excel 2007, Microsoft Office Compatibility Pack für die Dateiformate von Word, Excel und PowerPoint 2007, Office 2004 für Mac und Office 2008 für Mac wird dieses Sicherheitsupdate als wichtig eingestuft. Weitere Informationen finden Sie im Unterabschnitt **Betroffene und nicht betroffene Software** in diesem Abschnitt. Dieses Sicherheitsupdate behebt diese Sicherheitsanfälligkeiten, indem geändert wird, wie Microsoft Excel speziell gestaltete Excel-Dateien beim Öffnen überprüft. Weitere Informationen zu den Sicherheitsanfälligkeiten finden Sie im Unterabschnitt „Häufig gestellte Fragen (FAQs)“ für den bestimmten Sicherheitsanfälligkeitseintrag unter dem nächsten Abschnitt **Informationen zu Sicherheitsanfälligkeiten**. Mit diesem Sicherheitsupdate wird auch die Sicherheitsanfälligkeit behoben, die erstmals in der [Microsoft-Sicherheitsempfehlung 947563](http://www.microsoft.com/germany/technet/sicherheit/empfehlungen/947563.mspx) beschrieben wurde. **Empfehlung.** Microsoft empfiehlt Benutzern die sofortige Installation des Updates. **Bekannte Probleme.** Im [Microsoft Knowledge Base-Artikel 949029](http://support.microsoft.com/kb/949029) werden die derzeit bekannten Probleme bei der Installation dieses Sicherheitsupdates beschrieben. Im Artikel werden auch Lösungen für diese Probleme empfohlen. #### Betroffene und nicht betroffene Software Die hier aufgeführte Software wurde getestet, um die betroffenen Versionen und Editionen zu ermitteln. Andere Versionen haben entweder das Ende des Lebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website [Microsoft Support Lifecycle](http://support.microsoft.com/default.aspx?scid=fh;%5Bln%5D;lifecycle), um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln. **Betroffene Software** <p> </p> <table style="border:1px solid black;"> <thead> <tr class="header"> <th style="border:1px solid black;" >Office Suite und andere Software</th> <th style="border:1px solid black;" >Komponente</th> <th style="border:1px solid black;" >Maximale Sicherheitsauswirkung</th> <th style="border:1px solid black;" >Bewertung des Gesamtschweregrads</th> <th style="border:1px solid black;" >Bulletins, die durch dieses Update ersetzt werden</th> </tr> </thead> <tbody> <tr class="odd"> <td style="border:1px solid black;">Microsoft Office 2000 Service Pack 3</td> <td style="border:1px solid black;"><a href="http://www.microsoft.com/downloads/details.aspx?displaylang=de&amp;familyid=f7f90c30-1bfd-406b-a77f-612443e30185">Excel 2000 Service Pack 3</a><br /> (KB946979)</td> <td style="border:1px solid black;">Remotecodeausführung</td> <td style="border:1px solid black;">Kritisch</td> <td style="border:1px solid black;"><a href="http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms07-044.mspx">MS07-044</a></td> </tr> <tr class="even"> <td style="border:1px solid black;">Microsoft Office XP Service Pack 3</td> <td style="border:1px solid black;"><a href="http://www.microsoft.com/downloads/details.aspx?displaylang=de&amp;familyid=907f96d5-d1e9-4471-b41c-3ac811e63038">Excel 2002 Service Pack 3</a><br /> (KB946976)</td> <td style="border:1px solid black;">Remotecodeausführung</td> <td style="border:1px solid black;">Hoch</td> <td style="border:1px solid black;"><a href="http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms07-044.mspx">MS07-044</a></td> </tr> <tr class="odd"> <td style="border:1px solid black;">Microsoft Office 2003 Service Pack 2</td> <td style="border:1px solid black;"><a href="http://www.microsoft.com/downloads/details.aspx?displaylang=de&amp;familyid=296e5f2c-f594-41c8-a20a-3e4c40ae3948">Excel 2003 Service Pack 2</a><br /> (KB943985)</td> <td style="border:1px solid black;">Remotecodeausführung</td> <td style="border:1px solid black;">Hoch</td> <td style="border:1px solid black;"><a href="http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms07-044.mspx">MS07-044</a></td> </tr> <tr class="even"> <td style="border:1px solid black;">Microsoft Office System 2007</td> <td style="border:1px solid black;"><a href="http://www.microsoft.com/downloads/details.aspx?displaylang=de&amp;familyid=e7634cb5-9531-4284-9554-4168fc488e0c">Excel 2007</a><br /> (KB946974)</td> <td style="border:1px solid black;">Remotecodeausführung</td> <td style="border:1px solid black;">Hoch</td> <td style="border:1px solid black;"><a href="http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms07-036.mspx">MS07-036</a></td> </tr> <tr class="odd"> <td style="border:1px solid black;"><a href="http://www.microsoft.com/downloads/details.aspx?displaylang=de&amp;familyid=280bb2ac-b21a-46b5-8751-5a50fbebf107">Microsoft Office Excel Viewer 2003</a><br /> (KB943889)</td> <td style="border:1px solid black;"></td> <td style="border:1px solid black;">Remotecodeausführung</td> <td style="border:1px solid black;">Hoch</td> <td style="border:1px solid black;"><a href="http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms07-044.mspx">MS07-044</a></td> </tr> <tr class="even"> <td style="border:1px solid black;"><a href="http://www.microsoft.com/downloads/details.aspx?familyid=e9251d71-9098-4125-ae91-7d4c83ea58ad">Microsoft Office Compatibility Pack für die Dateiformate von Word, Excel und PowerPoint 2007</a><br /> (KB947801)</td> <td style="border:1px solid black;"></td> <td style="border:1px solid black;">Remotecodeausführung</td> <td style="border:1px solid black;">Hoch</td> <td style="border:1px solid black;"><a href="http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms07-036.mspx">MS07-036</a></td> </tr> <tr class="odd"> <td style="border:1px solid black;"><a href="http://www.microsoft.com/downloads/details.aspx?displaylang=de&amp;familyid=95dceb37-b35f-46db-b280-db0f3b298aa9">Microsoft Office 2004 für Mac</a><br /> (KB949357)</td> <td style="border:1px solid black;"></td> <td style="border:1px solid black;">Remotecodeausführung</td> <td style="border:1px solid black;">Hoch</td> <td style="border:1px solid black;"><a href="http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms08-013.mspx">MS08-013</a></td> </tr> <tr class="even"> <td style="border:1px solid black;"><a href="http://www.microsoft.com/downloads/details.aspx?displaylang=de&amp;familyid=8fe8c32a-6d7a-482b-97c6-42562f089ee4">Microsoft Office 2008 for Mac</a><br /> (KB948057)</td> <td style="border:1px solid black;"></td> <td style="border:1px solid black;">Remotecodeausführung</td> <td style="border:1px solid black;">Hoch</td> <td style="border:1px solid black;">Keine</td> </tr> </tbody> </table> **Nicht betroffene Software** | Office Suite und andere Software | Komponente | |-------------------------------------------------------------------------------------------------------------|---------------------------| | Microsoft Office 2003 Service Pack 3 | Excel 2003 Service Pack 3 | | Microsoft Office Excel Viewer 2003 Service Pack 3 | | | Microsoft Office System 2007 Service Pack 1 | Excel 2007 Service Pack 1 | | Microsoft Office Compatibility Pack für die Dateiformate von Word, Excel und PowerPoint 2007 Service Pack 1 | | | Microsoft Works 8.0 | | | Microsoft Works 8.5 | | | Microsoft Works 9.0 | | | Microsoft Works Suite 2005 | | | Microsoft Works Suite 2006 | | Häufig gestellte Fragen (FAQs) im Zusammenhang mit diesem Sicherheitsupdate --------------------------------------------------------------------------- **Welche Komponenten des Microsoft Office Compatibility Packs für die Dateiformate von Word, Excel und PowerPoint 2007 werden durch dieses Bulletin aktualisiert?**   Das in diesem Security Bulletin enthaltene Update betrifft nur die bestimmte Komponente innerhalb des Microsoft Office Compatibility Packs für die Dateiformate von Word, Excel und PowerPoint 2007, die betroffen ist. In einem Excel-Bulletin z. B. sind nur die Komponentendateien des Excel Compatibility Packs in den Updatepaketen enthalten, aber keine Komponentendateien der Word oder PowerPoint Compatibility Packs. Komponentendateien des Word Compatibility Packs werden in einem Word-Bulletin aktualisiert, und Komponentendateien des PowerPoint Compatibility Packs in einem PowerPoint-Bulletin. **Ich habe keine Produkte aus der Tabelle „Betroffene Software“ auf meinem System installiert, doch die betroffene Software ist in der Microsoft Office Suite enthalten, von der ich andere Office-Komponenten installiert habe. Warum wird mir dieses Sicherheitsupdate angeboten?**   Die Sicherheitsanfälligkeiten, die in diesem Sicherheitsupdate beschrieben werden, existieren innerhalb von Microsoft Office, können aber nicht mit einer der Anwendungen ausgenutzt werden, die nicht in der Tabelle „Betroffene Software“ aufgeführt sind. Einige der nicht betroffenen Microsoft Office-Anwendungen verwenden jedoch einige derselben Dateien wie die Anwendungen, die in der Tabelle „Betroffene Software“ aufgeführt sind, auf die sich das Sicherheitsupdate auswirkt. In einigen Fällen bewirkt die Erkennung dieser gemeinsam genutzten Dateien, dass das Update selbst dann angeboten wird, wenn keine der Anwendungen vorhanden ist, die in der Tabelle „Betroffene Software“ aufgeführt sind. Diese gemeinsam genutzten Dateien stellen keine Sicherheitsanfälligkeit dar, doch es wird empfohlen, das Sicherheitsupdate zu installieren, damit es nicht wieder angeboten wird. **Ich verwende Microsoft Office 2003 Service Pack 2. Sind in diesem Update zusätzliche Sicherheitsfunktionen enthalten?**   Ja, als Bestandteil des Wartungsmodells für Microsoft Office 2003. Wenn Benutzer von Microsoft Office 2003 Service Pack 2 dieses Update installieren, werden deren Systeme mit Sicherheitsfunktionen aktualisiert, die ursprünglich mit Microsoft Office 2003 Service Pack 3 veröffentlicht wurden. Alle Updates, die nach dem 1. Januar 2008 für Microsoft Office 2003 Service Pack 2 veröffentlicht werden, enthalten diese Sicherheitsfunktionen, die in [Microsoft Office 2003 Service Pack 3](http://www.microsoft.com/downloads/details.aspx?displaylang=de&familyid=e25b7049-3e13-433b-b9d2-5e3c1132f206) eingeführt wurden. Wir haben dieses Update eingehend getestet, doch wie bei allen Updates empfehlen wir den Benutzern, ihrer Umgebung und der Konfigurationen ihres Systems gemäße Tests durchzuführen. Weitere Informationen zu diesem Update finden Sie im [Microsoft Knowledge Base-Artikel 951646](http://support.microsoft.com/kb/951646). **Warum hat Microsoft dieses Bulletin am 19. März 2008 erneut veröffentlicht?**   Dieses Bulletin wurde erneut veröffentlicht, um Benutzern von Microsoft Office Excel 2003 Service Pack 2 und Service Pack 3 das Sicherheitsupdate erneut anzubieten. In dem Sicherheitsupdate lag zuvor ein bekanntes Problem in Microsoft Office Excel 2003 Service Pack 2 und Service Pack 3 vor. Durch dieses Problem werden bei Excel-Berechnungen falsche Ergebnisse zurückzugeben, wenn in einer benutzerdefinierten Visual Basic für die Applikationen-Funktion eine Echtzeitdatenquelle verwendet wird. Weitere Informationen zu diesem Problem, einschließlich der Ermittlung, welche Version des Updates Sie installiert haben, finden Sie im [Microsoft Knowledge Base-Artikel 950340](http://support.microsoft.com/kb/950340). Automatische Updates bieten Benutzern dieses Update von Microsoft Office Excel 2003 Service Pack 2 bzw. Service Pack 3 richtig an, gleichgültig, ob sie das ursprüngliche MS08-014 installiert haben. **Welches sind die bekannten Probleme, die bei der Installation dieses Sicherheitsupdates auftreten können?**   Microsoft ist bekannt, dass in der ersten Veröffentlichung dieses Updates ein Problem vorliegt, das Benutzer von Microsoft Excel 2003 Service Pack 2 oder Service Pack 3 betreffen kann. Durch dieses Problem werden bei Excel-Berechnungen falsche Ergebnisse zurückgegeben, wenn in einer benutzerdefinierten Visual Basic für Applikationen-Funktion eine Echtzeitdatenquelle verwendet wird. Wenn Sie Anwendungen haben, die in Visual Basic für Applikationen-Funktionen Echtzeitdatenquellen nutzen, wird empfohlen, zusätzliche Prüfung durchzuführen, bevor Sie eine großangelegte Bereitstellung des Updates initiieren. Die Untersuchung bezüglich dieses Problems wurde abgeschlossen, und das Bulletin wurde am 19. März 2008 erneut veröffentlicht, um das Problem in den betroffenen Versionen von Microsoft Excel zu beheben. Weitere Informationen zu diesem Update finden Sie im [Microsoft Knowledge Base-Artikel 950340](http://support.microsoft.com/kb/950340). **Ich verwende eine ältere Version der in diesem Security Bulletin beschriebenen Software. Was soll ich tun?**   Die in diesem Bulletin aufgeführte betroffene Software wurde daraufhin getestet, welche einzelnen Versionen betroffen sind. Andere Versionen haben das Ende ihrer Supportlebenszyklen erreicht. Besuchen Sie die Website [Microsoft Support Lifecycle](http://support.microsoft.com/default.aspx?scid=fh;%5Bln%5D;lifecycle), um den Supportlebenszyklus für Ihre Softwareversion zu ermitteln. Benutzer älterer Versionen dieser Software sollten möglichst bald zu Versionen migrieren, für die Support angeboten wird, um sich vor künftigen Sicherheitsanfälligkeiten zu schützen. Weitere Informationen zu den Windows-Produktzyklen finden Sie auf der Website [Microsoft Support Lifecycle](http://support.microsoft.com/default.aspx?scid=fh;%5Bln%5D;lifecycle). Weitere Informationen zur erweiterten Unterstützung durch Sicherheitsupdates für diese Softwareversionen finden Sie auf der Website [Microsoft Support Services](http://go.microsoft.com/fwlink/?linkid=33328). Benutzer, die zusätzlichen Support für ältere Software benötigen, müssen sich an ihren Microsoft-Kundenbetreuer, ihren Technical Account Manager oder den jeweiligen Microsoft-Partner wenden, um Supportangebote in Anspruch nehmen zu können. Kunden, die nicht über einen Alliance-, Premier- oder Authorized-Vertrag verfügen, können sich mit der regionalen Microsoft-Vertriebsniederlassung in Verbindung setzen. Kontaktinformationen finden Sie auf der Website [Microsoft Worldwide](http://go.microsoft.com/fwlink/?linkid=33329). Wählen Sie Ihr Land aus, und klicken Sie auf **Go**. Es wird eine Telefonnummer für Ihr Land angezeigt. Wenn Sie unter der angegebenen Nummer anrufen, fragen Sie bitte nach dem regionalen Vertriebsmanager für Premier Support. Weitere Informationen finden Sie unter [Häufig gestellte Fragen zum Supportlebenszyklus für Windows](http://go.microsoft.com/fwlink/?linkid=33330). **Ich verwende Microsoft Office 2003 Service Pack 3. Warum wird mir dieses Sicherheitsupdate immer noch angeboten?** Microsoft Office 2003 Service Pack 3 ist nicht von den Sicherheitsupdates betroffen, die in diesem Bulletin dokumentiert sind. Benutzern wird dieses Update jedoch immer noch angeboten, da die Updatedateien für Microsoft Office 2003 Service Pack 3 neuer sind (höhere Versionsnummern haben) als die Dateien, die derzeit auf Ihrem System vorhanden sind. Wir haben dieses Update eingehend getestet, doch wie bei allen Updates empfehlen wir den Benutzern, ihrer Umgebung und der Konfigurationen ihres Systems gemäße Tests durchzuführen. **Ich verwende Microsoft Office System 2007 Service Pack 1. Warum wird mir dieses Sicherheitsupdate immer noch angeboten?** Microsoft Office System 2007 Service Pack 1 ist nicht von den Sicherheitsanfälligkeiten betroffen, die in diesem Bulletin dokumentiert sind. Benutzern wird dieses Update jedoch immer noch angeboten, da die Updatedateien für Microsoft Office 2007 Service Pack 1 neuer sind (höhere Versionsnummern haben) als die Dateien, die derzeit auf Ihrem System vorhanden sind. Wir haben dieses Update eingehend getestet, doch wie bei allen Updates empfehlen wir den Benutzern, ihrer Umgebung und der Konfigurationen ihres Systems gemäße Tests durchzuführen. **Stellt das Angebot für die Aktualisierung von Microsoft Office auf eine nicht anfällige Version eine Schwachstelle im Microsoft Updatemechanismus dar?** Nein. Der Updatemechanismus funktioniert korrekt, da er erkennt, dass die Version der Dateien auf dem System niedriger ist als die im Updatepaket, und folglich das Update anbietet. **Was ist in dem Update für Microsoft Office enthalten, dass die Version der Updatedateien höher ist?** Die Updatedateien enthalten Änderungen, um die Stabilitätsänderungen in Microsoft Office zu unterstützen, und zusätzliche Änderungen, um Änderungen in Firmenumgebungen zu unterstützen. Wir haben dieses Update eingehend getestet, doch wie bei allen Updates empfehlen wir den Benutzern, ihrer Umgebung und der Konfigurationen ihres Systems gemäße Tests durchzuführen. ### Informationen zu Sicherheitsanfälligkeiten Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeit ---------------------------------------------------------------------- <p> </p> <table style="border:1px solid black;"> <caption>Bewertung des Schweregrads und maximale Sicherheitsauswirkung nach betroffener Software</caption> <thead> <tr class="header"> <th style="border:1px solid black;" >Betroffene Software</th> <th style="border:1px solid black;" >Sicherheitsanfälligkeit in Excel aufgrund des Datenüberprüfungsdatensatzes – CVE-2008-0111</th> <th style="border:1px solid black;" >Sicherheitsanfälligkeit in Excel aufgrund des Dateiimports – CVE-2008-0112</th> <th style="border:1px solid black;" >Sicherheitsanfälligkeit in Excel aufgrund des STYLE-Datensatzes – CVE-2008-0114</th> <th style="border:1px solid black;" >Sicherheitsanfälligkeit in Excel aufgrund der Analyse von Formeln – CVE-2008-0115</th> <th style="border:1px solid black;" >Sicherheitsanfälligkeit in Excel aufgrund der Überprüfung von Rich Text – CVE-2008-0116</th> <th style="border:1px solid black;" >Sicherheitsanfälligkeit in Excel aufgrund bedingter Formatierung – CVE-2008-0117</th> <th style="border:1px solid black;" >Sicherheitsanfälligkeit aufgrund der Makroüberprüfung – CVE-2008-0081</th> <th style="border:1px solid black;" >Bewertung des Gesamtschweregrads</th> </tr> </thead> <tbody> <tr class="odd"> <td style="border:1px solid black;">Microsoft Office Excel 2000 Service Pack 3</td> <td style="border:1px solid black;"><strong>Kritisch</strong> <br /> Remotecodeausführung</td> <td style="border:1px solid black;"><strong>Kritisch</strong> <br /> Remotecodeausführung</td> <td style="border:1px solid black;"><strong>Kritisch</strong> <br /> Remotecodeausführung</td> <td style="border:1px solid black;"><strong>Kritisch</strong> <br /> Remotecodeausführung</td> <td style="border:1px solid black;"><strong>Kritisch</strong> <br /> Remotecodeausführung</td> <td style="border:1px solid black;"><strong>Kritisch</strong> <br /> Remotecodeausführung</td> <td style="border:1px solid black;"><strong>Kritisch</strong> <br /> Remotecodeausführung</td> <td style="border:1px solid black;"><strong>Kritisch</strong></td> </tr> <tr class="even"> <td style="border:1px solid black;">Microsoft Office Excel 2002 Service Pack 3</td> <td style="border:1px solid black;"><strong>Hoch</strong> <br /> Remotecodeausführung</td> <td style="border:1px solid black;">Keine</td> <td style="border:1px solid black;"><strong>Hoch</strong> <br /> Remotecodeausführung</td> <td style="border:1px solid black;"><strong>Hoch</strong> <br /> Remotecodeausführung</td> <td style="border:1px solid black;"><strong>Hoch</strong> <br /> Remotecodeausführung</td> <td style="border:1px solid black;"><strong>Hoch</strong> <br /> Remotecodeausführung</td> <td style="border:1px solid black;"><strong>Hoch</strong> <br /> Remotecodeausführung</td> <td style="border:1px solid black;"><strong>Hoch</strong></td> </tr> <tr class="odd"> <td style="border:1px solid black;">Microsoft Office Excel 2003 Service Pack 2</td> <td style="border:1px solid black;"><strong>Hoch</strong> <br /> Remotecodeausführung</td> <td style="border:1px solid black;">Keine</td> <td style="border:1px solid black;"><strong>Hoch</strong> <br /> Remotecodeausführung</td> <td style="border:1px solid black;"><strong>Hoch</strong> <br /> Remotecodeausführung</td> <td style="border:1px solid black;"><strong>Hoch</strong> <br /> Remotecodeausführung</td> <td style="border:1px solid black;">Keine</td> <td style="border:1px solid black;"><strong>Hoch</strong> <br /> Remotecodeausführung</td> <td style="border:1px solid black;"><strong>Hoch</strong></td> </tr> <tr class="even"> <td style="border:1px solid black;">Microsoft Office Excel 2007</td> <td style="border:1px solid black;"><strong>Hoch</strong> <br /> Remotecodeausführung</td> <td style="border:1px solid black;">Keine</td> <td style="border:1px solid black;">Keine</td> <td style="border:1px solid black;"><strong>Hoch</strong> <br /> Remotecodeausführung</td> <td style="border:1px solid black;">Keine</td> <td style="border:1px solid black;">Keine</td> <td style="border:1px solid black;">Keine</td> <td style="border:1px solid black;"><strong>Hoch</strong></td> </tr> <tr class="odd"> <td style="border:1px solid black;">Microsoft Office Excel Viewer 2003</td> <td style="border:1px solid black;"><strong>Hoch</strong> <br /> Remotecodeausführung</td> <td style="border:1px solid black;">Keine</td> <td style="border:1px solid black;"><strong>Hoch</strong> <br /> Remotecodeausführung</td> <td style="border:1px solid black;"><strong>Hoch</strong> <br /> Remotecodeausführung</td> <td style="border:1px solid black;"><strong>Hoch</strong> <br /> Remotecodeausführung</td> <td style="border:1px solid black;">Keine</td> <td style="border:1px solid black;"><strong>Hoch</strong> <br /> Remotecodeausführung</td> <td style="border:1px solid black;"><strong>Hoch</strong></td> </tr> <tr class="even"> <td style="border:1px solid black;">Microsoft Office Compatibility Pack für die Dateiformate von Word, Excel und PowerPoint 2007</td> <td style="border:1px solid black;"><strong>Hoch</strong> <br /> Remotecodeausführung</td> <td style="border:1px solid black;">Keine</td> <td style="border:1px solid black;">Keine</td> <td style="border:1px solid black;"><strong>Hoch</strong> <br /> Remotecodeausführung</td> <td style="border:1px solid black;"><strong>Hoch</strong> <br /> Remotecodeausführung</td> <td style="border:1px solid black;">Keine</td> <td style="border:1px solid black;">Keine</td> <td style="border:1px solid black;"><strong>Hoch</strong></td> </tr> <tr class="odd"> <td style="border:1px solid black;">Microsoft Office 2004 für Mac</td> <td style="border:1px solid black;"><strong>Hoch</strong> <br /> Remotecodeausführung</td> <td style="border:1px solid black;"><strong>Hoch</strong> <br /> Remotecodeausführung</td> <td style="border:1px solid black;"><strong>Hoch</strong> <br /> Remotecodeausführung</td> <td style="border:1px solid black;"><strong>Hoch</strong> <br /> Remotecodeausführung</td> <td style="border:1px solid black;"><strong>Hoch</strong> <br /> Remotecodeausführung</td> <td style="border:1px solid black;"><strong>Hoch</strong> <br /> Remotecodeausführung</td> <td style="border:1px solid black;"><strong>Hoch</strong> <br /> Remotecodeausführung</td> <td style="border:1px solid black;"><strong>Hoch</strong></td> </tr> <tr class="even"> <td style="border:1px solid black;">Microsoft Office 2008 für Mac</td> <td style="border:1px solid black;"></td> <td style="border:1px solid black;"><strong>Hoch</strong> <br /> Remotecodeausführung</td> <td style="border:1px solid black;"></td> <td style="border:1px solid black;"></td> <td style="border:1px solid black;"><strong>Hoch</strong> <br /> Remotecodeausführung</td> <td style="border:1px solid black;"><strong>Hoch</strong> <br /> Remotecodeausführung</td> <td style="border:1px solid black;"></td> <td style="border:1px solid black;"><strong>Hoch</strong></td> </tr> </tbody> </table> Sicherheitsanfälligkeit in Excel aufgrund des Datenüberprüfungsdatensatzes – CVE-2008-0111 ------------------------------------------------------------------------------------------ Es liegt eine Sicherheitsanfälligkeit vor, die eine Remotecodeausführung ermöglicht und durch die Art und Weise verursacht wird, wie Excel Datenüberprüfungsdatensätze beim Laden von Excel-Dateien in den Speicher verarbeitet. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine fehlerhafte Datei sendet, die auf einer speziell gestalteten oder manipulierten Website gehostet wird oder in einer E-Mail-Anlage enthalten ist. Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter [CVE-2008-0111](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2008-0111). #### Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit in Excel aufgrund des Datenüberprüfungsdatensatzes – CVE-2008-0111 Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein: - In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Website einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden könnte. Ein Angreifer kann Benutzer jedoch nicht zum Besuch solcher Websites zwingen. Der Angreifer müsste statt dessen den Benutzer zum Besuch dieser Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken. - Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. - Die Sicherheitsanfälligkeit kann nicht automatisch über E-Mail ausgenutzt werden. Ein Benutzer muss eine zusammen mit einer E-Mail-Nachricht gesendete Dateianlage öffnen, damit ein Angriff erfolgreich ist. - Benutzer, die das [Bestätigungstool zum Öffnen von Office-Dokumenten](http://www.microsoft.com/downloads/details.aspx?displaylang=de&familyid=8b5762d2-077f-4031-9ee6-c9538e9f2a2f) für Office 2000 installiert haben und verwenden, erhalten eine Aufforderung zum **Öffnen**, **Speichern** oder **Abbrechen**, bevor sie ein Dokument öffnen. Die Funktionen des Bestätigungstools zum Öffnen von Office-Dokumenten sind in Office XP und späteren Editionen von Office integriert. #### Problemumgehungen für die Sicherheitsanfälligkeit in Excel aufgrund des Datenüberprüfungsdatensatzes – CVE-2008-0111 Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bevor Sie das Update installieren. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Beschreibung an, ob eine Problembehebung die Funktionalität einschränkt: - **Verwenden Sie die Dateiblockierungsrichtlinie von Microsoft Office, um das Öffnen von Dokumenten aus Office 2003 oder früher von unbekannten oder nicht vertrauenswürdigen Quellen und Orten zu blockieren.** Die Dateiblockierungsrichtlinie kann mit den folgenden Registrierungsskripten festgelegt werden. **Hinweis:** Eine fehlerhafte Änderung der Registrierung kann unter Umständen ernste Probleme verursachen, die eine erneute Installation des Betriebssystems erfordern können. Microsoft kann nicht garantieren, dass Probleme, die aus einer fehlerhaften Änderung der Registrierung resultieren, gelöst werden können. Sie ändern die Registrierung auf eigene Gefahr. **Für Office 2003** Windows Registrierungs-Editor Version 5.00 \[HKEY\_CURRENT\_USER\\Software\\Microsoft\\Office\\11.0\\Excel\\Security\\FileOpenBlock\] "BinaryFiles"=dword:00000001 **Hinweis:** Wenn Sie „FileOpenBlock“ mit Office 2003 verwenden möchten, müssen alle aktuellen Sicherheitsupdates für Office 2003 installiert sein. **Auswirkung der Problemumgehung:** Benutzer, die die Dateiblockierungsrichtlinie konfiguriert und nicht wie im [Microsoft Knowledge Base-Artikel 922848](http://support.microsoft.com/kb/922848) erörtert ein gesondertes „Ausnahmeverzeichnis“ konfiguriert haben, können Dateien im Format Office 2003 oder früher nicht in Office 2003 oder Microsoft Office System 2007 öffnen. **So machen Sie die Problemumgehung rückgängig:** Windows Registrierungs-Editor Version 5.00 \[HKEY\_CURRENT\_USER\\Software\\Microsoft\\Office\\11.0\\Excel\\Security\\FileOpenBlock\] "BinaryFiles"=dword:00000000 - Öffnen und speichern Sie keine Microsoft Office-Dateien, die Sie von nicht vertrauenswürdigen Quellen oder unerwartet von vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine speziell gestaltete Datei öffnet. #### Sicherheitsanfälligkeit in Excel aufgrund des Datenüberprüfungsdatensatzes – CVE-2008-0111 **Worin genau besteht diese Sicherheitsanfälligkeit?** Diese Sicherheitsanfälligkeit kann eine Remotecodeausführung ermöglichen. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. **Was ist die Ursache dieser Sicherheitsanfälligkeit?** Microsoft Excel führt beim Laden von Excel-Dateien in den Speicher keine ausreichende Überprüfung der Daten durch. **Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?** Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann als angemeldeter Benutzer beliebigen Code ausführen. Wenn ein Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. **Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?** Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine fehlerhafte Excel-Datei mit einer betroffenen Version von Microsoft Excel öffnet. In einem E-Mail-Angriffsszenario kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen, indem er eine fehlerhafte Excel-Datei an den Benutzer sendet und ihn dazu verleitet, die Datei zu öffnen. In einem webbasierten Angriffsszenario muss ein Angreifer eine Website mit einer Office-Datei einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer nicht zum Besuch einer speziell gestalteten Website zwingen. Stattdessen muss er den Benutzer zu einem Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, auf einen Link zur Site des Angreifers zu klicken. **Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?** Systeme, auf denen Microsoft Excel verwendet wird, sind hauptsächlich gefährdet. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, sich bei Servern anzumelden und Programme auszuführen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen. **Was bewirkt das Update?** Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie Microsoft Excel beim Laden von Excel-Dateien von der Festplatte in den Speicher Datenüberprüfungsdatensätze verarbeitet. **War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?** Nein. Microsoft erhielt Informationen über diese Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich bekannt war. Dieses Security Bulletin befasst sich mit einer vertraulich gemeldeten Sicherheitsanfälligkeit sowie mit zusätzlichen Problemen, die bei internen Untersuchungen festgestellt wurden. **Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?** Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit für Angriffe auf Benutzer ausgenutzt wurde. Auch gab es keine Codebeispiele für ein Angriffskonzept. Sicherheitsanfälligkeit in Excel aufgrund des Dateiimports – CVE-2008-0112 -------------------------------------------------------------------------- Es liegt eine Sicherheitsanfälligkeit vor, die eine Remotecodeausführung ermöglicht und durch die Art und Weise verursacht wird, wie Excel beim Importieren von Dateien Daten verarbeitet. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine fehlerhafte SLK-Datei sendet, die auf einer speziell gestalteten oder manipulierten Website gehostet wird oder in einer E-Mail-Anlage enthalten ist und die dann in Excel importiert werden kann. Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter [CVE-2008-0112](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2008-0112). #### Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit in Excel aufgrund des Dateiimports – CVE-2008-0112 Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein: - In einem webbasierten Angriffsszenario muss ein Angreifer einen Benutzer dazu verleiten, eine fehlerhafte Excel-Datei zu importieren, die auf einer Website gehostet wird, mit der diese Sicherheitsanfälligkeit ausgenutzt wird. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden könnte. Ein Angreifer kann Benutzer jedoch nicht zum Besuch solcher Websites zwingen. Der Angreifer müsste statt dessen den Benutzer zum Besuch dieser Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken. - Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. - Die Sicherheitsanfälligkeit kann nicht automatisch über E-Mail ausgenutzt werden. Ein Benutzer muss eine zusammen mit einer E-Mail-Nachricht gesendete Dateianlage öffnen, damit ein Angriff erfolgreich ist. - Benutzer, die das [Bestätigungstool zum Öffnen von Office-Dokumenten](http://www.microsoft.com/downloads/details.aspx?displaylang=de&familyid=8b5762d2-077f-4031-9ee6-c9538e9f2a2f) für Office 2000 installiert haben und verwenden, erhalten eine Aufforderung zum **Öffnen**, **Speichern** oder **Abbrechen**, bevor sie ein Dokument öffnen. Die Funktionen des Bestätigungstools zum Öffnen von Office-Dokumenten sind in Office XP und späteren Editionen von Office integriert. #### Problemumgehungen für die Sicherheitsanfälligkeit in Excel aufgrund des Dateiimports – CVE-2008-0112 Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bevor Sie das Update installieren. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Beschreibung an, ob eine Problembehebung die Funktionalität einschränkt: - Öffnen und speichern Sie keine Microsoft Office-Dateien, die Sie von nicht vertrauenswürdigen Quellen oder unerwartet von vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine speziell gestaltete Datei öffnet. #### Häufig gestellte Fragen zur Sicherheitsanfälligkeit in Excel aufgrund des Dateiimports – CVE-2008-0112 **Worin genau besteht diese Sicherheitsanfälligkeit?** Diese Sicherheitsanfälligkeit kann eine Remotecodeausführung ermöglichen. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. **Was ist die Ursache dieser Sicherheitsanfälligkeit?** Microsoft Excel führt beim Importieren einer Datei in Excel keine ausreichende Überprüfung der Dateidaten durch. **Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?** Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann als angemeldeter Benutzer beliebigen Code ausführen. Wenn ein Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. **Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?** Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine fehlerhafte Excel-Datei mit einer betroffenen Version von Microsoft Excel importiert. In einem E-Mail-Angriffsszenario kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er eine fehlerhafte Excel-Datei an den Benutzer sendet und ihn dazu verleitet, die Datei in Excel zu importieren. In einem webbasierten Angriffsszenario muss ein Angreifer eine Website mit einer Office-Datei einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer nicht zum Besuch einer speziell gestalteten Website zwingen. Stattdessen muss er den Benutzer zu einem Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, auf einen Link zur Site des Angreifers zu klicken. **Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?** Systeme, auf denen Microsoft Excel verwendet wird, sind hauptsächlich gefährdet. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, sich bei Servern anzumelden und Programme auszuführen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen. **Was bewirkt das Update?** Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie Microsoft Excel beim Importieren von SLK-Dateien in Excel Dateidaten überprüft. Nach Installation dieses Updates jedoch können Versuche, eine fehlerhafte SLK-Datei zu importieren, immer noch dazu führen, dass Excel unerwartet beendet wird. Dieses Verhalten ist nicht ausnutzbar. **War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?** Nein. Microsoft erhielt Informationen über diese Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich bekannt war. Dieses Security Bulletin befasst sich mit einer vertraulich gemeldeten Sicherheitsanfälligkeit sowie mit zusätzlichen Problemen, die bei internen Untersuchungen festgestellt wurden. **Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?** Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit für Angriffe auf Benutzer ausgenutzt wurde. Auch gab es keine Codebeispiele für ein Angriffskonzept. Sicherheitsanfälligkeit in Excel aufgrund des STYLE-Datensatzes – CVE-2008-0114 ------------------------------------------------------------------------------- Es liegt eine Sicherheitsanfälligkeit vor, die eine Remotecodeausführung ermöglicht und durch die Art und Weise verursacht wird, wie Excel beim Öffnen von Excel-Dateien Daten aus STYLE-Datensätzen verarbeitet. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine fehlerhafte Datei sendet, die auf einer speziell gestalteten oder manipulierten Website gehostet wird oder in einer E-Mail-Anlage enthalten ist. Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter [CVE-2008-0114](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2008-0114). #### Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit in Excel aufgrund des STYLE-Datensatzes – CVE-2008-0114 Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein: - In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Website einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden könnte. Ein Angreifer kann Benutzer jedoch nicht zum Besuch solcher Websites zwingen. Der Angreifer müsste statt dessen den Benutzer zum Besuch dieser Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken. - Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. - Die Sicherheitsanfälligkeit kann nicht automatisch über E-Mail ausgenutzt werden. Ein Benutzer muss eine zusammen mit einer E-Mail-Nachricht gesendete Dateianlage öffnen, damit ein Angriff erfolgreich ist. - Benutzer, die das [Bestätigungstool zum Öffnen von Office-Dokumenten](http://www.microsoft.com/downloads/details.aspx?displaylang=de&familyid=8b5762d2-077f-4031-9ee6-c9538e9f2a2f) für Office 2000 installiert haben und verwenden, erhalten eine Aufforderung zum **Öffnen**, **Speichern** oder **Abbrechen**, bevor sie ein Dokument öffnen. Die Funktionen des Bestätigungstools zum Öffnen von Office-Dokumenten sind in Office XP und späteren Editionen von Office integriert. #### Problemumgehungen für die Sicherheitsanfälligkeit in Excel aufgrund des STYLE-Datensatzes – CVE-2008-0114 Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bevor Sie das Update installieren. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Beschreibung an, ob eine Problembehebung die Funktionalität einschränkt: - **Verwenden Sie das Microsoft Office Isolated Conversion Environment (MOICE), wenn Sie Dateien von unbekannten oder nicht vertrauenswürdigen Quellen öffnen.** Die Microsoft Office Isolated Conversion Environment (MOICE) schützt Installationen von Office 2003 durch ein sichereres Öffnen von Dateien im Word-, Excel- und PowerPoint-Binärformat. Für die Installation von MOICE benötigen Sie Office 2003 oder Office 2007. Für die Installation von MOICE benötigen Sie das Compatibility Pack für die Dateiformate von Word, Excel und PowerPoint 2007. Sie erhalten das Compatibility Pack als kostenlosen Download vom Microsoft Download Center: [Laden Sie jetzt das Paket FileFormatConverters.exe herunter](http://www.microsoft.com/downloads/details.aspx?familyid=941b3470-3ae9-4aee-8f43-c6bb74cd1466&amp;displaylang=en) Für MOICE sind sämtliche Updates erforderlich, die für alle Office-Programme empfohlen werden. Auf der Microsoft Update-Website finden Sie alle empfohlenen Updates: http://www.update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=de Ändern Sie den registrierten Handle für die Dateiformate .xls, .xlt und .xla, um MOICE zu aktivieren. Die folgende Tabelle enthält den Befehl zum Aktivieren bzw. Deaktivieren von MOICE für die Dateiformate .xls, .xlt und .xla: | Befehl zum Aktivieren von MOICE als registrierter Handler: | Befehl zum Deaktivieren von MOICE als registrierter Handler: | |------------------------------------------------------------|--------------------------------------------------------------| | ASSOC .XLS=oice.excel.sheet | ASSOC .xls=Excel.Sheet.8 | | ASSOC .XLT=oice.excel.template | ASSOC .xlt=Excel.Template | | ASSOC .XLA=oice.excel.addin | ASSOC .xla=Excel.Addin | Weitere Informationen zu MOICE finden Sie im [Microsoft Knowledge Base-Artikel 935865](http://support.microsoft.com/kb/935865). **Auswirkung der Problemumgehung:** Im Format Office 2003 und früher formatierte Dokumente, die durch MOICE in das Open XML-Format von Microsoft Office 2007 konvertiert werden, behalten die Makrofunktionen nicht bei. Außerdem können Dokumente, die mit Digital Rights Management oder einem Kennwort geschützt sind, nicht konvertiert werden. - **Verwenden Sie die Dateiblockierungsrichtlinie von Microsoft Office, um das Öffnen von Dokumenten aus Office 2003 oder früher von unbekannten oder nicht vertrauenswürdigen Quellen und Orten zu blockieren.** Die Dateiblockierungsrichtlinie kann mit den folgenden Registrierungsskripten festgelegt werden. **Hinweis:** Eine fehlerhafte Änderung der Registrierung kann unter Umständen ernste Probleme verursachen, die eine erneute Installation des Betriebssystems erfordern können. Microsoft kann nicht garantieren, dass Probleme, die aus einer fehlerhaften Änderung der Registrierung resultieren, gelöst werden können. Sie ändern die Registrierung auf eigene Gefahr. **Für Office 2003** Windows Registrierungs-Editor Version 5.00 \[HKEY\_CURRENT\_USER\\Software\\Microsoft\\Office\\11.0\\Excel\\Security\\FileOpenBlock\] "BinaryFiles"=dword:00000001 **Hinweis:** Wenn Sie „FileOpenBlock“ mit Office 2003 verwenden möchten, müssen alle aktuellen Sicherheitsupdates für Office 2003 installiert sein. **Auswirkung der Problemumgehung**: Benutzer, die die Dateiblockierungsrichtlinie konfiguriert und nicht wie im [Microsoft Knowledge Base-Artikel 922848](http://support.microsoft.com/kb/922848) erörtert ein gesondertes „Ausnahmeverzeichnis“ konfiguriert haben, können Dateien im Format Office 2003 oder früher nicht in Office 2003 oder Microsoft Office System 2007 öffnen. **So machen Sie die Problemumgehung rückgängig:** Windows Registrierungs-Editor Version 5.00 \[HKEY\_CURRENT\_USER\\Software\\Microsoft\\Office\\11.0\\Excel\\Security\\FileOpenBlock\] "BinaryFiles"=dword:00000000 - Öffnen und speichern Sie keine Microsoft Office-Dateien, die Sie von nicht vertrauenswürdigen Quellen oder unerwartet von vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine speziell gestaltete Datei öffnet. #### Häufig gestellte Fragen zur Sicherheitsanfälligkeit in Excel aufgrund des STYLE-Datensatzes – CVE-2008-0114 **Worin genau besteht diese Sicherheitsanfälligkeit?** Diese Sicherheitsanfälligkeit kann eine Remotecodeausführung ermöglichen. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. **Was ist die Ursache dieser Sicherheitsanfälligkeit?** Die Sicherheitsanfälligkeit wird durch eine Speicherbeschädigung in Excel verursacht, wenn beim Öffnen einer speziell gestalteten Excel-Datei STYLE-Datensatzinformationen überprüft werden. Durch den Fehler kann der Systemspeicher in einer solchen Weise beschädigt werden, dass ein Angreifer einen beliebigen Code ausführen kann. **Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?** Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann als angemeldeter Benutzer beliebigen Code ausführen. Wenn ein Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. **Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?** Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine fehlerhafte Excel-Datei mit einer betroffenen Version von Microsoft Excel öffnet. In einem E-Mail-Angriffsszenario kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen, indem er eine fehlerhafte Excel-Datei an den Benutzer sendet und ihn dazu verleitet, die Datei zu öffnen. In einem webbasierten Angriffsszenario muss ein Angreifer eine Website mit einer Office-Datei einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer nicht zum Besuch einer speziell gestalteten Website zwingen. Stattdessen muss er den Benutzer zu einem Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, auf einen Link zur Site des Angreifers zu klicken. **Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?** Systeme, auf denen Microsoft Excel verwendet wird, sind hauptsächlich gefährdet. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, sich bei Servern anzumelden und Programme auszuführen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen. **Was bewirkt das Update?** Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie Microsoft Excel STYLE-Datensatzinformationen überprüft. **War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?** Nein. Microsoft erhielt Informationen über diese Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich bekannt war. Dieses Security Bulletin befasst sich mit einer vertraulich gemeldeten Sicherheitsanfälligkeit sowie mit zusätzlichen Problemen, die bei internen Untersuchungen festgestellt wurden. **Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?** Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit für Angriffe auf Benutzer ausgenutzt wurde. Auch gab es keine Codebeispiele für ein Angriffskonzept. Sicherheitsanfälligkeit in Excel aufgrund der Analyse von Formeln – CVE-2008-0115 --------------------------------------------------------------------------------- Es liegt eine Sicherheitsanfälligkeit vor, die eine Remotecodeausführung ermöglicht und durch die Art und Weise verursacht wird, wie Excel fehlerhafte Formeln verarbeitet. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine fehlerhafte Datei sendet, die auf einer speziell gestalteten oder manipulierten Website gehostet wird oder in einer E-Mail-Anlage enthalten ist. Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter [CVE-2008-0115](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2008-0115). #### Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit in Excel aufgrund der Analyse von Formeln – CVE-2008-0115 Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein: - In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Website einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden könnte. Ein Angreifer kann Benutzer jedoch nicht zum Besuch solcher Websites zwingen. Der Angreifer müsste statt dessen den Benutzer zum Besuch dieser Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken. - Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. - Die Sicherheitsanfälligkeit kann nicht automatisch über E-Mail ausgenutzt werden. Ein Benutzer muss eine zusammen mit einer E-Mail-Nachricht gesendete Dateianlage öffnen, damit ein Angriff erfolgreich ist. - Benutzer, die das [Bestätigungstool zum Öffnen von Office-Dokumenten](http://www.microsoft.com/downloads/details.aspx?displaylang=de&familyid=8b5762d2-077f-4031-9ee6-c9538e9f2a2f) für Office 2000 installiert haben und verwenden, erhalten eine Aufforderung zum **Öffnen**, **Speichern** oder **Abbrechen**, bevor sie ein Dokument öffnen. Die Funktionen des Bestätigungstools zum Öffnen von Office-Dokumenten sind in Office XP und späteren Editionen von Office integriert. #### Problemumgehungen für die Sicherheitsanfälligkeit in Excel aufgrund der Analyse von Formeln – CVE-2008-0115 Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bevor Sie das Update installieren. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Beschreibung an, ob eine Problembehebung die Funktionalität einschränkt: - **Verwenden Sie die Dateiblockierungsrichtlinie von Microsoft Office, um das Öffnen von Dokumenten aus Office 2003 oder früher von unbekannten oder nicht vertrauenswürdigen Quellen und Orten zu blockieren.** Die Dateiblockierungsrichtlinie kann mit den folgenden Registrierungsskripten festgelegt werden. **Hinweis:** Eine fehlerhafte Änderung der Registrierung kann unter Umständen ernste Probleme verursachen, die eine erneute Installation des Betriebssystems erfordern können. Microsoft kann nicht garantieren, dass Probleme, die aus einer fehlerhaften Änderung der Registrierung resultieren, gelöst werden können. Sie ändern die Registrierung auf eigene Gefahr. **Für Office 2003** Windows Registrierungs-Editor Version 5.00 \[HKEY\_CURRENT\_USER\\Software\\Microsoft\\Office\\11.0\\Excel\\Security\\FileOpenBlock\] "BinaryFiles"=dword:00000001 **Hinweis:** Wenn Sie „FileOpenBlock“ mit Office 2003 verwenden möchten, müssen alle aktuellen Sicherheitsupdates für Office 2003 installiert sein. **Auswirkung der Problemumgehung**: Benutzer, die die Dateiblockierungsrichtlinie konfiguriert und nicht wie im [Microsoft Knowledge Base-Artikel 922848](http://support.microsoft.com/kb/922848) erörtert ein gesondertes „Ausnahmeverzeichnis“ konfiguriert haben, können Dateien im Format Office 2003 oder früher nicht in Office 2003 oder Microsoft Office System 2007 öffnen. **So machen Sie die Problemumgehung rückgängig:** Windows Registrierungs-Editor Version 5.00 \[HKEY\_CURRENT\_USER\\Software\\Microsoft\\Office\\11.0\\Excel\\Security\\FileOpenBlock\] "BinaryFiles"=dword:00000000 - Öffnen und speichern Sie keine Microsoft Office-Dateien, die Sie von nicht vertrauenswürdigen Quellen oder unerwartet von vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine speziell gestaltete Datei öffnet. #### Häufig gestellte Fragen zur Sicherheitsanfälligkeit in Excel aufgrund der Analyse von Formeln – CVE-2008-0115 **Worin genau besteht diese Sicherheitsanfälligkeit?** Diese Sicherheitsanfälligkeit kann eine Remotecodeausführung ermöglichen. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. **Was ist die Ursache dieser Sicherheitsanfälligkeit?** Die Sicherheitsanfälligkeit wird von einem Speicherberechnungsfehler beim Analysieren von Formalen in einer speziell gestalteten Excel-Datei verursacht. Durch den Fehler kann der Systemspeicher in einer solchen Weise beschädigt werden, dass ein Angreifer einen beliebigen Code ausführen kann. **Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?** Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann als angemeldeter Benutzer beliebigen Code ausführen. Wenn ein Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. **Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?** Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine fehlerhafte Excel-Datei mit einer betroffenen Version von Microsoft Excel öffnet. In einem E-Mail-Angriffsszenario kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen, indem er eine fehlerhafte Excel-Datei an den Benutzer sendet und ihn dazu verleitet, die Datei zu öffnen. In einem webbasierten Angriffsszenario muss ein Angreifer eine Website mit einer Office-Datei einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer nicht zum Besuch einer speziell gestalteten Website zwingen. Stattdessen muss er den Benutzer zu einem Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, auf einen Link zur Site des Angreifers zu klicken. **Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?** Systeme, auf denen Microsoft Excel verwendet wird, sind hauptsächlich gefährdet. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, sich bei Servern anzumelden und Programme auszuführen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen. **Was bewirkt das Update?** Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie Microsoft Excel beim Laden von Excel-Dateien in den Speicher Formelinformationen überprüft. **War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?** Nein. Microsoft erhielt Informationen über diese Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich bekannt war. Dieses Security Bulletin befasst sich mit einer vertraulich gemeldeten Sicherheitsanfälligkeit sowie mit zusätzlichen Problemen, die bei internen Untersuchungen festgestellt wurden. **Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?** Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit für Angriffe auf Benutzer ausgenutzt wurde. Auch gab es keine Codebeispiele für ein Angriffskonzept. Sicherheitsanfälligkeit in Excel aufgrund der Überprüfung von Rich Text – CVE-2008-0116 --------------------------------------------------------------------------------------- Es liegt eine Sicherheitsanfälligkeit vor, die eine Remotecodeausführung ermöglicht und durch die Art und Weise verursacht wird, wie Excel beim Laden von Anwendungsdaten in den Speicher Rich Text-Werte verarbeitet. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine fehlerhafte Datei sendet, die auf einer speziell gestalteten oder manipulierten Website gehostet wird oder in einer E-Mail-Anlage enthalten ist. Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter [CVE-2008-0116](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2008-0116). #### Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit in Excel aufgrund der Überprüfung von Rich Text – CVE-2008-0116 Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein: - In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Website einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden könnte. Ein Angreifer kann Benutzer jedoch nicht zum Besuch solcher Websites zwingen. Der Angreifer müsste statt dessen den Benutzer zum Besuch dieser Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken. - Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. - Die Sicherheitsanfälligkeit kann nicht automatisch über E-Mail ausgenutzt werden. Ein Benutzer muss eine zusammen mit einer E-Mail-Nachricht gesendete Dateianlage öffnen, damit ein Angriff erfolgreich ist. - Benutzer, die das [Bestätigungstool zum Öffnen von Office-Dokumenten](http://www.microsoft.com/downloads/details.aspx?displaylang=de&familyid=8b5762d2-077f-4031-9ee6-c9538e9f2a2f) für Office 2000 installiert haben und verwenden, erhalten eine Aufforderung zum **Öffnen**, **Speichern** oder **Abbrechen**, bevor sie ein Dokument öffnen. Die Funktionen des Bestätigungstools zum Öffnen von Office-Dokumenten sind in Office XP und späteren Editionen von Office integriert. #### Problemumgehungen für die Sicherheitsanfälligkeit in Excel aufgrund der Überprüfung von Rich Text – CVE-2008-0116 Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bevor Sie das Update installieren. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Beschreibung an, ob eine Problembehebung die Funktionalität einschränkt: - **Verwenden Sie die Dateiblockierungsrichtlinie von Microsoft Office, um das Öffnen von Dokumenten aus Office 2003 oder früher von unbekannten oder nicht vertrauenswürdigen Quellen und Orten zu blockieren.** Die Dateiblockierungsrichtlinie kann mit den folgenden Registrierungsskripten festgelegt werden. **Hinweis:** Eine fehlerhafte Änderung der Registrierung kann unter Umständen ernste Probleme verursachen, die eine erneute Installation des Betriebssystems erfordern können. Microsoft kann nicht garantieren, dass Probleme, die aus einer fehlerhaften Änderung der Registrierung resultieren, gelöst werden können. Sie ändern die Registrierung auf eigene Gefahr. **Für Office 2003** Windows Registrierungs-Editor Version 5.00 \[HKEY\_CURRENT\_USER\\Software\\Microsoft\\Office\\11.0\\Excel\\Security\\FileOpenBlock\] "BinaryFiles"=dword:00000001 **Hinweis:** Wenn Sie „FileOpenBlock“ mit Office 2003 verwenden möchten, müssen alle aktuellen Sicherheitsupdates für Office 2003 installiert sein. **Auswirkung der Problemumgehung**: Benutzer, die die Dateiblockierungsrichtlinie konfiguriert und nicht wie im [Microsoft Knowledge Base-Artikel 922848](http://support.microsoft.com/kb/922848) erörtert ein gesondertes „Ausnahmeverzeichnis“ konfiguriert haben, können Dateien im Format Office 2003 oder früher nicht in Office 2003 oder Microsoft Office System 2007 öffnen. **So machen Sie die Problemumgehung rückgängig:** Windows Registrierungs-Editor Version 5.00 \[HKEY\_CURRENT\_USER\\Software\\Microsoft\\Office\\11.0\\Excel\\Security\\FileOpenBlock\] "BinaryFiles"=dword:00000000 - Öffnen und speichern Sie keine Microsoft Office-Dateien, die Sie von nicht vertrauenswürdigen Quellen oder unerwartet von vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine speziell gestaltete Datei öffnet. #### Häufig gestellte Fragen zur Sicherheitsanfälligkeit in Excel aufgrund der Überprüfung von Rich Text – CVE-2008-0116 **Worin genau besteht diese Sicherheitsanfälligkeit?** Diese Sicherheitsanfälligkeit kann eine Remotecodeausführung ermöglichen. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. **Was ist die Ursache dieser Sicherheitsanfälligkeit?** Microsoft Excel führt beim Laden von Anwendungsdaten in den Speicher keine ausreichende Überprüfung von Rich Text-Werten durch. **Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?** Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann als angemeldeter Benutzer beliebigen Code ausführen. Wenn ein Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. **Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?** Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine fehlerhafte Excel-Datei mit einer betroffenen Version von Microsoft Excel öffnet. In einem E-Mail-Angriffsszenario kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen, indem er eine fehlerhafte Excel-Datei an den Benutzer sendet und ihn dazu verleitet, die Datei zu öffnen. In einem webbasierten Angriffsszenario muss ein Angreifer eine Website mit einer Office-Datei einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer nicht zum Besuch einer speziell gestalteten Website zwingen. Stattdessen muss er den Benutzer zu einem Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, auf einen Link zur Site des Angreifers zu klicken. **Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?** Systeme, auf denen Microsoft Excel verwendet wird, sind hauptsächlich gefährdet. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, sich bei Servern anzumelden und Programme auszuführen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen. **Was bewirkt das Update?** Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie Microsoft Excel beim Laden speziell gestalteter Excel-Dateien Rich Text-Datenwerte überprüft. **War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?** Nein. Microsoft erhielt Informationen über diese Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich bekannt war. Dieses Security Bulletin befasst sich mit einer vertraulich gemeldeten Sicherheitsanfälligkeit sowie mit zusätzlichen Problemen, die bei internen Untersuchungen festgestellt wurden. **Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?** Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit für Angriffe auf Benutzer ausgenutzt wurde. Auch gab es keine Codebeispiele für ein Angriffskonzept. Sicherheitsanfälligkeit in Excel aufgrund bedingter Formatierung – CVE-2008-0117 -------------------------------------------------------------------------------- Es liegt eine Sicherheitsanfälligkeit vor, die eine Remotecodeausführung ermöglicht und durch die Art und Weise verursacht wird, wie Excel bedingte Formatierungswerte verarbeitet. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine fehlerhafte Datei sendet, die auf einer speziell gestalteten oder manipulierten Website gehostet wird oder in einer E-Mail-Anlage enthalten ist. Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter [CVE-2008-0117](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2008-0117). #### Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit in Excel aufgrund bedingter Formatierung – CVE-2008-0117 Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein: - In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Website einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden könnte. Ein Angreifer kann Benutzer jedoch nicht zum Besuch solcher Websites zwingen. Der Angreifer müsste statt dessen den Benutzer zum Besuch dieser Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken. - Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. - Die Sicherheitsanfälligkeit kann nicht automatisch über E-Mail ausgenutzt werden. Ein Benutzer muss eine zusammen mit einer E-Mail-Nachricht gesendete Dateianlage öffnen, damit ein Angriff erfolgreich ist. - Benutzer, die das [Bestätigungstool zum Öffnen von Office-Dokumenten](http://www.microsoft.com/downloads/details.aspx?displaylang=de&familyid=8b5762d2-077f-4031-9ee6-c9538e9f2a2f) für Office 2000 installiert haben und verwenden, erhalten eine Aufforderung zum **Öffnen**, **Speichern** oder **Abbrechen**, bevor sie ein Dokument öffnen. Die Funktionen des Bestätigungstools zum Öffnen von Office-Dokumenten sind in Office XP und späteren Editionen von Office integriert. #### Problemumgehungen für die Sicherheitsanfälligkeit in Excel aufgrund bedingter Formatierung – CVE-2008-0117 Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bevor Sie das Update installieren. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Beschreibung an, ob eine Problembehebung die Funktionalität einschränkt: - Öffnen und speichern Sie keine Microsoft Office-Dateien, die Sie von nicht vertrauenswürdigen Quellen oder unerwartet von vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine speziell gestaltete Datei öffnet. #### Häufig gestellte Fragen zur Sicherheitsanfälligkeit in Excel aufgrund bedingter Formatierung – CVE-2008-0117 **Worin genau besteht diese Sicherheitsanfälligkeit?** Diese Sicherheitsanfälligkeit kann eine Remotecodeausführung ermöglichen. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. **Was ist die Ursache dieser Sicherheitsanfälligkeit?** Microsoft Excel führt keine ausreichende Überprüfung bedingter Formatierungswerte durch. **Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?** Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann als angemeldeter Benutzer beliebigen Code ausführen. Wenn ein Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. **Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?** Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine fehlerhafte Excel-Datei mit einer betroffenen Version von Microsoft Excel öffnet. In einem E-Mail-Angriffsszenario kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen, indem er eine fehlerhafte Excel-Datei an den Benutzer sendet und ihn dazu verleitet, die Datei zu öffnen. In einem webbasierten Angriffsszenario muss ein Angreifer eine Website mit einer Office-Datei einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer nicht zum Besuch einer speziell gestalteten Website zwingen. Stattdessen muss er den Benutzer zu einem Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, auf einen Link zur Site des Angreifers zu klicken. **Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?** Systeme, auf denen Microsoft Excel verwendet wird, sind hauptsächlich gefährdet. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, sich bei Servern anzumelden und Programme auszuführen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen. **Was bewirkt das Update?** Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie Microsoft Excel beim Öffnen von Excel-Dateien bedingte Formatierungswerte überprüft. **War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?** Nein. Microsoft erhielt Informationen über diese Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich bekannt war. Dieses Security Bulletin befasst sich mit einer vertraulich gemeldeten Sicherheitsanfälligkeit sowie mit zusätzlichen Problemen, die bei internen Untersuchungen festgestellt wurden. **Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?** Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit für Angriffe auf Benutzer ausgenutzt wurde. Auch gab es keine Codebeispiele für ein Angriffskonzept. Sicherheitsanfälligkeit aufgrund der Makroüberprüfung – CVE-2008-0081 --------------------------------------------------------------------- Es liegt eine Sicherheitsanfälligkeit vor, die eine Remotecodeausführung ermöglicht und durch die Art und Weise verursacht wird, wie Excel beim Öffnen von Excel-Dateien Makros verarbeitet. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine fehlerhafte Datei sendet, die auf einer speziell gestalteten oder manipulierten Website gehostet wird oder in einer E-Mail-Anlage enthalten ist. Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter [CVE-2008-0081](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2008-0081). #### Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit aufgrund der Makroüberprüfung – CVE-2008-0081 Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein: - In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Website einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden könnte. Ein Angreifer kann Benutzer jedoch nicht zum Besuch solcher Websites zwingen. Der Angreifer müsste statt dessen den Benutzer zum Besuch dieser Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken. - Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. - Die Sicherheitsanfälligkeit kann nicht automatisch über E-Mail ausgenutzt werden. Ein Benutzer muss eine zusammen mit einer E-Mail-Nachricht gesendete Dateianlage öffnen, damit ein Angriff erfolgreich ist. - Benutzer, die das [Bestätigungstool zum Öffnen von Office-Dokumenten](http://www.microsoft.com/downloads/details.aspx?displaylang=de&familyid=8b5762d2-077f-4031-9ee6-c9538e9f2a2f) für Office 2000 installiert haben und verwenden, erhalten eine Aufforderung zum **Öffnen**, **Speichern** oder **Abbrechen**, bevor sie ein Dokument öffnen. Die Funktionen des Bestätigungstools zum Öffnen von Office-Dokumenten sind in Office XP und späteren Editionen von Office integriert. #### Problemumgehungen für die Sicherheitsanfälligkeit aufgrund der Makroüberprüfung – CVE-2008-0081 Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bevor Sie das Update installieren. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Beschreibung an, ob eine Problembehebung die Funktionalität einschränkt: - **Verwenden Sie das Microsoft Office Isolated Conversion Environment (MOICE), wenn Sie Dateien von unbekannten oder nicht vertrauenswürdigen Quellen öffnen.** Die Microsoft Office Isolated Conversion Environment (MOICE) schützt Installationen von Office 2003 durch ein sichereres Öffnen von Dateien im Word-, Excel- und PowerPoint-Binärformat. Für die Installation von MOICE benötigen Sie Office 2003 oder Office 2007. Für die Installation von MOICE benötigen Sie das Compatibility Pack für die Dateiformate von Word, Excel und PowerPoint 2007. Sie erhalten das Compatibility Pack als kostenlosen Download vom Microsoft Download Center: [Laden Sie jetzt das Paket FileFormatConverters.exe herunter](http://www.microsoft.com/downloads/details.aspx?familyid=941b3470-3ae9-4aee-8f43-c6bb74cd1466&amp;amp;displaylang=en) Für MOICE sind sämtliche Updates erforderlich, die für alle Office-Programme empfohlen werden. Auf der Microsoft Update-Website finden Sie alle empfohlenen Updates: http://www.update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=de Ändern Sie den registrierten Handle für die Dateiformate .xls, .xlt und .xla, um MOICE zu aktivieren. Die folgende Tabelle enthält den Befehl zum Aktivieren bzw. Deaktivieren von MOICE für die Dateiformate .xls, .xlt und .xla: | Befehl zum Aktivieren von MOICE als registrierter Handler: | Befehl zum Deaktivieren von MOICE als registrierter Handler: | |------------------------------------------------------------|--------------------------------------------------------------| | ASSOC .XLS=oice.excel.sheet | ASSOC .xls=Excel.Sheet.8 | | ASSOC .XLT=oice.excel.template | ASSOC .xlt=Excel.Template | | ASSOC .XLA=oice.excel.addin | ASSOC .xla=Excel.Addin | Weitere Informationen zu MOICE finden Sie im [Microsoft Knowledge Base-Artikel 935865](http://support.microsoft.com/kb/935865). **Auswirkung der Problemumgehung:** Im Format Office 2003 und früher formatierte Dokumente, die durch MOICE in das Open XML-Format von Microsoft Office 2007 konvertiert werden, behalten die Makrofunktionen nicht bei. Außerdem können Dokumente, die mit Digital Rights Management oder einem Kennwort geschützt sind, nicht konvertiert werden. - **Verwenden Sie die Dateiblockierungsrichtlinie von Microsoft Office, um das Öffnen von Dokumenten aus Office 2003 oder früher von unbekannten oder nicht vertrauenswürdigen Quellen und Orten zu blockieren.** Die Dateiblockierungsrichtlinie kann mit den folgenden Registrierungsskripten festgelegt werden. **Hinweis:** Eine fehlerhafte Änderung der Registrierung kann unter Umständen ernste Probleme verursachen, die eine erneute Installation des Betriebssystems erfordern können. Microsoft kann nicht garantieren, dass Probleme, die aus einer fehlerhaften Änderung der Registrierung resultieren, gelöst werden können. Sie ändern die Registrierung auf eigene Gefahr. Windows Registrierungs-Editor Version 5.00 \[HKEY\_CURRENT\_USER\\Software\\Microsoft\\Office\\11.0\\Excel\\Security\\FileOpenBlock\] "BinaryFiles"=dword:00000001 **Hinweis:** Wenn Sie „FileOpenBlock“ mit Office 2003 verwenden möchten, müssen alle aktuellen Sicherheitsupdates für Office 2003 installiert sein. **Auswirkung der Problemumgehung**: Benutzer, die die Dateiblockierungsrichtlinie konfiguriert und nicht wie im [Microsoft Knowledge Base-Artikel 922848](http://support.microsoft.com/kb/922848) erörtert ein gesondertes „Ausnahmeverzeichnis“ konfiguriert haben, können Dateien im Format Office 2003 oder früher nicht in Office 2003 oder Microsoft Office System 2007 öffnen. **So machen Sie die Problemumgehung rückgängig:** Windows Registrierungs-Editor Version 5.00 \[HKEY\_CURRENT\_USER\\Software\\Microsoft\\Office\\11.0\\Excel\\Security\\FileOpenBlock\] "BinaryFiles"=dword:00000000 - Öffnen und speichern Sie keine Microsoft Office-Dateien, die Sie von nicht vertrauenswürdigen Quellen oder unerwartet von vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine speziell gestaltete Datei öffnet. #### Häufig gestellte Fragen zur Sicherheitsanfälligkeit aufgrund der Makroüberprüfung – CVE-2008-0081 **Worin genau besteht diese Sicherheitsanfälligkeit?** Diese Sicherheitsanfälligkeit kann eine Remotecodeausführung ermöglichen. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. **Was ist die Ursache dieser Sicherheitsanfälligkeit?** Microsoft Excel überprüft Makroinformationen beim Laden speziell gestalteter Excel-Dateien nicht richtig. **Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?** Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann als angemeldeter Benutzer beliebigen Code ausführen. Wenn ein Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten. **Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?** Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine fehlerhafte Excel-Datei mit einer betroffenen Version von Microsoft Excel öffnet. Bei einem E-Mail-Angriff kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Excel-Datei an den Benutzer sendet und ihn dazu verleitet, die Datei zu öffnen. In einem webbasierten Angriffsszenario muss ein Angreifer eine Website mit einer Office-Datei einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer nicht zum Besuch einer speziell gestalteten Website zwingen. Stattdessen muss er den Benutzer zu einem Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, auf einen Link zur Site des Angreifers zu klicken. **Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?** Systeme, auf denen Microsoft Excel verwendet wird, sind hauptsächlich gefährdet. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, sich bei Servern anzumelden und Programme auszuführen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen. **Was bewirkt das Update?** Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie Microsoft Excel Makroinformationen überprüft. **War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?** Ja. Zum Zeitpunkt der Erstveröffentlichung dieses Bulletins war diese Sicherheitsanfälligkeit öffentlich bekannt. Ihr wurde die Nummer für allgemeine Sicherheitsanfälligkeit [CVE-2008-0081](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2008-0081) zugewiesen. Diese Sicherheitsanfälligkeit wurde erstmals in der [Microsoft-Sicherheitsempfehlung 947563](http://www.microsoft.com/germany/technet/sicherheit/empfehlungen/947563.mspx) beschrieben. **Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?** Ja. Zum Zeitpunkt der Veröffentlichung dieses Security Bulletins hatte Microsoft Informationen erhalten, dass diese Sicherheitsanfälligkeit ausgenutzt wurde. ### Informationen zum Update Tools und Anleitungen zur Erkennung und Bereitstellung ------------------------------------------------------ Verwalten Sie die Software und die Sicherheitsupdates, die Sie den Servern, Desktops und mobilen Computer in Ihrer Organisation bereitstellen müssen. Weitere Informationen finden Sie im [TechNet Update Management Center](http://technet.microsoft.com/de-de/updatemanagement/default.aspx). Die Website [TechNet Sicherheit](http://www.microsoft.com/germany/technet/sicherheit/default.mspx) bietet weitere Informationen zur Sicherheit von Microsoft-Produkten. Sicherheitsupdates sind auch über [Microsoft Update](http://go.microsoft.com/fwlink/?linkid=40747), [Windows Update](http://go.microsoft.com/fwlink/?linkid=21130) und [Office Update](http://office.microsoft.com/de-de/downloads/default.aspx) verfügbar. Sicherheitsupdates sind auch im [Microsoft Download Center](http://www.microsoft.com/downloads/results.aspx?displaylang=de&freetext=sicherheitsupdate) verfügbar. und können am einfachsten durch eine Suche nach dem Begriff „security update“ ermittelt werden. Außerdem können Sicherheitsupdates vom [Windows Update-Katalog](http://go.microsoft.com/fwlink/?linkid=96155) heruntergeladen werden. Der Microsoft Update-Katalog stellt einen durchsuchbaren Katalog der Inhalte bereit, die über Windows Update und Microsoft Update zur Verfügung gestellt werden, einschließlich Sicherheitsupdates, Treiber und Service Packs. Indem Sie mit der Nummer des Security Bulletins suchen (z. B. „MS07-036“), können Sie Ihrem Warenkorb alle anwendbaren Updates (einschließlich verschiedener Sprachen für ein Update) hinzufügen und in den Ordner Ihrer Wahl herunterladen. Weitere Informationen zum Microsoft Update-Katalog, finden Sie unter [Häufig gestellte Fragen zum Microsoft Update-Katalog](http://catalog.update.microsoft.com/v7/site/faq.aspx). **Anleitungen zur Erkennung und Bereitstellung** Zu den Sicherheitsupdates dieses Monats stellt Microsoft Anleitungen zur Erkennung und Bereitstellung zur Verfügung: Diese Anleitungen geben auch IT-Profis Informationen zum Einsatz der verschiedenen Tools und zur Bereitstellung des Sicherheitsupdates. Behandelt werden u. a. Windows Update, Microsoft Update, Office Update, Microsoft Baseline Security Analyzer (MBSA), Office Detection Tool, Microsoft Systems Management Server (SMS), Extended Security Update Inventory Tool und Enterprise Update Scan Tool (EST). Weitere Informationen finden Sie im [Microsoft Knowledge Base-Artikel 910723](http://support.microsoft.com/kb/910723). **Microsoft Baseline Security Analyzer** Der Microsoft Baseline Security Analyzer (MBSA) ermöglicht Administratoren die Überprüfung von lokalen und Remotesystemen im Hinblick auf fehlende Sicherheitsupdates sowie auf häufig falsch konfigurierte Sicherheitsparameter. Weitere Informationen zu MBSA finden Sie [hier](http://www.microsoft.com/germany/technet/sicherheit/tools/mbsa/2_0.mspx). In der folgenden Tabelle ist die Zusammenfassung zur MBSA-Erkennung für dieses Sicherheitsupdate enthalten. | Software | MBSA 2.0.1 | |---------------------------------------------------------------------------------------|------------| | Microsoft Office 2000 Service Pack 3 | Nein | | Microsoft Office XP Service Pack 3 | Ja | | Microsoft Office 2003 Service Pack 2 | Ja | | Microsoft Office Excel Viewer 2003 | Ja | | Microsoft Office System 2007 | Ja | | Microsoft Compatibility Pack für die Dateiformate von Word, Excel und PowerPoint 2007 | Ja | | Microsoft Office 2004 für Mac | Nein | | Microsoft Office 2008 für Mac | Nein | Weitere Informationen zu MBSA 2.0.1 finden Sie unter [Häufig gestellte Fragen zu MBSA 2.0](http://www.microsoft.com/germany/technet/sicherheit/tools/mbsa/2_0_qa.mspx). **Hinweis:** Für Benutzer, die ältere Software verwenden, die nicht von MBSA 2.0.1, Microsoft Update und Windows Server Update Services unterstützt wird: besuchen Sie die Site [Microsoft Baseline Security Analyzer](http://www.microsoft.com/germany/technet/sicherheit/tools/mbsa/2_0.mspx) und sehen Sie im Abschnitt **Support für ältere Produkte** nach, wie Sie mit älteren Tools eine umfassende Erkennung von Sicherheitsupdates erstellen können. **Windows Server Update Services** Mithilfe der Windows Server Update Services (WSUS) können Administratoren die neuesten wichtigen Aktualisierungen und Sicherheitsupdates für Windows 2000 und später, Office XP und später, Exchange Server 2003 und SQL Server 2000 bereitstellen. Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mithilfe der Windows Server Update Services finden Sie auf der [Windows Server Update Services-Website](http://www.microsoft.com/germany/technet/prodtechnol/windowsserver/wsus/default.mspx). **Systems Management Server** Die folgende Tabelle enthält eine Zusammenfassung zur SMS-Erkennung und -Bereitstellung für dieses Sicherheitsupdate. | Software | SMS 2.0 | SMS 2003 mit SUSFP | SMS 2003 mit ITMU | SCCM 2007 | |---------------------------------------------------------------------------------------|---------|--------------------|-------------------|-----------| | Microsoft Office 2000 Service Pack 3 | Ja | Ja | Nein | Nein | | Microsoft Office XP Service Pack 3 | Ja | Ja | Ja | Ja | | Microsoft Office 2003 Service Pack 2 | Ja | Ja | Ja | Ja | | Microsoft Office Excel Viewer 2003 | Ja | Ja | Ja | Ja | | Microsoft Office System 2007 | Nein | Nein | Ja | Ja | | Microsoft Compatibility Pack für die Dateiformate von Word, Excel und PowerPoint 2007 | Nein | Nein | Ja | Ja | | Microsoft Office 2004 für Mac | Nein | Nein | Nein | Nein | | Microsoft Office 2008 für Mac | Nein | Nein | Nein | Nein | Im Fall von SMS 2.0 und SMS 2003 kann das SMS SUS Feature Pack, das das Sicherheitsupdate-Inventurprogramm (SUIT) enthält, von SMS zum Auffinden von Sicherheitsupdates verwendet werden. SMS SUIT verwendet das MBSA 1.2.1-Programm für die Erkennung. Weitere Informationen zu SUIT finden Sie auf dieser [Microsoft-Website](http://support.microsoft.com/kb/894154/). Weitere Informationen zu den Einschränkungen von SUIT finden Sie im [Microsoft Knowledge Base-Artikel 306460](http://support.microsoft.com/kb/306460/). Das SMS SUS Feature Pack umfasst auch das Microsoft Office-Inventurprogramm zur Erkennung der für Microsoft Office-Anwendungen erforderlichen Updates. Im Fall von SMS 2003 kann von SMS zum Auffinden von unter [Microsoft Updates](http://update.microsoft.com/microsoftupdate) erhältlichen Sicherheitsupdates und Updates, die von [Windows Server Update Services](http://www.microsoft.com/germany/technet/prodtechnol/windowsserver/wsus/default.mspx) unterstützt werden, das SMS 2003-Inventurprogramm für Microsoft-Updates (ITMU) verwendet werden. Weitere Informationen zum SMS 2003-Inventurprogramm für Microsoft-Updates finden Sie auf der dieser [Microsoft-Website](http://go.microsoft.com/fwlink/?linkid=72181). SMS 2003 kann auch das Microsoft Office-Inventurprogramm zur Erkennung der für Microsoft Office-Anwendungen erforderlichen Updates verwenden. System Center Configuration Manager (SCCM) 2007 verwendet WSUS 3.0 für die Erkennung von Updates. Weitere Informationen zur SCCM 2007-Softwareupdateverwaltung finden Sie auf der Website zu [System Center Configuration Manager 2007](http://technet.microsoft.com/en-us/library/bb735860.aspx). Weitere Informationen zu SMS finden Sie auf der [SMS-Website](http://www.microsoft.com/germany/smserver/default.mspx). Weitere Informationen finden Sie im [Microsoft Knowledge Base-Artikel 910723](http://support.microsoft.com/kb/910723): Zusammenfassungsliste der monatlichen Anleitungen zur Erkennung und Bereitstellung. **Hinweis:** Wenn Sie für die Bereitstellung von Office 2000, Office XP oder Office 2003 einen Administratorinstallationspunkt verwendet haben, können Sie das Update u. U. nicht mithilfe von SMS bereitstellen, wenn Sie den AIP von der ursprünglichen Basislinie aus aktualisiert haben. Weitere Informationen finden Sie unter der Überschrift **Office-Administratorinstallationspunkt** in diesem Abschnitt. **Office-Administratorinstallationspunkt** Wenn Sie Ihre Anwendung von einer Serverfreigabe installiert haben, muss der Serveradministrator die Serverfreigabe mit dem Administratorupdate aktualisieren und dieses Update dann für Ihr System bereitstellen. - Für unterstützte Versionen von Microsoft Office 2000, siehe [Erstellen eines Administratorinstallationspunktes](http://office.microsoft.com/en-us/ork2000/ha011380221033.aspx). Weitere Informationen zum Ändern der Quelle für ein Clientsystem von einem aktualisierten Administratorinstallationspunkt zu einer ursprünglichen Basislinienquelle in Office 2000 oder Service Pack 3 (SP3) finden Sie im [Microsoft Knowledge Base-Artikel 932889](http://support.microsoft.com/kb/932889/de). **Hinweis:** Wenn Sie vorhaben, Softwareupdates zentral von einem aktualisierten administrativen Abbild zu verwalten, finden Sie weitere Informationen im Artikel [Aktualisieren von Office 2000-Clients von einem gepatchten administrativen Abbild](http://office.microsoft.com/en-us/ork2000/ha011525661033.aspx?pid=ch102053491033). - Unterstützte Versionen von Microsoft Office XP finden Sie unter [Erstellen eines Administratorinstallationspunkts](http://office.microsoft.com/en-us/orkxp/ha011363091033.aspx). Weitere Informationen zum Ändern der Quelle für ein Clientsystem von einem aktualisierten Administratorinstallationspunkt zu einer ursprünglichen Basislinienquelle in Office XP oder Service Pack 3 (SP3) finden Sie im [Microsoft Knowledge Base-Artikel 922665](http://support.microsoft.com/kb/922665). **Hinweis:** Wenn Sie vorhaben, Softwareupdates zentral von einem aktualisierten administrativen Abbild zu verwalten, finden Sie weitere Informationen im Artikel [Aktualisieren von Office XP-Clients von einem gepatchten administrativen Abbild](http://office.microsoft.com/en-us/orkxp/ha011525721033.aspx). - Unterstützte Versionen von Microsoft Office 2003 finden Sie unter [Erstellen eines Administratorinstallationspunkts](http://office.microsoft.com/en-us/ork2003/ha011401931033.aspx). Wenn Sie einen Administratorinstallationspunkt mit einer nicht unterstützten Version von Microsoft Office 2003 haben, finden Sie weitere Informationen im [Microsoft Knowledge Base-Artikel 902349.](http://support.microsoft.com/kb/902349) **Hinweis:** Wenn Sie vorhaben, Softwareupdates zentral von einem aktualisierten administrativen Abbild zu verwalten, finden Sie weitere Informationen im Artikel [Verteilen von Office 2003-Produktupdates](http://office.microsoft.com/en-us/ork2003/ha011402381033.aspx?pid=ch011480761033). - Unterstützte Versionen des 2007 Microsoft Office-Systems finden Sie unter [Erstellen eines Netzwerkinstallationspunkts im 2007 Office-System](http://technet2.microsoft.com/office/f/?en-us/library/72c9ae03-1342-4524-8242-1524fbd068a51033.mspx). **Hinweis:** Wenn Sie vorhaben, Sicherheitsupdates zentral zu verwalten, verwenden Windows Server Update Services. Weitere Informationen zum Bereitstellen von Sicherheitsupdates für das 2007 Microsoft Office-System mithilfe der Windows Server Update Services finden Sie auf der [Windows Server Update Services-Website](http://www.microsoft.com/germany/technet/prodtechnol/windowsserver/wsus/default.mspx). Bereitstellung von Sicherheitsupdates ------------------------------------- **Betroffene Software** Um Informationen zum jeweiligen Sicherheitsupdate für Ihre betroffene Software zu erhalten, klicken Sie auf den entsprechenden Abschnitt: #### Excel 2000 (alle Editionen) **Referenztabelle** Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software. Sie finden zusätzliche Informationen im Unterabschnitt **Informationen zur Bereitstellung** in diesem Abschnitt. <p> </p> <table style="border:1px solid black;"> <colgroup> <col width="50%" /> <col width="50%" /> </colgroup> <tbody> <tr class="odd"> <td style="border:1px solid black;"><strong>Aufnahme in zukünftige Service Packs:</strong></td> <td style="border:1px solid black;">Für diese Software sind keine Service Packs mehr geplant. Das Update für dieses Problem wird möglicherweise in zukünftigen Update-Rollups enthalten sein.</td> </tr> <tr class="even"> <td style="border:1px solid black;"><strong>Bereitstellung:</strong></td> <td style="border:1px solid black;"></td> </tr> <tr class="odd"> <td style="border:1px solid black;">Installieren ohne Benutzereingriff</td> <td style="border:1px solid black;">office2000-kb946979-fullfile-enu /q:a</td> </tr> <tr class="even"> <td style="border:1px solid black;">Installieren ohne neu zu starten</td> <td style="border:1px solid black;">office2000-kb946979-fullfile-enu /r:n</td> </tr> <tr class="odd"> <td style="border:1px solid black;">Protokolldatei aktualisieren</td> <td style="border:1px solid black;">Nicht anwendbar</td> </tr> <tr class="even"> <td style="border:1px solid black;">Weitere Informationen</td> <td style="border:1px solid black;">Informationen zur Erkennung und Bereitstellung finden Sie im Unterabschnitt <strong>Anleitungen und Tools zur Erkennung und Bereitstellung</strong>. Weitere Informationen zu Funktionen für Verwaltungsinstallationen, die Sie selektiv installieren können, finden Sie im Unterbereich <strong>Office-Funktionen</strong> in diesem Abschnitt.</td> </tr> <tr class="odd"> <td style="border:1px solid black;"><strong>Neustartanforderung:</strong></td> <td style="border:1px solid black;"></td> </tr> <tr class="even"> <td style="border:1px solid black;">Neustart erforderlich?</td> <td style="border:1px solid black;">Für dieses Update ist kein Neustart des Computers erforderlich.</td> </tr> <tr class="odd"> <td style="border:1px solid black;">HotPatching</td> <td style="border:1px solid black;">Nicht anwendbar</td> </tr> <tr class="even"> <td style="border:1px solid black;"><strong>Informationen zur Deinstallation:</strong></td> <td style="border:1px solid black;">Nach der Installation des Updates kann dieses nicht mehr entfernt werden. Um zu einer Installation zurückzukehren, die vor der Installation des Updates aktuell war, müssen Sie die Anwendung entfernen und die Anwendung dann erneut mit den Originalmedien installieren.</td> </tr> <tr class="odd"> <td style="border:1px solid black;"><strong>Dateiinformationen:</strong></td> <td style="border:1px solid black;">Unter der Überschrift <strong>Dateiinformationen</strong> finden Sie die vollständige Dateiaufstellung</td> </tr> <tr class="even"> <td style="border:1px solid black;"><strong>Überprüfung des Registrierungsschlüssels</strong></td> <td style="border:1px solid black;">Nicht anwendbar</td> </tr> </tbody> </table> #### Dateiinformationen: Die englische Version dieses Sicherheitsupdates besitzt die Dateiattribute, die in der folgenden Tabelle aufgelistet werden. Die Datums- und Zeitangaben für diese Dateien werden in UTC (Universal Time Coordinated) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, werden diese in lokale Zeitangaben umgewandelt. Um die Differenz zwischen UTC und der Ortszeit zu ermitteln, verwenden Sie die Registerkarte **Zeitzone** des Tools „Datum und Uhrzeit“ in der Systemsteuerung. Für alle unterstützten Ausgaben von Excel 2000: | Dateiname | Version | Datum | Uhrzeit | Größe | |-----------|------------|-------------|---------|-----------| | Excel.exe | 9.0.0.8968 | 05-Feb-2008 | 03:37 | 6.915.184 | **Hinweis:** Eine vollständige Liste unterstützter Versionen finden Sie im Supportlebenszyklus-Index. Eine vollständige Liste von Service Packs finden Sie unter [Lifecycle Supported Service Packs](http://support.microsoft.com/gp/lifesupsps). Weitere Informationen zur Supportlebenszyklus-Richtlinie finden Sie unter [Microsoft Supportlebenszyklus](http://support.microsoft.com/lifecycle/). #### Office-Funktionen für Administratorinstallationen Serveradministratoren, die eine [Windows Installer-Administratorinstallation](http://go.microsoft.com/fwlink/?linkid=21685) verwenden, müssen den Serverstandort aktualisieren. Weitere Informationen zu Administratorinstallationspunkten finden Sie in der Information **Office-Administratorinstallationspunkt** im Unterabschnitt **Anleitungen und Tools zur Erkennung und Bereitstellung**. Die folgende Tabelle enthält die Liste mit Namen von Funktionen die für das Update neu installiert werden müssen. Beachten Sie Groß- und Kleinschreibung. Um alle Komponenten zu installieren, können Sie den Befehl **REINSTALL=ALL** verwenden, oder Sie können die folgenden Komponenten auswählen. | Produkt | Funktion | |-----------------------------------------------------|------------| | O9EXL, O9PRM, O9PRO, O9SBE, O9PIPC1, O9PIPC2, O9STD | ExcelFiles | **Hinweis:** Administratoren, die für verwaltete Umgebungen zuständig sind, finden in einer Struktur im Office Admin Update Center Ressourcen für die Bereitstellung von Office-Updates. Suchen Sie auf dieser Website im Abschnitt **Update Resources** nach der Softwareversion, die Sie aktualisieren. Die [Dokumentation zu Windows Installer](http://go.microsoft.com/fwlink/?linkid=21685) enthält ebenfalls weitere Informationen zu den von Windows Installer unterstützten Setup-Switches. #### Informationen zur Bereitstellung **Installieren des Updates** Sie können das Update vom entsprechenden Downloadlink im Abschnitt „Betroffene und nicht betroffene Software“ installieren. Wenn Sie Ihre Anwendung von einer Serverfreigabe installiert haben, muss der Serveradministrator stattdessen die Serverfreigabe mit dem Administratorupdate aktualisieren und dieses Update dann für Ihr System bereitstellen. Weitere Informationen zu Administratorinstallationspunkten finden Sie in der Information **Office-Administratorinstallationspunkt** im Unterabschnitt **Anleitungen und Tools zur Erkennung und Bereitstellung**. Dieses Sicherheitsupdate erfordert, dass Windows Installer 2.0 oder höher auf dem System installiert wird. Alle unterstützten Versionen von Windows umfassen Windows Installer 2.0 oder eine höhere Version. Um die aktuelle Version von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites: - [Windows Installer 3.1 Redistributable](http://www.microsoft.com/downloads/details.aspx?displaylang=de&familyid=889482fc-5f56-4a38-b838-de776fd4138c) - [Windows Installer 2.0 Redistributable für Windows 2000 und Windows NT 4.0](http://go.microsoft.com/fwlink/?linkid=33338) - [Windows Installer 2.0 Redistributable für Windows 95, Windows 98, Windows 98 SE und Windows Millennium Edition](http://go.microsoft.com/fwlink/?linkid=33337) Weitere Informationen zu der in diesem Bulletin verwendeten Terminologie, wie z. B. *Hotfix*, finden Sie im [Microsoft Knowledge Base-Artikel 824684](http://support.microsoft.com/kb/824684/de). Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen. Unterstützte Installationsoptionen für das Sicherheitsupdate | Option | Beschreibung | |-------------|-----------------------------------------------------------------------------------------------------------------------------------------------------| | **/q** | Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen beim Extrahieren von Dateien. | | **/q:u** | Gibt den stillen Benutzermodus an, bei dem dem Benutzer einige Dialogfelder angezeigt werden. | | **/q:a** | Gibt den stillen Administratormodus an, bei dem dem Benutzer keine Dialogfelder angezeigt werden. | | **/t:Pfad** | Gibt den Zielordner für das Extrahieren von Dateien an. | | **/c** | Extrahiert die Dateien, ohne diese zu installieren. Wenn **/t:Pfad** nicht angegeben wird, werden Sie aufgefordert, einen Zielordner anzugeben | | **/c:Pfad** | Ersetzt den vom Verfasser festgelegten Installationsbefehl. Gibt den Pfad und Namen der Datei „Setup.inf“ oder „Setup.exe“ an. | | **/r:n** | Neustart des Systems nach der Installation niemals durchführen. | | **/r:I** | Fordert den Benutzer auf, das System neu zu starten, wenn ein Neustart erforderlich ist. Ausnahme: Die Option wird zusammen mit **/q:a** verwendet. | | **/r:a** | Startet das System nach der Installation immer neu. | | **/r:s** | Startet das System nach der Installation ohne Benutzeraufforderung neu. | | **/n:v** | Keine Versionsüberprüfung – das Programm wird ggf. über eine frühere Version installiert. | **Hinweis:** Diese Optionen können in einem Befehl kombiniert werden. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Installationsoptionen, die von der früheren Version des Installationsprogramms verwendet wurden. Weitere Informationen zu den möglichen Installationsoptionen finden Sie im [Microsoft Knowledge Base-Artikel 262841](http://support.microsoft.com/kb/262841). **Entfernen des Updates** Nach der Installation des Updates kann dieses nicht mehr entfernt werden. Um zu einer Installation zurückzukehren, die vor der Installation des Updates aktuell war, müssen Sie die Anwendung entfernen und die Anwendung dann erneut mit den Originalmedien installieren. **Überprüfen der Updateinstallation** - **Microsoft Baseline Security Analyzer** Um zu überprüfen, ob das Sicherheitsupdate auf einem betroffenen System installiert wurde, können Sie möglicherweise das Tool MBSA (Microsoft Baseline Security Analyzer) verwenden. Siehe die Überschrift „Microsoft Baseline Security Analyzer“ in dem Abschnitt **Microsoft-Anleitungen und -Tools zur Erkennung und Bereitstellung**. - **Überprüfung der Dateiversion** Da mehrere Versionen und Editionen von Microsoft Office verfügbar sind, können die auf Ihrem Computer erforderlichen Schritte von den angegebenen Schritten abweichen. Lesen Sie in diesem Fall die Produktdokumentation, um die erforderlichen Schritte durchzuführen. 1. Klicken Sie auf **Start** und dann auf **Suchen**. 2. Klicken Sie im Bereich **Suchergebnisse** unter **Such-Assistent** auf **Alle Dateien und Ordner**. 3. Geben Sie im Feld **Gesamter oder Teil des Dateinamens** den Dateinamen aus der entsprechenden Dateiinformationstabelle an, und klicken Sie dann auf **Suchen**. 4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen in der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf **Eigenschaften**. **Hinweis:** Je nach Betriebssystemversion oder installiertem Programm werden einige der Dateien, die in der Tabelle mit den Dateiinformationen aufgeführt sind, möglicherweise nicht installiert. 5. Ermitteln Sie mithilfe der Registerkarte **Version** die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie diese mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle aufgeführt wird. **Hinweis:** Neben der Dateiversion ändern sich bei der Installation möglicherweise auch andere Attribute. Andere Dateiattribute anhand der Daten in der Dateiinformationstabelle zu vergleichen, ist keine empfohlene Methode, um zu überprüfen, ob das Update installiert wurde. In bestimmten Fällen werden Dateien möglicherweise während der Installation umbenannt. Wenn Datei- oder Versionsinformationen nicht vorhanden sind, wählen Sie eine andere Methode, um die Updateinstallation zu überprüfen. #### Excel 2002 (alle Editionen) **Referenztabelle** Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software. Sie finden zusätzliche Informationen im Unterabschnitt **Informationen zur Bereitstellung** in diesem Abschnitt. <p> </p> <table style="border:1px solid black;"> <colgroup> <col width="50%" /> <col width="50%" /> </colgroup> <tbody> <tr class="odd"> <td style="border:1px solid black;"><strong>Aufnahme in zukünftige Service Packs:</strong></td> <td style="border:1px solid black;">Für diese Software sind keine Service Packs mehr geplant. Das Update für dieses Problem wird möglicherweise in zukünftigen Update-Rollups enthalten sein.</td> </tr> <tr class="even"> <td style="border:1px solid black;"><strong>Bereitstellung:</strong></td> <td style="border:1px solid black;"></td> </tr> <tr class="odd"> <td style="border:1px solid black;">Installieren ohne Benutzereingriff</td> <td style="border:1px solid black;">officexp-kb946976-fullfile-enu /q:a</td> </tr> <tr class="even"> <td style="border:1px solid black;">Installieren ohne neu zu starten</td> <td style="border:1px solid black;">officexp-kb946976-fullfile-enu /r:n</td> </tr> <tr class="odd"> <td style="border:1px solid black;">Protokolldatei aktualisieren</td> <td style="border:1px solid black;">Nicht anwendbar</td> </tr> <tr class="even"> <td style="border:1px solid black;">Weitere Informationen</td> <td style="border:1px solid black;">Informationen zur Erkennung und Bereitstellung finden Sie im Unterabschnitt <strong>Anleitungen und Tools zur Erkennung und Bereitstellung</strong>. Weitere Informationen zu Funktionen für Verwaltungsinstallationen, die Sie selektiv installieren können, finden Sie im Unterbereich <strong>Office-Funktionen</strong> in diesem Abschnitt.</td> </tr> <tr class="odd"> <td style="border:1px solid black;"><strong>Neustartanforderung:</strong></td> <td style="border:1px solid black;"></td> </tr> <tr class="even"> <td style="border:1px solid black;">Neustart erforderlich?</td> <td style="border:1px solid black;">Für dieses Update ist kein Neustart des Computers erforderlich.</td> </tr> <tr class="odd"> <td style="border:1px solid black;">HotPatching</td> <td style="border:1px solid black;">Nicht anwendbar</td> </tr> <tr class="even"> <td style="border:1px solid black;"><strong>Informationen zur Deinstallation:</strong></td> <td style="border:1px solid black;">Verwenden Sie die Option Software in der Systemsteuerung.<br/> <strong>Hinweis:</strong> Beim Entfernen des Updates werden Sie möglicherweise aufgefordert, die Microsoft Office XP-CD einzulegen. Außerdem wird Ihnen in der Systemsteuerung unter „Software“ möglicherweise nicht die Option zum Deinstallieren des Updates angeboten. Das kann verschiedene Gründe haben. Weitere Informationen zum Entfernen des Updates finden Sie im <a href="http://support.microsoft.com/kb/903771">Microsoft Knowledge Base-Artikel 903771</a>.</td> </tr> <tr class="odd"> <td style="border:1px solid black;"><strong>Dateiinformationen:</strong></td> <td style="border:1px solid black;">Unter der Überschrift <strong>Dateiinformationen</strong> finden Sie die vollständige Dateiaufstellung</td> </tr> <tr class="even"> <td style="border:1px solid black;"><strong>Überprüfung des Registrierungsschlüssels</strong></td> <td style="border:1px solid black;">Nicht anwendbar</td> </tr> </tbody> </table> #### Dateiinformationen: Die englische Version dieses Sicherheitsupdates besitzt die Dateiattribute, die in der folgenden Tabelle aufgelistet werden. Die Datums- und Zeitangaben für diese Dateien werden in UTC (Universal Time Coordinated) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, werden diese in lokale Zeitangaben umgewandelt. Um die Differenz zwischen UTC und der Ortszeit zu ermitteln, verwenden Sie die Registerkarte **Zeitzone** des Tools „Datum und Uhrzeit“ in der Systemsteuerung. Für alle unterstützten Editionen von Excel 2002: | Dateiname | Version | Datum | Uhrzeit | Größe | |-----------|-------------|-------------|---------|-----------| | Excel.exe | 10.0.6841.0 | 28-Jan-2008 | 19:41 | 9.364.480 | **Hinweis**: Eine vollständige Liste unterstützter Versionen finden Sie im [Supportlebenszyklus-Index](http://support.microsoft.com/gp/lifeselectindex/). Eine vollständige Liste von Service Packs finden Sie unter [Lifecycle Supported Service Packs](http://support.microsoft.com/gp/lifesupsps). Weitere Informationen zur Supportlebenszyklus-Richtlinie finden Sie unter [Microsoft Supportlebenszyklus](http://support.microsoft.com/lifecycle/). #### Office-Funktionen Die folgende Tabelle enthält die Liste mit Namen von Funktionen die für das Update neu installiert werden müssen. Beachten Sie Groß- und Kleinschreibung. Um alle Komponenten zu installieren, können Sie den Befehl **REINSTALL=ALL** verwenden, oder Sie können die folgenden Komponenten auswählen. | Produkt | Funktion | |---------------------------------------|------------------------------| | PIPC1, PROPLUS, PRO, SBE, STD, STDEDU | EXCELFiles, WORDNonBootFiles | | EXCEL | EXCELFiles | **Hinweis:** Administratoren, die für verwaltete Umgebungen zuständig sind, finden in einer Struktur im Office Admin Update Center umfangreiche Ressourcen für die Bereitstellung von Office-Updates. Suchen Sie auf dieser Website im Abschnitt **Update Resources** nach der Softwareversion, die Sie aktualisieren. Die [Dokumentation zu Windows Installer](http://go.microsoft.com/fwlink/?linkid=21685) enthält ebenfalls weitere Informationen zu den von Windows Installer unterstützten Parametern. #### Informationen zur Bereitstellung **Installieren des Updates** Sie können das Update vom entsprechenden Downloadlink im Abschnitt „Betroffene und nicht betroffene Software“ installieren. Wenn Sie Ihre Anwendung von einer Serverfreigabe installiert haben, muss der Serveradministrator stattdessen die Serverfreigabe mit dem Administratorupdate aktualisieren und dieses Update dann für Ihr System bereitstellen. Weitere Informationen zu Administratorinstallationspunkten finden Sie in der Information **Office-Administratorinstallationspunkt** im Unterabschnitt **Anleitungen und Tools zur Erkennung und Bereitstellung**. Dieses Sicherheitsupdate erfordert, dass Windows Installer 2.0 oder höher auf dem System installiert wird. Alle unterstützten Versionen von Windows umfassen Windows Installer 2.0 oder eine höhere Version. Um die aktuelle Version von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites: - [Windows Installer 3.1 Redistributable](http://www.microsoft.com/downloads/details.aspx?displaylang=de&familyid=889482fc-5f56-4a38-b838-de776fd4138c) - [Windows Installer 2.0 Redistributable für Windows 2000 und Windows NT 4.0](http://go.microsoft.com/fwlink/?linkid=33338) - [Windows Installer 2.0 Redistributable für Windows 95, Windows 98, Windows 98 SE und Windows Millennium Edition](http://go.microsoft.com/fwlink/?linkid=33337) Weitere Informationen zu der in diesem Bulletin verwendeten Terminologie, wie z. B. *Hotfix*, finden Sie im [Microsoft Knowledge Base-Artikel 824684](http://support.microsoft.com/kb/824684/de). Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen. Unterstützte Installationsoptionen für das Sicherheitsupdate | Option | Beschreibung | |-------------|-----------------------------------------------------------------------------------------------------------------------------------------------------| | **/q** | Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen beim Extrahieren von Dateien. | | **/q:u** | Gibt den stillen Benutzermodus an, bei dem dem Benutzer einige Dialogfelder angezeigt werden. | | **/q:a** | Gibt den stillen Administratormodus an, bei dem dem Benutzer keine Dialogfelder angezeigt werden. | | **/t:Pfad** | Gibt den Zielordner für das Extrahieren von Dateien an. | | **/c** | Extrahiert die Dateien, ohne diese zu installieren. Wenn **/t:Pfad** nicht angegeben wird, werden Sie aufgefordert, einen Zielordner anzugeben | | **/c:Pfad** | Ersetzt den vom Verfasser festgelegten Installationsbefehl. Gibt den Pfad und Namen der Datei „Setup.inf“ oder „Setup.exe“ an. | | **/r:n** | Neustart des Systems nach der Installation niemals durchführen. | | **/r:I** | Fordert den Benutzer auf, das System neu zu starten, wenn ein Neustart erforderlich ist. Ausnahme: Die Option wird zusammen mit **/q:a** verwendet. | | **/r:a** | Startet das System nach der Installation immer neu. | | **/r:s** | Startet das System nach der Installation ohne Benutzeraufforderung neu. | | **/n:v** | Keine Versionsüberprüfung – das Programm wird ggf. über eine frühere Version installiert. | **Hinweis:** Diese Optionen können in einem Befehl kombiniert werden. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Installationsoptionen, die von der früheren Version des Installationsprogramms verwendet wurden. Weitere Informationen zu den möglichen Installationsoptionen finden Sie im [Microsoft Knowledge Base-Artikel 262841](http://support.microsoft.com/kb/262841). **Entfernen des Updates** Verwenden Sie zum Entfernen dieses Sicherheitsupdates die Option „Software“ in der Systemsteuerung. **Hinweis:** Beim Entfernen des Updates werden Sie möglicherweise aufgefordert, die Microsoft Office XP-CD einzulegen. Außerdem wird Ihnen in der Systemsteuerung unter „Software“ möglicherweise nicht die Option zum Deinstallieren des Updates angeboten. Das kann verschiedene Gründe haben. Weitere Informationen zum Entfernen des Updates finden Sie im [Microsoft Knowledge Base-Artikel 903771](http://support.microsoft.com/kb/903771). **Überprüfen der Updateinstallation** - **Microsoft Baseline Security Analyzer** Um zu überprüfen, ob das Sicherheitsupdate auf einem betroffenen System installiert wurde, können Sie möglicherweise das Tool MBSA (Microsoft Baseline Security Analyzer) verwenden. Siehe die Überschrift „Microsoft Baseline Security Analyzer“ in dem Abschnitt **Microsoft-Anleitungen und -Tools zur Erkennung und Bereitstellung**. - **Überprüfung der Dateiversion** Da mehrere Versionen und Editionen von Microsoft Windows verfügbar sind, können die auf Ihrem Computer erforderlichen Schritte von den angegebenen Schritten abweichen. Lesen Sie in diesem Fall die Produktdokumentation, um die erforderlichen Schritte durchzuführen. 1. Klicken Sie auf **Start** und dann auf **Suchen**. 2. Klicken Sie im Bereich **Suchergebnisse** unter **Such-Assistent** auf **Alle Dateien und Ordner**. 3. Geben Sie im Feld **Gesamter oder Teil des Dateinamens** den Dateinamen aus der entsprechenden Dateiinformationstabelle an, und klicken Sie dann auf **Suchen**. 4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen in der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf **Eigenschaften**. **Hinweis:** Je nach Betriebssystemversion oder installiertem Programm werden einige der Dateien, die in der Tabelle mit den Dateiinformationen aufgeführt sind, möglicherweise nicht installiert. 5. Ermitteln Sie mithilfe der Registerkarte **Version** die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie diese mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle aufgeführt wird. **Hinweis:** Neben der Dateiversion ändern sich bei der Installation möglicherweise auch andere Attribute. Andere Dateiattribute anhand der Daten in der Dateiinformationstabelle zu vergleichen, ist keine empfohlene Methode, um zu überprüfen, ob das Update installiert wurde. In bestimmten Fällen werden Dateien möglicherweise während der Installation umbenannt. Wenn Datei- oder Versionsinformationen nicht vorhanden sind, wählen Sie eine andere Methode, um die Updateinstallation zu überprüfen. #### Excel 2003 und Excel Viewer 2003 (alle Editionen) **Referenztabelle** Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software. Sie finden zusätzliche Informationen im Unterabschnitt **Informationen zur Bereitstellung** in diesem Abschnitt. <p> </p> <table style="border:1px solid black;"> <colgroup> <col width="50%" /> <col width="50%" /> </colgroup> <tbody> <tr class="odd"> <td style="border:1px solid black;"><strong>Aufnahme in zukünftige Service Packs:</strong></td> <td style="border:1px solid black;">Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Update-Rollup enthalten sein.</td> </tr> <tr class="even"> <td style="border:1px solid black;"><strong>Bereitstellung:</strong></td> <td style="border:1px solid black;"></td> </tr> <tr class="odd"> <td style="border:1px solid black;">Installieren ohne Benutzereingriff</td> <td style="border:1px solid black;">Für Excel 2003:<br /> office2003-KB943985-v2-FullFile-enu /q:a<br /> <br /> Für Excel Viewer 2003:<br /> office2003-KB943889-FullFile-ENU /q:a</td> </tr> <tr class="even"> <td style="border:1px solid black;">Installieren ohne neu zu starten</td> <td style="border:1px solid black;">Für Excel 2003:<br /> office2003-KB943985-v2-FullFile-enu / r:n<br /> <br /> Für Excel Viewer 2003:<br /> office2003-KB943889-FullFile-ENU / r:n</td> </tr> <tr class="odd"> <td style="border:1px solid black;">Protokolldatei aktualisieren</td> <td style="border:1px solid black;">Nicht anwendbar</td> </tr> <tr class="even"> <td style="border:1px solid black;">Weitere Informationen</td> <td style="border:1px solid black;">Informationen zur Erkennung und Bereitstellung finden Sie im Unterabschnitt <strong>Anleitungen und Tools zur Erkennung und Bereitstellung</strong>. Weitere Informationen zu Funktionen für Verwaltungsinstallationen, die Sie selektiv installieren können, finden Sie im Unterbereich <strong>Office-Funktionen</strong> in diesem Abschnitt.</td> </tr> <tr class="odd"> <td style="border:1px solid black;"><strong>Neustartanforderung:</strong></td> <td style="border:1px solid black;"></td> </tr> <tr class="even"> <td style="border:1px solid black;">Neustart erforderlich?</td> <td style="border:1px solid black;">Für dieses Update ist kein Neustart des Computers erforderlich.</td> </tr> <tr class="odd"> <td style="border:1px solid black;">HotPatching</td> <td style="border:1px solid black;">Nicht anwendbar</td> </tr> <tr class="even"> <td style="border:1px solid black;"><strong>Informationen zur Deinstallation:</strong></td> <td style="border:1px solid black;">Verwenden Sie die Option Software in der Systemsteuerung. <strong>Hinweis:</strong> Beim Entfernen des Updates werden Sie möglicherweise aufgefordert, die Microsoft Office 2003-CD einzulegen. Außerdem wird Ihnen in der Systemsteuerung unter „Software“ möglicherweise nicht die Option zum Deinstallieren des Updates angeboten. Das kann verschiedene Gründe haben. Weitere Informationen zum Entfernen des Updates finden Sie im <a href="http://support.microsoft.com/kb/903771">Microsoft Knowledge Base-Artikel 903771</a>.</td> </tr> <tr class="odd"> <td style="border:1px solid black;"><strong>Dateiinformationen:</strong></td> <td style="border:1px solid black;">Unter der Überschrift <strong>Dateiinformationen</strong> finden Sie die vollständige Dateiaufstellung</td> </tr> <tr class="even"> <td style="border:1px solid black;"><strong>Überprüfung des Registrierungsschlüssels</strong></td> <td style="border:1px solid black;">Nicht anwendbar</td> </tr> </tbody> </table> #### Dateiinformationen: Die englische Version dieses Sicherheitsupdates besitzt die Dateiattribute, die in der folgenden Tabelle aufgelistet werden. Die Datums- und Zeitangaben für diese Dateien werden in UTC (Universal Time Coordinated) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, werden diese in lokale Zeitangaben umgewandelt. Um die Differenz zwischen UTC und der Ortszeit zu ermitteln, verwenden Sie die Registerkarte **Zeitzone** des Tools „Datum und Uhrzeit“ in der Systemsteuerung. Für alle Editionen von Excel 2003: | Dateiname | Version | Datum | Uhrzeit | Größe | |-----------|-------------|-------------|---------|------------| | Excel.exe | 11.0.8211.0 | 16-Mär-2008 | 07:16 | 10.352.128 | Für alle Editionen von Excel Viewer 2003: | Dateiname | Version | Datum | Uhrzeit | Größe | |------------|-------------|-------------|---------|-----------| | Xlview.exe | 11.0.8202.0 | 20-Nov-2007 | 03:40 | 5.276.672 | **Hinweis**: Eine vollständige Liste unterstützter Versionen finden Sie im [Supportlebenszyklus-Index](http://support.microsoft.com/gp/lifeselectindex/). Eine vollständige Liste von Service Packs finden Sie unter [Lifecycle Supported Service Packs](http://support.microsoft.com/gp/lifesupsps). Weitere Informationen zur Supportlebenszyklus-Richtlinie finden Sie unter [Microsoft Supportlebenszyklus](http://support.microsoft.com/lifecycle/). #### Office-Funktionen Die folgende Tabelle enthält die Liste mit Namen von Funktionen die für das Update neu installiert werden müssen. Beachten Sie Groß- und Kleinschreibung. Um alle Komponenten zu installieren, können Sie den Befehl **REINSTALL=ALL** verwenden, oder Sie können die folgenden Komponenten auswählen. | Produkt | Funktion | |-----------------------------------------------------------------|-------------| | STD11, BASIC11, PERS11, PROI11, PRO11, STDP11, EXCEL11, PRO11SB | Alle | | XLVIEW | ExcelViewer | **Hinweis:** Administratoren, die für verwaltete Umgebungen zuständig sind, finden in einer Struktur im Office Admin Update Center umfangreiche Ressourcen für die Bereitstellung von Office-Updates. Suchen Sie auf dieser Website im Abschnitt **Update Resources** nach der Softwareversion, die Sie aktualisieren. Die [Dokumentation zu Windows Installer](http://go.microsoft.com/fwlink/?linkid=21685) enthält ebenfalls weitere Informationen zu den von Windows Installer unterstützten Parametern. #### Informationen zur Bereitstellung **Installieren des Updates** Sie können das Update vom entsprechenden Downloadlink im Abschnitt „Betroffene und nicht betroffene Software“ installieren. Wenn Sie Ihre Anwendung von einer Serverfreigabe installiert haben, muss der Serveradministrator stattdessen die Serverfreigabe mit dem Administratorupdate aktualisieren und dieses Update dann für Ihr System bereitstellen. Weitere Informationen zu Administratorinstallationspunkten finden Sie in der Information **Office-Administratorinstallationspunkt** im Unterabschnitt **Anleitungen und Tools zur Erkennung und Bereitstellung**. Dieses Sicherheitsupdate erfordert, dass Windows Installer 2.0 oder höher auf dem System installiert wird. Alle unterstützten Versionen von Windows umfassen Windows Installer 2.0 oder eine höhere Version. Um die aktuelle Version von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites: - [Windows Installer 3.1 Redistributable](http://www.microsoft.com/downloads/details.aspx?displaylang=de&familyid=889482fc-5f56-4a38-b838-de776fd4138c) - [Windows Installer 2.0 Redistributable für Windows 2000 und Windows NT 4.0](http://go.microsoft.com/fwlink/?linkid=33338) - [Windows Installer 2.0 Redistributable für Windows 95, Windows 98, Windows 98 SE und Windows Millennium Edition](http://go.microsoft.com/fwlink/?linkid=33337) Weitere Informationen zu der in diesem Bulletin verwendeten Terminologie, wie z. B. *Hotfix*, finden Sie im [Microsoft Knowledge Base-Artikel 824684](http://support.microsoft.com/kb/824684/de). Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen. Unterstützte Installationsoptionen für das Sicherheitsupdate | Option | Beschreibung | |-------------|-----------------------------------------------------------------------------------------------------------------------------------------------------| | **/q** | Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen beim Extrahieren von Dateien. | | **/q:u** | Gibt den stillen Benutzermodus an, bei dem dem Benutzer einige Dialogfelder angezeigt werden. | | **/q:a** | Gibt den stillen Administratormodus an, bei dem dem Benutzer keine Dialogfelder angezeigt werden. | | **/t:Pfad** | Gibt den Zielordner für das Extrahieren von Dateien an. | | **/c** | Extrahiert die Dateien, ohne diese zu installieren. Wenn **/t:Pfad** nicht angegeben wird, werden Sie aufgefordert, einen Zielordner anzugeben | | **/c:Pfad** | Ersetzt den vom Verfasser festgelegten Installationsbefehl. Gibt den Pfad und Namen der Datei „Setup.inf“ oder „Setup.exe“ an. | | **/r:n** | Neustart des Systems nach der Installation niemals durchführen. | | **/r:I** | Fordert den Benutzer auf, das System neu zu starten, wenn ein Neustart erforderlich ist. Ausnahme: Die Option wird zusammen mit **/q:a** verwendet. | | **/r:a** | Startet das System nach der Installation immer neu. | | **/r:s** | Startet das System nach der Installation ohne Benutzeraufforderung neu. | | **/n:v** | Keine Versionsüberprüfung – das Programm wird ggf. über eine frühere Version installiert. | **Hinweis:** Diese Optionen können in einem Befehl kombiniert werden. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch zahlreiche Installationsoptionen, die von der früheren Version des Installationsprogramms verwendet wurden. Weitere Informationen zu den möglichen Installationsoptionen finden Sie im [Microsoft Knowledge Base-Artikel 262841](http://support.microsoft.com/kb/262841). **Entfernen des Updates** Verwenden Sie zum Entfernen dieses Sicherheitsupdates die Option „Software“ in der Systemsteuerung. **Hinweis:** Beim Entfernen des Updates werden Sie möglicherweise aufgefordert, die Microsoft Office 2003-CD einzulegen. Außerdem wird Ihnen in der Systemsteuerung unter „Software“ möglicherweise nicht die Option zum Deinstallieren des Updates angeboten. Das kann verschiedene Gründe haben. Weitere Informationen zum Entfernen des Updates finden Sie im [Microsoft Knowledge Base-Artikel 903771](http://support.microsoft.com/kb/903771). **Überprüfen der Updateinstallation** - **Microsoft Baseline Security Analyzer** Um zu überprüfen, ob das Sicherheitsupdate auf einem betroffenen System installiert wurde, können Sie möglicherweise das Tool MBSA (Microsoft Baseline Security Analyzer) verwenden. Siehe die Überschrift „Microsoft Baseline Security Analyzer“ in dem Abschnitt Microsoft-Anleitungen und -Tools zur Erkennung und Bereitstellung. - **Überprüfung der Dateiversion** Da mehrere Versionen und Editionen von Microsoft Windows verfügbar sind, können die auf Ihrem Computer erforderlichen Schritte von den angegebenen Schritten abweichen. Lesen Sie in diesem Fall die Produktdokumentation, um die erforderlichen Schritte durchzuführen. 1. Klicken Sie auf **Start** und dann auf **Suchen**. 2. Klicken Sie im Bereich **Suchergebnisse** unter **Such-Assistent** auf **Alle Dateien und Ordner**. 3. Geben Sie im Feld **Gesamter oder Teil des Dateinamens** den Dateinamen aus der entsprechenden Dateiinformationstabelle an, und klicken Sie dann auf **Suchen**. 4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen in der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf **Eigenschaften**. **Hinweis:** Je nach Betriebssystemversion oder installiertem Programm werden einige der Dateien, die in der Tabelle mit den Dateiinformationen aufgeführt sind, möglicherweise nicht installiert. 5. Ermitteln Sie mithilfe der Registerkarte **Version** die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie diese mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle aufgeführt wird. **Hinweis:** Neben der Dateiversion ändern sich bei der Installation möglicherweise auch andere Attribute. Andere Dateiattribute anhand der Daten in der Dateiinformationstabelle zu vergleichen, ist keine empfohlene Methode, um zu überprüfen, ob das Update installiert wurde. In bestimmten Fällen werden Dateien möglicherweise während der Installation umbenannt. Wenn Datei- oder Versionsinformationen nicht vorhanden sind, wählen Sie eine andere Methode, um die Updateinstallation zu überprüfen. #### Excel 2007 und Excel Compatibility Pack (alle Editionen) **Referenztabelle** Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software. Sie finden zusätzliche Informationen im Unterabschnitt **Informationen zur Bereitstellung** in diesem Abschnitt. <p> </p> <table style="border:1px solid black;"> <tbody> <tr class="odd"> <td style="border:1px solid black;"><strong>Aufnahme in zukünftige Service Packs:</strong></td> <td style="border:1px solid black;">Das Update für dieses Problem wird möglicherweise in zukünftigen Update-Rollups enthalten sein.</td> </tr> <tr class="even"> <td style="border:1px solid black;"><strong>Bereitstellung:</strong></td> <td style="border:1px solid black;"></td> </tr> <tr class="odd"> <td style="border:1px solid black;">Installieren ohne Benutzereingriff</td> <td style="border:1px solid black;">Für Excel 2007:<br /> Excel2007-kb946974-fullfile-x86-glb /passive<br /> <br /> Für Excel Compatibility Pack:<br /> Office2007-kb947801-fullfile-x86-glb /passive</td> </tr> <tr class="even"> <td style="border:1px solid black;">Installieren ohne neu zu starten</td> <td style="border:1px solid black;">Für Excel 2007:<br /> Excel2007-kb946974-fullfile-x86-glb /norestart<br /> <br /> Für Excel Compatibility Pack:<br /> Office2007-kb947801-fullfile-x86-glb /norestart</td> </tr> <tr class="odd"> <td style="border:1px solid black;">Protokolldatei aktualisieren</td> <td style="border:1px solid black;">Benutzer können mithilfe der Option /log ausführliche Protokollierung aktivieren. Weitere Informationen hierzu finden Sie im <a href="http://support.microsoft.com/kb/912203">Microsoft Knowledge Base-Artikel 912203</a>.</td> </tr> <tr class="even"> <td style="border:1px solid black;">Weitere Informationen</td> <td style="border:1px solid black;">Siehe den Unterabschnitt <strong>Tools und Anleitungen zur Erkennung und Bereitstellung.</strong></td> </tr> <tr class="odd"> <td style="border:1px solid black;"><strong>Neustartanforderung:</strong></td> <td style="border:1px solid black;"></td> </tr> <tr class="even"> <td style="border:1px solid black;">Neustart erforderlich?</td> <td style="border:1px solid black;">Für dieses Update ist kein Neustart des Computers erforderlich.</td> </tr> <tr class="odd"> <td style="border:1px solid black;">HotPatching</td> <td style="border:1px solid black;">Nicht anwendbar</td> </tr> <tr class="even"> <td style="border:1px solid black;"><strong>Informationen zur Deinstallation:</strong></td> <td style="border:1px solid black;">Verwenden Sie die Option Software in der Systemsteuerung.</td> </tr> <tr class="odd"> <td style="border:1px solid black;"><strong>Dateiinformationen:</strong></td> <td style="border:1px solid black;">Die vollständige Dateiaufstellung finden Sie im Unterabschnitt <strong>Dateiinformationen</strong> in diesem Abschnitt.</td> </tr> <tr class="even"> <td style="border:1px solid black;"><strong>Überprüfung des Registrierungsschlüssels</strong></td> <td style="border:1px solid black;">Nicht anwendbar</td> </tr> </tbody> </table> #### Dateiinformationen: Die englische Version dieses Sicherheitsupdates besitzt die Dateiattribute, die in der folgenden Tabelle aufgelistet werden. Die Datums- und Zeitangaben für diese Dateien werden in UTC (Universal Time Coordinated) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, werden diese in lokale Zeitangaben umgewandelt. Um die Differenz zwischen UTC und der Ortszeit zu ermitteln, verwenden Sie die Registerkarte **Zeitzone** des Tools „Datum und Uhrzeit“ in der Systemsteuerung. Für alle unterstützten Editionen von Excel 2007: | Dateiname | Version | Datum | Uhrzeit | Größe | |--------------|----------------|-------------|---------|------------| | Excel.exe | 12.0.6300.5000 | 13-Dez-2007 | 07:45 | 17.904.152 | | Excel.man | | 08-Dez-2007 | 03:25 | 791 | | Excel.pip | | 08-Dez-2007 | 03:26 | 1.656 | | Xlcall32.dll | 12.0.6300.5000 | 08-Dez-2007 | 04:59 | 13.368 | Für alle unterstützten Editionen von Excel Compatibility Pack: | Dateiname | Version | Datum | Uhrzeit | Größe | |--------------|----------------|------------|---------|------------| | Excelcnv.exe | 12.0.6300.5000 | 7-Dez-2007 | 14:50 | 14.712.344 | **Hinweis:** Eine vollständige Liste unterstützter Versionen und Editionen finden Sie im Supportlebenszyklus-Index. Eine vollständige Liste von Service Packs finden Sie unter [Lifecycle Supported Service Packs](http://support.microsoft.com/gp/lifesupsps). Weitere Informationen zur Supportlebenszyklus-Richtlinie finden Sie unter [Microsoft Supportlebenszyklus](http://support.microsoft.com/lifecycle/). #### Office-Funktionen Die folgende Tabelle enthält die Liste mit Namen von Funktionen die für das Update neu installiert werden müssen. Beachten Sie Groß- und Kleinschreibung. Um alle Komponenten zu installieren, können Sie den Befehl **REINSTALL=ALL** verwenden, oder Sie können die folgenden Komponenten auswählen. | Produkt | Funktion | |-----------------|-----------------------| | Excel 2007 | EXCELFiles | | Excel-Konverter | ExcelConverter12Files | **Hinweis:** Administratoren, die für verwaltete Umgebungen zuständig sind, finden in einer Struktur im Office Admin Update Center umfangreiche Ressourcen für die Bereitstellung von Office-Updates. Suchen Sie auf dieser Website im Abschnitt **Update Resources** nach der Softwareversion, die Sie aktualisieren. Die [Dokumentation zu Windows Installer](http://go.microsoft.com/fwlink/?linkid=21685) enthält ebenfalls weitere Informationen zu den von Windows Installer unterstützten Parametern. #### Informationen zur Bereitstellung **Installieren des Updates** Sie können das Update vom entsprechenden Downloadlink im Abschnitt „Betroffene und nicht betroffene Software“ installieren. Wenn Sie Ihre Anwendung von einer Serverfreigabe installiert haben, muss der Serveradministrator stattdessen die Serverfreigabe mit dem Administratorupdate aktualisieren und dieses Update dann für Ihr System bereitstellen. Weitere Informationen zu Administratorinstallationspunkten finden Sie in der Information **Office-Administratorinstallationspunkt** im Unterabschnitt **Anleitungen und Tools zur Erkennung und Bereitstellung**. Dieses Sicherheitsupdate erfordert, dass Windows Installer 3.1 oder höher auf dem System installiert wird. Um Windows Installer 3.1 zu installieren, besuchen Sie die folgende Microsoft-Website: - [Windows Installer 3.1 Redistributable](http://www.microsoft.com/downloads/details.aspx?displaylang=de&familyid=889482fc-5f56-4a38-b838-de776fd4138c) Weitere Informationen zu der in diesem Bulletin verwendeten Terminologie, wie z. B. *Hotfix*, finden Sie im [Microsoft Knowledge Base-Artikel 824684](http://support.microsoft.com/kb/824684/de). Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen. Unterstützte Installationsoptionen für das Sicherheitsupdate | Option | Beschreibung | |----------------------------------------|------------------------------------------------------------------------------------------------------------------------------| | /extract:\[**Pfad***\]* | Extrahiert den Inhalt des Pakets in den Pfadordner. Wenn kein Pfad angegeben ist, wird ein Dialogfeld Durchsuchen angezeigt. | | /log:\[**Pfad zur Protokolldatei***\]* | Aktiviert ausführliche Protokollierung für die Updateinstallation. | | /lang:**lcid** | Legt das angegebene Gebietsschema für die Benutzeroberfläche fest, wenn in dem Paket mehrere Gebietsschemata verfügbar sind. | | /quiet | Führt das Paket im unbeaufsichtigten Modus aus. | | /passive | Führt das Update ohne Benutzereingriff aus. | | /norestart | Verhindert Auffordern des Benutzers, wenn ein Neustart des Computers erforderlich ist. | | /forcerestart | Erzwingt einen Neustart des Computers, sobald das Update fertig gestellt ist. | | /?, /h, /help | Zeigt diese Hilfemeldung an. | | /extract:\[**Pfad**\] | Extrahiert den Inhalt des Pakets in den Pfadordner. Wenn kein Pfad angegeben ist, wird ein Dialogfeld Durchsuchen angezeigt. | | /log:\[**Pfad zur Protokolldatei**\] | Aktiviert ausführliche Protokollierung für die Updateinstallation. | | /lang:**lcid** | Legt das angegebene Gebietsschema für die Benutzeroberfläche fest, wenn in dem Paket mehrere Gebietsschemata verfügbar sind. | **Hinweis:** Diese Optionen können in einem Befehl kombiniert werden. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Installationsoptionen, die von der früheren Version des Installationsprogramms verwendet wurden. Weitere Informationen zu den möglichen Installationsoptionen finden Sie im [Microsoft Knowledge Base-Artikel 912203](http://support.microsoft.com/kb/912203). Weitere Informationen zum Paketinstallationsprogramm finden Sie auf der [Microsoft TechNet Website](http://www.microsoft.com/germany/technet/datenbank/articles/600338.mspx). Weitere Informationen zu der in diesem Bulletin verwendeten Terminologie, wie z. B. *Hotfix*, finden Sie im [Microsoft Knowledge Base-Artikel 824684](http://support.microsoft.com/kb/824684/de). **Entfernen des Updates** Verwenden Sie zum Entfernen dieses Sicherheitsupdates die Option „Software“ in der Systemsteuerung. **Überprüfen der Updateinstallation** - **Microsoft Baseline Security Analyzer** Um zu überprüfen, ob das Sicherheitsupdate auf einem betroffenen System installiert wurde, können Sie möglicherweise das Tool MBSA (Microsoft Baseline Security Analyzer) verwenden. Siehe die Überschrift „Microsoft Baseline Security Analyzer“ in dem Abschnitt Microsoft-Anleitungen und -Tools zur Erkennung und Bereitstellung. - **Überprüfung der Dateiversion** Da mehrere Versionen und Editionen von Microsoft Office verfügbar sind, können die auf Ihrem Computer erforderlichen Schritte von den angegebenen Schritten abweichen. Lesen Sie in diesem Fall die Produktdokumentation, um die erforderlichen Schritte durchzuführen. 1. Klicken Sie auf **Start** und dann auf **Suchen**. 2. Klicken Sie im Bereich **Suchergebnisse** unter **Such-Assistent** auf **Alle Dateien und Ordner**. 3. Geben Sie im Feld **Gesamter oder Teil des Dateinamens** den Dateinamen aus der entsprechenden Dateiinformationstabelle an, und klicken Sie dann auf **Suchen**. 4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen in der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf **Eigenschaften**. **Hinweis:** Je nach der Edition des Betriebssystems oder den Programmen, die auf Ihrem System installiert sind, sind u. U. einige der in der Dateiinformationstabelle aufgeführten Dateien nicht installiert. 5. Ermitteln Sie mithilfe der Registerkarte **Version** die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie diese mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle aufgeführt wird. **Hinweis:** Neben der Dateiversion ändern sich bei der Installation möglicherweise auch andere Attribute. Andere Dateiattribute anhand der Daten in der Dateiinformationstabelle zu vergleichen, ist keine empfohlene Methode, um zu überprüfen, ob das Update installiert wurde. In bestimmten Fällen werden Dateien möglicherweise während der Installation umbenannt. Wenn Datei- oder Versionsinformationen nicht vorhanden sind, wählen Sie eine andere Methode, um die Updateinstallation zu überprüfen. #### Office 2004 für Mac #### Informationen zur Bereitstellung **Voraussetzungen** - Mac OS X Version 10.2.8 oder höher auf einem G3, Mac OS X-kompatiblen Prozessor oder höher - Mac OS X-Benutzerkonten müssen über Administratorrechte verfügen, um dieses Sicherheitsupdate installieren zu können. **Installieren des Updates** Laden Sie die entsprechende Sprachversion des Microsoft Office 2004-Updates für Mac 11.4.1 zur Installation von der [Microsoft Mactopia Website](http://www.microsoft.com/germany/mac/downloads.mspx?pid=mactopia_office2004&fid=632ec4b3-b998-4f22-b9d6-93c09c385479%20viewer) herunter. - Beenden Sie alle ausgeführten Anwendungen, da sie die Installation beeinträchtigen könnten. Dies betrifft auch Antivirenprogramme, alle Microsoft Office-Anwendungen, Microsoft Messenger für Mac sowie Office Notifications. - Öffnen Sie die Datei des Microsoft Office 2004-Updates für Mac 11.4.1 auf Ihrem Desktop. Dieser Schritt wurde eventuell bereits für Sie ausgeführt. - Doppelklicken Sie im Fenster des Microsoft Office 2004-Updates für Mac 11.4.1 auf die Anwendung des Microsoft Office 2004-Updates für Mac 11.4.1, um die Aktualisierung zu starten, und befolgen Sie die Anweisungen auf dem Bildschirm. - Wenn die Installation erfolgreich abgeschlossen wurde, können Sie das Update-Installationsprogramm von Ihrer Festplatte entfernen. Weitere Informationen dazu, wie Sie den erfolgreichen Abschluss der Installation überprüfen können, finden Sie im Unterabschnitt „Überprüfen der Updateinstallation“. Um das Update-Installationsprogramm zu entfernen, ziehen Sie zuerst die Datei des Microsoft Office 2004-Updates für Mac 11.4.1 in den Papierkorb. Ziehen Sie anschließend die heruntergeladene Datei in den Papierkorb. **Überprüfen der Updateinstallation** Um zu überprüfen, ob das Sicherheitsupdate auf einem betroffenen System installiert wurde, führen Sie die folgenden Schritte durch: 1. Navigieren Sie im Finder zum Anwendungsordner (Microsoft Office 2004: Office). 2. Wählen Sie die Datei Microsoft Component Plugin aus. 3. Klicken Sie im Menü „Datei“ auf **Informationen einblenden** oder **Info anzeigen**. Wird die Versionsnummer **11.4.1** angezeigt, wurde das Update erfolgreich installiert. **Neustartanforderung:** Nach diesem Update ist kein Neustart des Computers erforderlich. **Entfernen des Updates** Dieses Sicherheitsupdate kann nicht deinstalliert werden. **Weitere Informationen** Falls Sie technische Fragen oder Probleme beim Herunterladen bzw. Verwenden dieses Updates haben, finden Sie unter [Microsoft Support für Mac](http://www.microsoft.com/germany/mac/help.mspx) die Supportoptionen, die Ihnen zur Verfügung stehen. #### Office 008 for Mac #### Informationen zur Bereitstellung **Voraussetzungen** - Mac OS X Version 10.4.9 oder höher auf einem Intel, PowerPC G5- oder PowerPC G4-Prozessor (500 MHz oder schneller) - Mac OS X-Benutzerkonten müssen über Administratorrechte verfügen, um dieses Sicherheitsupdate installieren zu können. **Installieren des Updates** Laden Sie die entsprechende Sprachversion des Microsoft Office 2004-Updates für Mac 12.0.1 zur Installation von der [Microsoft Mactopia Website](http://www.microsoft.com/germany/mac/downloads.mspx?pid=mactopia_office2004&fid=632ec4b3-b998-4f22-b9d6-93c09c385479%20viewer) herunter. - Beenden Sie alle ausgeführten Anwendungen, da sie die Installation beeinträchtigen könnten. Dies betrifft auch Antivirenprogramme, alle Microsoft Office-Anwendungen, Microsoft Messenger für Mac sowie Office Notifications. - Öffnen Sie die Datei des Microsoft Office 2004-Updates für Mac 12.0.1 auf Ihrem Desktop. Dieser Schritt wurde eventuell bereits für Sie ausgeführt. - Doppelklicken Sie im Fenster des Microsoft Office 2004-Updates für Mac 12.0.1 auf die Anwendung des Microsoft Office 2004-Updates für Mac 12.0.1, um die Aktualisierung zu starten, und befolgen Sie die Anweisungen auf dem Bildschirm. - Wenn die Installation erfolgreich abgeschlossen wurde, können Sie das Update-Installationsprogramm von Ihrer Festplatte entfernen. Weitere Informationen dazu, wie Sie den erfolgreichen Abschluss der Installation überprüfen können, finden Sie im Unterabschnitt „Überprüfen der Updateinstallation“. Um das Update-Installationsprogramm zu entfernen, ziehen Sie zuerst die Datei des Microsoft Office 2004-Updates für Mac 12.0.1 in den Papierkorb. Ziehen Sie anschließend die heruntergeladene Datei in den Papierkorb. **Überprüfen der Updateinstallation** Um zu überprüfen, ob das Sicherheitsupdate auf einem betroffenen System installiert wurde, führen Sie die folgenden Schritte durch: 1. Navigieren Sie im Finder zum Anwendungsordner (Microsoft Office 2008: Office). 2. Wählen Sie die Datei Microsoft Component Plugin aus. 3. Klicken Sie im Menü „Datei“ auf **Informationen einblenden** oder **Info anzeigen**. Wird die Versionsnummer **12.0.1** angezeigt, wurde das Update erfolgreich installiert. **Neustartanforderung:** Nach diesem Update ist kein Neustart des Computers erforderlich. **Entfernen des Updates** Dieses Sicherheitsupdate kann nicht deinstalliert werden. **Weitere Informationen** Falls Sie technische Fragen oder Probleme beim Herunterladen bzw. Verwenden dieses Updates haben, finden Sie unter [Microsoft Support für Mac](http://www.microsoft.com/germany/mac/help.mspx) die Supportoptionen, die Ihnen zur Verfügung stehen. ### Weitere Informationen: #### Danksagungen Microsoft [dankt](http://www.microsoft.com/germany/technet/sicherheit/bulletins/policy.mspx) den folgenden Personen, dass sie zum Schutz unserer Kunden mit uns zusammengearbeitet haben: - Mike Scott von [SAIC](http://www.saic.com/) für den Hinweis auf die Sicherheitsanfälligkeit aufgrund der Makroüberprüfung (CVE-2008-0081) - Matt Richard von [VeriSign](http://www.verisign.com/) für den Hinweis auf die Sicherheitsanfälligkeit aufgrund der Makroüberprüfung (CVE-2008-0081) - Greg MacManus von [iDefense Labs](http://labs.idefense.com/) für den Hinweis auf die Sicherheitsanfälligkeit in Excel aufgrund des Datenüberprüfungsdatensatzes (CVE-2008-0111) - Yoshiya Sasaki von [JFE Systems](http://www.jfe-systems.com/) für den Hinweis auf die Sicherheitsanfälligkeit in Excel aufgrund des Dateiimports (CVE-2008-0112) - Bing Liu von [Fortinet](http://www.fortinet.com/) für den Hinweis auf die Sicherheitsanfälligkeit in Excel aufgrund des STYLE-Datensatzes (CVE-2008-0114) - [iDefense Labs](http://labs.idefense.com/) für den Hinweis auf die Sicherheitsanfälligkeit in Excel aufgrund der Analyse von Formeln (CVE-2008-0115) - Cody Pierce von [TippingPoint DVLabs](http://dvlabs.tippingpoint.com) für den Hinweis auf die Sicherheitsanfälligkeit in Excel aufgrund der Überprüfung von Rich Text (CVE-2008-0116) - Moti Joseph und Dan Hubbard von [Websense Security Labs](http://www.websense.com/) für den Hinweis auf die Sicherheitsanfälligkeit in Excel aufgrund bedingter Formatierung (CVE-2008-0117) #### Support - Technischer Support ist über die [Microsoft Support Services](http://go.microsoft.com/fwlink/?linkid=21131) erhältlich. Supportanrufe zu Sicherheitsupdates sind kostenlos. - Kunden außerhalb der USA erhalten Support bei ihren regionalen Microsoft-Niederlassungen. Supportanfragen zu Sicherheitsupdates sind kostenlos. Weitere Informationen dazu, wie Sie Microsoft in Bezug auf Supportfragen kontaktieren können, finden Sie auf der [International Support-Website](http://go.microsoft.com/fwlink/?linkid=21155). #### Haftungsausschluss Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für sie. #### Revisionen - V1.0 (11. März 2008): Bulletin veröffentlicht. - V1.1 (12. März 2008): Aktualisierung des Bulletins. Es wurde ein FAQ hinzugefügt, um zu erläutern, warum in diesem Update eine nicht anfällige Version von Office angeboten wird. - V2.0 (13. März 2008): Aktualisierung des Bulletins. Es wurde ein FAQ bezüglich bekannter Probleme für Benutzer von Excel 2003 Service Pack 2 oder Service Pack 3 hinzugefügt. - V3.0 (19. März 2008): Aktualisierung des Bulletins. Excel Viewer 2003 Service Pack 3 und Compatibility Pack Service Pack 1 wurden der nicht betroffenen Software hinzugefügt. Es wurde ein FAQ bezüglich der erneuten Veröffentlichung der Behebung bekannter Probleme in Excel 2003 Service Pack 2 bzw. Service Pack 3 hinzugefügt. Der Dateiname der ausführbaren Excel 2003-Updatedatei wurde aktualisiert. - V3.1 (16. April 2008): Aktualisierung des Bulletins: Den Häufig gestellten Fragen zum Update wurde ein Eintrag hinzugefügt, um zusätzliche Sicherheitsfunktionen zu beschreiben, die für Microsoft Office 2003 Service Pack 2 hinzugefügt wurden. - V3.2 (4. Juni 2008): Aktualisierung des Bulletins: Den Häufig gestellten Fragen zum Update wurde ein Eintrag hinzugefügt, um zu erklären, warum das Update möglicherweise sogar dann angeboten wird, wenn keine betroffene Software auf dem System vorhanden ist. - V3.3 (1. Oktober 2008): Dem Abschnitt **Häufig gestellte Fragen (FAQs) im Zusammenhang mit diesem Sicherheitsupdate** wurde ein Eintrag hinzugefügt, um zu erklären, welche Komponenten des Microsoft Office Compatibility Packs für die Dateiformate von Word, Excel und PowerPoint 2007 durch dieses Bulletin aktualisiert werden. Dies ist lediglich eine Informationsänderung. Die Binärdateien wurden nicht verändert. *Built at 2014-04-18T01:50:00Z-07:00*
99.924985
948
0.761032
deu_Latn
0.370939
317dad30aa883f6b4107c036c64bc299cd7ec676
10,160
md
Markdown
Teams/audio-conferencing-smb.md
isabella232/OfficeDocs-SkypeForBusiness.de-DE
36002f4e7303a572fe24c40db59e1ae6c48207d0
[ "CC-BY-4.0", "MIT" ]
null
null
null
Teams/audio-conferencing-smb.md
isabella232/OfficeDocs-SkypeForBusiness.de-DE
36002f4e7303a572fe24c40db59e1ae6c48207d0
[ "CC-BY-4.0", "MIT" ]
1
2021-10-09T18:09:59.000Z
2021-10-09T18:09:59.000Z
Teams/audio-conferencing-smb.md
isabella232/OfficeDocs-SkypeForBusiness.de-DE
36002f4e7303a572fe24c40db59e1ae6c48207d0
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Einrichten von Audiokonferenzen für kleine und mittelständische Unternehmen ms.author: v-cichur author: cichur manager: serdars ms.reviewer: jonorton, tonysmit ms.topic: article ms.tgt.pltfrm: cloud ms.service: msteams search.appverid: MET150 ms.collection: - M365-voice - M365-collaboration - m365initiative-meetings audience: Admin appliesto: - Microsoft Teams ms.localizationpriority: medium f1.keywords: - CSH ms.custom: - Audio Conferencing description: 'Erfahren Sie, wie Sie Audiokonferenzen in Ihrem kleinen oder mittleren Unternehmen für Personen festlegen, die sich per Telefon in Besprechungen einrufen müssen. ' ms.openlocfilehash: d4624feb0ccacb7a5fd8ecf6d9ba06155950e90e ms.sourcegitcommit: 15e90083c47eb5bcb03ca80c2e83feffe67646f2 ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 08/30/2021 ms.locfileid: "58728934" --- # <a name="set-up-audio-conferencing-for-small-and-medium-businesses"></a>Einrichten von Audiokonferenzen für kleine und mittelständische Unternehmen Mit Audiokonferenzen können sich Personen mit einem Telefon in Teams-Besprechungen einrufen, statt die Teams-App auf ihrem Mobilgerät oder vom Computer aus zu verwenden. Wenn Sie ein kleines oder mittelgroßes Unternehmen mit bis zu 300 Benutzern sind und aktuell über keine Lizenzen für Audiokonferenzen verfügen, können Sie Audiokonferenzen ein Jahr kostenlos erhalten. Dieses kostenlose Angebot ist ab dem 1. Oktober 2020 verfügbar. Die Add-On-Lizenz für Audiokonferenzen kann auf Benutzer angewendet werden, die über Microsoft 365 Business Basic-, Business Standard-, Business Premium-, Enterprise E1- oder E3-Enterprise verfügen. Weitere Informationen finden Sie unter [Teams von Add-On-Lizenzen.](teams-add-on-licensing/microsoft-teams-add-on-licensing.md) > [!NOTE] > Wenn Sie über Enterprise E5 oder Microsoft 365 Business Voice verfügen, können Sie das kostenlose Audiokonferenz-Angebot nicht nutzen, da diese Lizenzen bereits Audiokonferenzen enthalten. In diesem Artikel werden Sie durch das Einrichten von Audiokonferenzen erläutert. Sie müssen Audiokonferenzen nur für Personen einrichten, die Besprechungen planen oder leiten möchten. Besprechungsteilnehmer, die sich in Besprechungen einbesprechen, benötigen keine Lizenzen oder sonstige Einrichtung. Weitere Informationen finden Sie unter [Audiokonferenz.](audio-conferencing-in-office-365.md) ## <a name="set-up-audio-conferencing"></a>Einrichten von Audiokonferenzen Wenn Sie Audiokonferenzen einrichten, wird Ihrer Konferenzbrücke automatisch eine Telefonnummer zugewiesen, damit sie in Besprechungseinladungen verwendet werden kann. Die Als Standardnummer für Ihre Konferenzbrücke zugewiesene Telefonnummer gehört dem Land oder der Region Ihrer Organisation an. Bei dieser Telefonnummer handelt es sich um eine gebührenpflichtige Nummer, bei der Fernkosten anfallen können. > [!NOTE] > Sie können auch eine gebührenfreie Nummer verwenden, für die ein paar zusätzliche Schritte erforderlich sind. Weitere Informationen zu den Telefonnummern für Ihre Konferenzbrücke finden Sie unter [Audiokonferenz-Telefonnummern](#audio-conferencing-phone-numbers) weiter später in diesem Artikel. ### <a name="step-1-get-audio-conferencing-licenses"></a>Schritt 1: Erwerben von Lizenzen für Audiokonferenzen Erhalten Sie eine Lizenz für Audiokonferenzen für jede Person, die Besprechungen führt. Verwenden Sie Microsoft 365 Admin Center zu diesem Thema. 1. Wechseln Sie Microsoft 365 Admin Center Dienste zum Kauf von Abrechnungen , und wählen Sie dann unten auf der Seite > **Add-Ons aus.** 2. Wählen **Microsoft 365 audio conferencing adoption promo** > **details** aus, und wählen Sie dann Jetzt erhalten **aus.** 3. Geben Sie die Anzahl der Lizenzen ein, die Sie für Ihre Besprechungsorganisatoren benötigen, und füllen Sie dann Ihre Bestellung aus. :::image type="content" source="media/audio-conferencing-smb-add.png" alt-text="Screenshot der Lizenz für die Einführung von Audiokonferenzen"::: > [!NOTE] > Je nachdem, ob Sie allen Benutzern, die nicht über diese Lizenz verfügen, eine Lizenz für Audiokonferenzen automatisch zuweisen möchten, können Sie die Option Automatische Zuweisung zu allen Benutzern ohne Lizenzen aktivieren oder aktivieren. ### <a name="step-2-assign-an-audio-conferencing-license-to-users-who-lead-meetings"></a>Schritt 2: Zuweisen einer Lizenz für Audiokonferenzen zu Benutzern, die Besprechungen führen Weisen Sie jeder Person, die Besprechungen führen soll, eine Lizenz zu. Verwenden Sie Microsoft 365 Admin Center zu diesem Thema. #### <a name="assign-a-license-to-one-user"></a>Zuweisen einer Lizenz zu einem Benutzer 1. Wechseln Sie Microsoft 365 Admin Center zu **Benutzer** > **aktive Benutzer**. 2. Wählen Sie die Zeile des Benutzers aus, dem Sie die Lizenz zuweisen möchten, und wählen Sie dann im Bereich Lizenzen **und Apps aus.** 3. Aktivieren Sie **Microsoft 365 Kontrollkästchen Audiokonferenz aktivieren,** und wählen Sie dann **Änderungen speichern aus.** #### <a name="assign-a-license-to-multiple-users"></a>Zuweisen einer Lizenz für mehrere Benutzer 1. Wechseln Sie Microsoft 365 Admin Center zu **Benutzer** > **aktive Benutzer**. 2. Wählen Sie die Kreise neben den Benutzern aus, den Sie die Lizenz zuweisen möchten, und wählen Sie dann **Produktlizenzen verwalten aus.** 3. Wählen Sie **im Bereich Produktlizenzen** verwalten die Option **Weitere zuweisen aus.** 4. Aktivieren Sie **Microsoft 365 Kontrollkästchen Audiokonferenz aktivieren,** und wählen Sie dann **Änderungen speichern aus.** ## <a name="schedule-teams-meetings-in-outlook"></a>Planen Teams Besprechungen in Outlook Ihre Besprechungsorganisatoren können jetzt Besprechungen in einem Outlook. Wechseln Outlook Kalender, und wählen Sie dann die Schaltfläche Teams **Besprechung** aus. Die Einwahlnummern der Besprechung und die Konferenz-ID werden automatisch der Besprechungseinladung hinzugefügt, die an die Besprechungsteilnehmer gesendet wird. Weitere Informationen finden Sie unter [Planen Teams Besprechung in Outlook.](https://support.microsoft.com/office/schedule-a-teams-meeting-from-outlook-883cc15c-580f-441a-92ea-0992c00a9b0f) > [!NOTE] > Wenn Sie möchten, können Sie Besprechungseinladungen anpassen, um Ihr Firmenlogo, Links zur Supportwebsite und einen Haftungsausschluss sowie eine Fußzeile als Text hinzuzufügen. Weitere Informationen finden Sie unter [Anpassen von Besprechungseinladungen.](meeting-settings-in-teams.md#customize-meeting-invitations) ## <a name="audio-conferencing-phone-numbers"></a>Telefonnummern für Audiokonferenzen Es gibt zwei Arten von Nummern, die Sie für Ihre Konferenzbrücke verwenden können. Sie können entweder **freigegebene** Nummern (wie im Abschnitt Einrichten von [Audiokonferenzen](#set-up-audio-conferencing) weiter oben in diesem Artikel) oder dedizierte **Nummern verwenden.** Hier finden Sie weitere Informationen zu den einzelnen - ### <a name="shared-numbers"></a>Freigegebene Nummern Eine freigegebene Nummer ist eine Nummer, die von allen Organisationen gemeinsam genutzt wird. Freigegebene Nummern sind gebührenpflichtige Nummern und werden automatisch zugewiesen, wenn Sie Audiokonferenzen einrichten. Wenn Sie die Standardnummer sehen möchten, die Ihrer Konferenzbrücke zugewiesen ist, wechseln Sie in der linken Navigationsleiste des Microsoft Teams Admin Centers zu Konferenzbrücken für Besprechungen, und suchen Sie dann die Nummer für den > nächstgelegenen Ort. ### <a name="dedicated-numbers"></a>Dedizierte Nummern Eine dedizierte Nummer ist eine Nummer, die nur für Ihre Benutzer verfügbar ist. Eine dedizierte Nummer kann eine gebührenpflichtige oder eine gebührenfreie Nummer sein. Um eine dedizierte Nummer zu verwenden, müssen Sie zuerst die Nummer erhalten, sie Ihrer Konferenzbrücke zuweisen und dann die Nummer jeder Person zuweisen, die Besprechungen führen wird. Es gibt eine Reihe von Möglichkeiten, eine dedizierte Nummer zu erhalten. Sie können eine Nummer von Microsoft erhalten oder eine vorhandene Nummer von Ihrem aktuellen Dienstanbieter an Microsoft übertragen (porten). Weitere Informationen dazu finden Sie unter Abrufen [von Leistungsnummern.](getting-service-phone-numbers.md) Wenn Sie eine gebührenfreie Nummer verwenden, müssen Sie zuerst jeder Person, die Besprechungen führt, eine Lizenz für Guthaben für Kommunikationen zuweisen. Weitere Informationen finden Sie unter [Einrichten von Guthaben für Kommunikationen für Ihre Organisation.](set-up-communications-credits-for-your-organization.md) Nachdem Sie Ihre Nummer erhalten haben, weisen Sie sie Ihrer Konferenzbrücke zu. Verwenden Sie Microsoft Teams Admin Center, um dies zu tun. 1. Navigieren Sie in der linken Navigationsleiste Microsoft Teams Admin Center zu > **Besprechungen Konferenzbrücken**. 2. Wählen **Sie Hinzufügen** und dann **Gebührenpflichtige Nummer** oder **Gebührenfreie Nummer aus.** 3. Wählen Sie **im Bereich Telefonnummer hinzufügen** die Nummer und dann Übernehmen **aus.** Weisen Sie dann die Nummer jeder Person zu, die Besprechungen führen soll. Verwenden Sie Microsoft Teams Admin Center, um dies zu tun. 1. Wählen Sie im linken Navigationsbereich Microsoft Teams Admin Center Benutzer **aus,** klicken Sie auf den Anzeigenamen des Benutzers, und wählen Sie **Bearbeiten aus.** 2. Wählen **Sie** Bearbeiten neben **Audiokonferenz aus,** und wählen Sie dann im Bereich **Audiokonferenz** in den Listen Gebührenpflichtige Nummer oder Gebührenfreie Rufnummer eine Nummer aus, und wählen Sie dann Übernehmen **aus.** ## <a name="related-topics"></a>Verwandte Themen - [Audiokonferenzen](audio-conferencing-in-office-365.md) - [Einrichten von Audiokonferenzen für Teams](set-up-audio-conferencing-in-teams.md) - [Telefonnummern für Audiokonferenzen](phone-numbers-for-audio-conferencing-in-teams.md) - [Allgemeine Fragen zu Audiokonferenzen](audio-conferencing-common-questions.md) - [Abrufen von Servicenummern](getting-service-phone-numbers.md) - [Teams von Add-On-Lizenzen](teams-add-on-licensing/microsoft-teams-add-on-licensing.md) - [Zuweisen von Lizenzen zu Benutzern](/microsoft-365/admin/manage/assign-licenses-to-users)
81.28
520
0.807972
deu_Latn
0.352
31c9a5ad67a814c426fae95639166eca026a0ee4
55
md
Markdown
README.md
jmorenov/BBOMO
572965579928b532b6ae70e4dd468fcc734019da
[ "MIT" ]
null
null
null
README.md
jmorenov/BBOMO
572965579928b532b6ae70e4dd468fcc734019da
[ "MIT" ]
null
null
null
README.md
jmorenov/BBOMO
572965579928b532b6ae70e4dd468fcc734019da
[ "MIT" ]
null
null
null
# BBMO Biogeography-Based optimization Multi-objective
18.333333
47
0.854545
deu_Latn
0.333333
3a487ede42f360f37bd273618a3d2d6acb7c29b1
2,132
md
Markdown
includes/virtual-wan-create-vwan-include.md
R0bes/azure-docs.de-de
24540ed5abf9dd081738288512d1525093dd2938
[ "CC-BY-4.0", "MIT" ]
null
null
null
includes/virtual-wan-create-vwan-include.md
R0bes/azure-docs.de-de
24540ed5abf9dd081738288512d1525093dd2938
[ "CC-BY-4.0", "MIT" ]
null
null
null
includes/virtual-wan-create-vwan-include.md
R0bes/azure-docs.de-de
24540ed5abf9dd081738288512d1525093dd2938
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- ms.author: cherylmc author: cherylmc ms.date: 08/17/2021 ms.service: virtual-wan ms.topic: include ms.openlocfilehash: 2403ce53175457d0a433f9a6a9310f93f0165a0d ms.sourcegitcommit: 5f659d2a9abb92f178103146b38257c864bc8c31 ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 08/17/2021 ms.locfileid: "122321894" --- Navigieren Sie in einem Browser zum [Azure-Portal](https://portal.azure.com) , und melden Sie sich mit Ihrem Azure-Konto an. 1. Geben Sie im Portal in der Leiste **Ressourcen suchen** die Zeichenfolge **Virtual WAN** in das Suchfeld ein, und drücken Sie die **EINGABETASTE**. 1. Wählen Sie in den Ergebnissen **Virtual WAN** aus. Wählen Sie auf der Seite „Virtual WAN“ die Option **+ Erstellen** aus, um die Seite „WAN erstellen“ zu öffnen. 1. Füllen Sie auf der Seite **WAN erstellen** auf der Registerkarte **Grundlagen** die Felder aus. Sie können die Beispielwerte ändern, um sie an Ihre Umgebung anzupassen. :::image type="content" source="./media/virtual-wan-create-vwan-include/basics.png" alt-text="Screenshot: Bereich „WAN erstellen“ mit ausgewählter Registerkarte „Grundlagen“"::: * **Abonnement**: Wählen Sie das Abonnement aus, das Sie verwenden möchten. * **Ressourcengruppe**: Erstellen Sie eine neue Ressourcengruppe, oder verwenden Sie eine vorhandene. * **Ressourcengruppenstandort**: Wählen Sie in der Dropdownliste einen Ressourcengruppenstandort aus. Ein WAN ist eine globale Ressource, die nicht in einer bestimmten Region angeordnet ist. Sie müssen aber eine Region auswählen, damit Sie die von Ihnen erstellte WAN-Ressource verwalten und finden können. * **Name**: Geben Sie den für Ihr WAN gewünschten Namen ein. * **Typ**: Basic oder Standard. Wählen Sie **Standard** aus. Wenn Sie „Basic“ wählen, müssen Sie wissen, dass virtuelle Basic-WANs nur Basic-Hubs enthalten können. Basic-Hubs können nur für Site-to-Site-Verbindungen verwendet werden. 1. Nachdem Sie die Felder ausgefüllt haben, wählen Sie unten auf der Seite **Überprüfen und erstellen** aus. 1. Klicken Sie nach bestandenen Überprüfung auf **Erstellen**, um das virtuelle WAN zu erstellen.
64.606061
309
0.772983
deu_Latn
0.333333
3a7044fba889d117917222e78575a8e738e3960a
10,016
markdown
Markdown
_posts/2011-04-21-43.markdown
carlo/mein-ddr-leben
25777f44645408f966553dae9cb9df3872096788
[ "MIT" ]
null
null
null
_posts/2011-04-21-43.markdown
carlo/mein-ddr-leben
25777f44645408f966553dae9cb9df3872096788
[ "MIT" ]
4
2020-02-25T22:56:55.000Z
2021-09-27T22:02:14.000Z
_posts/2011-04-21-43.markdown
carlo/mein-ddr-leben
25777f44645408f966553dae9cb9df3872096788
[ "MIT" ]
null
null
null
--- layout: post title: Besuch aus Kanada chapter: 43 --- 1972 war das Jahr der ausklingenden bemannten amerikanischen Monderoberung. Die Amis waren seit 1969 mehrmals auf dem Mond gelandet. Lediglich bei "Apollo 13" sah es nach gescheiterter Mission brenzlig aus. Nur durch eine gehörige Portion Glück und Technik-Vertrauen schaffte es die Crew zumindest zurück auf die Erde. Deren Einzelfehlschlag vom April 1970 wurde während meines NVA-Politunterrichts gewaltig ausgeschlachtet. So geschah es sofort im Mai 1970 nach meinem Einrücken. Nur die sowjetischen Flieger wurden während des kalten Krieges über den grünen Klee gelobt. So wurde im Februar 1971 die geglückte Mondlandung der Amerikaner Shepard und Mitchel mit keinem Wort durch unseren Politoffizier, den Unterfeldwebel G. aus Aschersleben, gewürdigt. Im Gegenteil, es wurde erst wieder beim Start der "Sojus 11" Kapsel gejubelt, weil die nun zur Raumstation Saljut flog. Doch dann tiefe Betroffenheit nach deren tragischer Landung. Die drei Kosmonauten kamen dabei am 29. Juni 1971 um. Da bekam das Weltbild der Offizierskaste Kratzer … Wesentlich beeindruckender waren nun mal für uns alle die geglückten Mondlandungen. <figure class="right"><a href="/bilder/160.jpg" title="Klicken f&uuml;r Grossansicht" rel="facebox"><img title="Kanadier" src="/bilder/thumb-160.png"></a><figcaption>Kanadier</figcaption></figure> Genau in dieser Zeit schickte sich mein ältester und einziger, in Kanada lebender, Cousin an, uns hier im Osten, mit SEINEN Fußabdrücken zu beglücken … Als gebürtiger Quedlinburger kam im Sommer 1972, nun schon 28-jährig und inzwischen 5 Jahre mit Sharon verheiratet, Karlo aus Calgary, Kanada. Wir sahen uns nun nach 17 langen Jahren erstmals wieder. Die Beiden hatten eine strenge argwöhnische Grenzkontrolle in Marienborn hinter sich. Nach all der für sie ungewohnten Aufregung, der psychischen Belastung durch ihre Grenzüberquerung mit scharfer penibler DDR-Einreisekontrolle, mit Spiegelkontrolle unter dem von seinem Cousin Erhard geborgten "Renault R 4", und einigen um sie schleichenden, scharfen schnüffelnden Hunden, hofften sie jetzt auf eine ruhige friedvolle Nacht … Doch weit gefehlt, schon in ihrer ersten DDR-Nacht wurden sie jäh aus dem Schlaf gerissen! _"Die Russen kommen! Panzer-Panzer-Panzer!"_ -- und das alles nachts halb zwei! Die beiden Kanadier hatten noch nie einen echten uniformierten Russen, geschweige denn einen Panzer T34 gesehen. Das konnten sie nun erstmals im Leben, sogar aus der ersten Reihe, direkt aus unserem Wohnzimmerfenster, einem Logenplatz! In dem Punkt hatte ich ihnen was voraus! Dann das ewige, bedrohliche Rattern der Panzerketten, in der sonst absolut stillen Sommernacht, über das holprige Kopfsteinpflaster. Beide waren kreidebleich und einem Infarkt nahe! Sie glaubten, der 3. Weltkrieg hätte soeben begonnen und sie stünden nun auf der falschen Seite. Für uns aber war es "normaler" Quedlinburger Alltag. Sie jedoch konnten nicht wissen, dass die Panzer nach jeder Übung vom Güterbahnhof nach Quarmbeck fuhren und eben dann immer rücksichtslos durch die bewohnte Süderstadt, über den Husarenstieg und die Erwin-Baur-Straße, egal ob die Bewohner aus den Betten fallen oder nicht … <figure class="left"><a href="/bilder/161.jpg" title="Klicken f&uuml;r Grossansicht" rel="facebox"><img title="Trabant 600" src="/bilder/thumb-161.png"></a><figcaption>Trabant 600</figcaption></figure> Am Moorberg bestieg Karlo nächsten tags auf Geheiß meines Vaters unseren "Trabant" zu einer Probefahrt. Er fuhr voller Begeisterung etwa bis zur Lethturm-Warte kurz vor Gernrode und wieder zurück. Dann wurde er erwartungsvoll von meinem Vater nach absolvierten 10 km Probefahrt gefragt, wie es denn für ihn gewesen sei. Karlo überlegte einen Moment, denn er wollte seinen Onkel ja nicht brüskieren, und sagte dann ganz ungerührt: _"Fahren tut es, aber ein Auto ist das nicht!"_ Er äußerte sich ehrlich und wir hatten Bauchschmerzen vom Lachen … Auch den beiden Kanadiern wurde nun unser "Kulturprogramm", was wir bereits mit mehreren Besuchern erfolgreich abspulten, aufs Auge gedrückt: Mehrere Schlösser, wie Quedlinburg und Wernigerode standen auf dem Programm. Wir waren gemeinsam auf dem Kyffhäuser, in allen verfügbaren Höhlen und, und, und … <figure class="right"><a href="/bilder/162.jpg" title="Klicken f&uuml;r Grossansicht" rel="facebox"><img title="Thale, Talstation" src="/bilder/thumb-162.png"></a><figcaption>Thale, Talstation</figcaption></figure> Als besonderer Leckerbissen war das Bodetal mit seiner neuesten Attraktion, der von den Tschechen gebauten, gerade 1970 übergebenen Seilbahn vorgesehen. Wir liefen zur Talstation und trauten unseren Augen nicht. Menschenmassen standen Schlange bis weit vor das Gebäude. Alle wollten per Seilbahn zum Hexentanzplatz. Niemand wollte an diesem Tag mehr kraxelnd den Berg erklimmen. Wir machten uns schon mit dem Gedanken an eine lange Wartezeit vertraut. Kanadier sind da den DDR-Leuten sehr ähnlich. Auch die stehen wenn nötig ganz ruhig, noch disziplinierter als wir an, bis sie an der Reihe sind. Das ist eine wirkliche amerikanische Tugend! Doch meine Mutter schwirrte kurz ins Gebäude und war wenige Augenblicke später schon wieder zurück, um uns zu holen. Karlo und Sharon war es höchst peinlich, an allen, nun teilweise meuternden Dastehenden vorbei zu schwadronieren. Meine Mutter erklärte uns alle kurzum zu einer ausländischen Delegation und stürmte als Erste die Treppen empor, zeigte oben am Kabineneinlass irgend einen Ausweis und schon saßen wir in den Gondeln. <figure class="left"><a href="/bilder/163.jpg" title="Klicken f&uuml;r Grossansicht" rel="facebox"><img title="Thale Seilbahn" src="/bilder/thumb-163.png"></a><figcaption>Thale Seilbahn <small><a href="http://de.wikipedia.org/w/index.php?title=Datei:Bodetalseilbahn_20_08_2006.jpg&amp;filetimestamp=20091012093453#file">(Quelle)</a></small></figcaption></figure> Sie empfand ihre, sich selbst erteilten Privilegien, auch dieses Mal für politisch korrekt … Um Tage später die DDR wieder verlassen zu dürfen, mussten die Kanadier sich erneut bei der Pass- und Meldestelle einfinden. Hier wurden 2 x 15.- DM (West), für ihre Ausreise-Visa fällig. Im Flur, in welchem etliche Bittsteller warteten, fragte mein Cousin hypothetisch, leicht provokant, was denn passieren würde, wenn er nichts bezahlt. Mein Vater sagte lachend, dass er dann für immer hier bleiben müsste …! Das hörend, haben dann etliche Wartende mitgelacht. Zu einem Familienfest bei meinen Großeltern, viele Monate später, meinte mein Onkel Herbert plötzlich und ganz unvermittelt, mein Vater solle nicht wieder so dummes Zeug, wie in der Meldestelle, von sich geben. Da waren wir beiden platt. Die allgegenwärtige Staatssicherheit gab innerhalb der Familie indirekt zu, dass wir in der Meldestelle überwacht wurden. Die kannten jedes von uns gesprochene Wort. Man kann es drehen wie man will, die DDR war ein Überwachungs-Staat, der aber dennoch nie hätte bankrott gehen müssen, wenn beispielsweise all die Lauscher und Horcher auch ehrlich gearbeitet hätten. Was wären da für Werte geschaffen worden. Ohne Angst und Misstrauen innerhalb der Bevölkerung! Statt dessen haben sie Menschen terrorisiert, den Staat sinnlos Geld gekostet, und diesen maßgeblich mit kaputt gemacht. Die Führungsriege und die Staatssicherheit haben den kläglichen Untergang, 17 Jahre später, im Besonderen zu verantworten. <figure class="right"><a href="/bilder/164.jpg" title="Klicken f&uuml;r Grossansicht" rel="facebox"><img title="Intershop" src="/bilder/thumb-164.png"></a><figcaption>Intershop <small><a href="http://de.wikipedia.org/w/index.php?title=Datei:Intershop.jpg&amp;filetimestamp=20100502044835#file">(Quelle)</a></small></figcaption></figure> Vor Karlos Abreise steckten er oder Sharon als “Dankeschön” 200.- DM diskret in eines unserer Zahnputzgläser. Die fanden wir allerdings erst abends, nach ihrer Abreise. Wir alle freuten uns über den großen unverhofften Westgeld-Regen. Unsere Mutter bestimmte sofort, dass sie als Eltern 150.- DM behalten und meine Schwester und ich je 25.- DM bekommen, um im “Intershop” einkaufen zu können. (Karlo hatte damals jedoch jedem von uns 50.- DM zugedacht, wie ich später einmal eher beiläufig von ihm erfuhr, denn meine Schwester war 17 Jahre und ich 21, aber egal.) <figure class="left"><a href="/bilder/165.jpg" title="Klicken f&uuml;r Grossansicht" rel="facebox"><img title="Forumscheck" src="/bilder/thumb-165.png"></a><figcaption>Forumscheck <small><a href="http://de.wikipedia.org/wiki/Datei:GermanyDemRepPFX3-5Mark-1979-donatedmjd_f.jpg#file">(Quelle)</a></small></figcaption></figure> Mit westlichen Waren schöpfte im "Intershop" die DDR das in Pivatbesitz befindliche Westgeld ab. Ab 1979 war es dann DDR-Bürgern verboten, frei konvertierbare Devisen zu besitzen, nur der Besitz von "Forumschecks" war erlaubt. Hintergrund: Der Staat konnte so schnell westliche Valuten abschöpfen. Also wurden die geschenkten DM in einer Staatsbank-Filiale eingewechselt. Ein Rücktausch war nicht möglich. So kaufte man im "Intershop" ein, erhielt als Wechselgeld aber wieder Forumschecks. Kleinere Beträge als 50 Forumscheck-Pfennige wurden als Kaugummi, Lutscher o.ä. erstattet. Ich würde mir also bald irgend einen schönen Wunsch für 25.- DM erfüllen können … Schon wenige Tage später brachte meine Mutter jedoch einen kurzärmeligen Strickpullover, angeblich aus dem "Intershop", mit. Ich wurde aufgefordert diesen anzuprobieren. Er passte zwar, gefiel mir aber nicht sonderlich. "Den behältst Du, der steht dir", wurde bestimmt, wie schon so oft. Dann verlangte sie von mir die 25.- DM zurück, denn die Klamotte hätte etwa 23.- DM gekostet, und mit dem kleinen Rest könne ich ohnehin nichts mehr anfangen. Das war mehr als dreist! Ich war 21 Jahre alt, wurde aber immer noch dumm behandelt. Was dachte sich wohl meine Mutter dabei ... ich war da bereits in dem Alter, in dem sie sich einst anschickte Bürgermeisterin zu werden.
57.234286
362
0.802017
deu_Latn
0.72
3a710e5dbae0417711de926367df58b9aa0f24d2
1,101
md
Markdown
docs/visual-basic/misc/bc30062.md
meterpaffay/docs.de-de
1e51b03044794a06ba36bbc139a23b738ca9967a
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/visual-basic/misc/bc30062.md
meterpaffay/docs.de-de
1e51b03044794a06ba36bbc139a23b738ca9967a
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/visual-basic/misc/bc30062.md
meterpaffay/docs.de-de
1e51b03044794a06ba36bbc139a23b738ca9967a
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: "\"Me\" kann nicht das Ziel einer Zuweisung sein." ms.date: 07/20/2015 f1_keywords: - bc30062 - vbc30062 helpviewer_keywords: - BC30062 ms.assetid: 05350c30-f227-453f-a743-54fa4305b1f5 ms.openlocfilehash: b0e0704802da489d7d9a5b3aecbf97c42da02692 ms.sourcegitcommit: f8c270376ed905f6a8896ce0fe25b4f4b38ff498 ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 06/04/2020 ms.locfileid: "84391208" --- # <a name="me-cannot-be-the-target-of-an-assignment"></a>"Me" kann nicht das Ziel einer Zuweisung sein. Das `Me` -Schlüsselwort verweist immer auf die jeweilige Instanz einer Klasse, in der gerade der Code ausgeführt wird. Der Wert kann nicht geändert werden. **Fehler-ID:** BC30062 ## <a name="to-correct-this-error"></a>So beheben Sie diesen Fehler - Entfernen Sie die Anweisung, die `Me`einen Wert zuweist. ## <a name="see-also"></a>Weitere Informationen - [Ich selbst](../programming-guide/program-structure/me-my-mybase-and-myclass.md#me) - [Zuweisung von Objektvariablen](../programming-guide/language-features/variables/object-variable-assignment.md)
36.7
157
0.763851
deu_Latn
0.2
3a80c1f99ee0fddeb3e140ec2dc5f57006313395
1,749
md
Markdown
src/de/2017-03/01/01.md
PrJared/sabbath-school-lessons
94a27f5bcba987a11a698e5e0d4279b81a68bc9a
[ "MIT" ]
68
2016-10-30T23:17:56.000Z
2022-03-27T11:58:16.000Z
src/de/2017-03/01/01.md
PrJared/sabbath-school-lessons
94a27f5bcba987a11a698e5e0d4279b81a68bc9a
[ "MIT" ]
367
2016-10-21T03:50:22.000Z
2022-03-28T23:35:25.000Z
src/de/2017-03/01/01.md
OsArts/Bible-study
cfcefde42e21795e217d192a8b7a703ebb7a6c01
[ "MIT" ]
109
2016-08-02T14:32:13.000Z
2022-03-31T10:18:41.000Z
--- title: Paulus, der Apostel der Heidenvölker date: 24/06/2017 --- #### Lies für das Studium dieser Woche Apostelgeschichte 6,9–15; 9,1–9; 11,19–21; 15,1–5; 1. Samuel 16,7; Matthäus 7,1 > <p>Merktext</p> > Als sie das hörten, schwiegen sie still und lobten Gott und sprachen: So hatGott auch den Heiden die Umkehr gegeben, die zum Leben führt! (Apg 11,18) Es ist nicht schwer, Saulus von Tarsus (der nach seiner Bekehrung auch der Apostel Paulus genannt wurde) zu verstehen und warum er so handelte, wie er es tat. Als überzeugter Jude, dem sein ganzes Leben lang die Wichtigkeit des Gesetzes und die baldige politische Befreiung Israels gelehrt worden war, war für ihn die Vorstellung, dass der lang ersehnte Messias schmählich, wie einer der schlimmsten Kriminellen hingerichtet worden sein sollte, mehr, als er ertragen konnte. Daher ist es auch kein Wunder, dass er völlig überzeugt war, die Nachfolger Jesu seien der Thora untreu und würden damit Gottes Plan für Israel untergraben. Ihr Anspruch, der gekreuzigte Jesus sei der Messias und von den Toten auferstanden, war seiner Meinung nach furchtbarer Abfall. Für solchen Unsinn konnte es keine Toleranz geben, ebenso wenig für diejenigen, die an diesen Ideen festhielten. Saulus war fest überzeugt: Ich bin von Gott berufen, Israel von diesen Ideen zu säubern. Deshalb erscheint er in der Bibel zunächst als gewalttätiger Verfolger seiner jüdischen Mitmenschen, die an Jesus als den Messias glaubten. Doch Gott hatte für Saulus ganz andere Pläne. Pläne, die Saulus selbst nie erwartet hätte. Er – der Jude – sollte nicht nur Jesus als den Messias verkündigen, sondern er sollte das auch noch unter den Heiden tun! _* Studiere diese Lektion zur Vorbereitung auf Sabbat, den 1. Juli_
97.166667
626
0.791309
deu_Latn
0.388889
5f703d96d9a91ab431b3960080dd3d7996c69463
149
md
Markdown
content/Node.js Creating Programs.md
ransurf/quartz
174c514401f4265b360fb0e22449adeb462cc152
[ "MIT" ]
null
null
null
content/Node.js Creating Programs.md
ransurf/quartz
174c514401f4265b360fb0e22449adeb462cc152
[ "MIT" ]
null
null
null
content/Node.js Creating Programs.md
ransurf/quartz
174c514401f4265b360fb0e22449adeb462cc152
[ "MIT" ]
null
null
null
Status: Tags: Links: [[Node.js]] ___ # Node.js Creating Programs ## Steps 1. Type `npm init` 2. Fill in prompts for [[package.json]] ___ References:
14.9
40
0.697987
deu_Latn
0.2
5f772f46bfde553d4f9591e3de5ee6a033a7462c
2,814
md
Markdown
docs/build/msbuild-visual-cpp.md
FlorianHaupt/cpp-docs.de-de
0ccd351cf627f1a41b14514c746f729b778d87e3
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/build/msbuild-visual-cpp.md
FlorianHaupt/cpp-docs.de-de
0ccd351cf627f1a41b14514c746f729b778d87e3
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/build/msbuild-visual-cpp.md
FlorianHaupt/cpp-docs.de-de
0ccd351cf627f1a41b14514c746f729b778d87e3
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: MSBuild (Visual C++) ms.date: 11/04/2016 f1_keywords: - MSBuild helpviewer_keywords: - MSBuild ms.assetid: 7a1be7ff-0312-4669-adf2-5f5bf507d560 ms.openlocfilehash: 4e0a82602cdeb775569099c559eef5aed51b431f ms.sourcegitcommit: 6052185696adca270bc9bdbec45a626dd89cdcdd ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 10/31/2018 ms.locfileid: "50429431" --- # <a name="msbuild-visual-c"></a>MSBuild (Visual C++) Sie können die **MSBuild** Tool, um Visual C++-Anwendung über die Eingabeaufforderung zu erstellen. Der Buildprozess wird durch die Informationen in einer Projektdatei (.vcxproj) gesteuert, die Sie erstellen und bearbeiten können. Die Projektdatei gibt an, basierend auf Buildoptionen Phasen, Bedingungen und Ereignisse erstellen. ## <a name="in-this-section"></a>In diesem Abschnitt |Begriff|Definition| |----------|----------------| |[Übersicht über MSBuild (Visual C++)](../build/msbuild-visual-cpp-overview.md)|Beschreibt, wie Visual C++ verwendet den **MSBuild** System.| |[Buildsystemänderungen](../build/build-system-changes.md)|Erläutert einige der Unterschiede zwischen dem aktuellen Buildsystem und der vorherigen Version.| |[Exemplarische Vorgehensweise: Verwenden von MSBuild zum Erstellen eines Visual C++-Projekts](../build/walkthrough-using-msbuild-to-create-a-visual-cpp-project.md)|Veranschaulicht, wie ein Visual C++-Projekt mit **MSBuild**.| |[Vorgehensweise: Verwenden von Buildereignissen in MSBuild-Projekten](../build/how-to-use-build-events-in-msbuild-projects.md)|Veranschaulicht, wie eine Aktion angeben, die zu einem Zeitpunkt Linkschritt im Build tritt auf,:, bevor der Build gestartet wird. Bevor Sie die Link-Schritt-beginnt. oder nach dem Ende des Buildvorgangs.| |[Vorgehensweise: Hinzufügen eines benutzerdefinierten Buildschritts zu MSBuild-Projekten](../build/how-to-add-a-custom-build-step-to-msbuild-projects.md)|Veranschaulicht, wie eine benutzerdefinierte Phase die Buildsequenz hinzufügen.| |[Vorgehensweise: Hinzufügen von benutzerdefinierten Buildtools zu MSBuild-Projekten](../build/how-to-add-custom-build-tools-to-msbuild-projects.md)|Veranschaulicht, wie eine bestimmte Datei Buildtool zugeordnet werden soll.| |[Vorgehensweise: Integrieren von benutzerdefinierte Tools in die Projekteigenschaften](../build/how-to-integrate-custom-tools-into-the-project-properties.md)|Veranschaulicht das Hinzufügen von Optionen für ein benutzerdefiniertes Tool in den Projekteigenschaften.| |[Vorgehensweise: Ändern des Zielframeworks und des Plattformtoolsets](../build/how-to-modify-the-target-framework-and-platform-toolset.md)|Veranschaulicht, wie ein Projekt für mehrere Frameworks oder Toolsets zu kompilieren.| ## <a name="see-also"></a>Siehe auch [Erstellen von C/C++-Code in der Befehlszeile](../build/building-on-the-command-line.md)
80.4
333
0.793532
deu_Latn
0.371429
5f94c8699cc374ab20606b7a10ab58919b13a5be
71
md
Markdown
src/pages/digitalisierung-arbeitsplatz/index.md
steffen-schroeder/realexpertswebsite
0e51f5c183fae37a6dc94e5069c3522890c35a51
[ "MIT" ]
null
null
null
src/pages/digitalisierung-arbeitsplatz/index.md
steffen-schroeder/realexpertswebsite
0e51f5c183fae37a6dc94e5069c3522890c35a51
[ "MIT" ]
7
2020-07-17T06:56:05.000Z
2022-03-15T19:25:42.000Z
src/pages/digitalisierung-arbeitsplatz/index.md
steffen-schroeder/realexpertswebsite
0e51f5c183fae37a6dc94e5069c3522890c35a51
[ "MIT" ]
null
null
null
--- templateKey: simple-page title: Digitalisierung & Arbeitsplatz ---
14.2
37
0.746479
deu_Latn
0.2
cc799d84fcc3087c678d54b0b84a082910d2b1ae
2,273
md
Markdown
docs/visual-basic/misc/bc40014.md
badbadc0ffee/docs.de-de
50a4fab72bc27249ce47d4bf52dcea9e3e279613
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/visual-basic/misc/bc40014.md
badbadc0ffee/docs.de-de
50a4fab72bc27249ce47d4bf52dcea9e3e279613
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/visual-basic/misc/bc40014.md
badbadc0ffee/docs.de-de
50a4fab72bc27249ce47d4bf52dcea9e3e279613
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: <type1> '<propertyname>'steht in Konflikt mit einem Member implizit für das Ereignis deklariert'<eventname>' in der Basisklasse <type2> '<classname>' ms.date: 07/20/2015 f1_keywords: - vbc40014 - bc40014 helpviewer_keywords: - BC40014 ms.assetid: 100534b9-d533-4e94-a2a7-0ed26426965b ms.openlocfilehash: 6b46b117fa0c6afec2704f4f8adae2fe8e1f1b45 ms.sourcegitcommit: 9b552addadfb57fab0b9e7852ed4f1f1b8a42f8e ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 04/23/2019 ms.locfileid: "61794276" --- # <a name="type1-propertyname-conflicts-with-a-member-implicitly-declared-for-event-eventname-in-the-base-type2-classname"></a>\<Typ1 > '\<Propertyname >' steht in Konflikt mit einem Member, die implizit für das Ereignis deklariert werden'\<Ereignisname > 'in der Basisklasse \<Typ2 >'\<Classname > ' Eine Eigenschaft wird mit dem gleichen Namen deklariert wie ein impliziter Member, der von einem Ereignis in der Basisklasse gebildet wird. Wenn z. B. die Basisklasse ein Ereignis mit dem Namen `Event1`deklariert, generiert der Compiler die impliziten Prozeduren `add_Event1` und `remove_Event1`. Wenn die Eigenschaft in dieser Klasse einen dieser Namen besitzt, muss sie den Member der Basisklasse überschatten. Diese Meldung ist eine Warnung. `Shadows` wird standardmäßig angenommen. Weitere Informationen zum Ausblenden von Warnungen oder zum Behandeln von Warnungen als Fehler finden Sie unter [Configuring Warnings in Visual Basic](/visualstudio/ide/configuring-warnings-in-visual-basic). **Fehler-ID:** BC40014 ## <a name="to-correct-this-error"></a>So beheben Sie diesen Fehler 1. Um den Member der Basisklasse auszublenden, fügen Sie der Deklaration der Eigenschaft das `Shadows` -Schlüsselwort hinzu. 2. Wenn Sie den Basisklassenmember nicht ausblenden möchten, ändern Sie den Namen der Eigenschaft. ## <a name="see-also"></a>Siehe auch - [Property-Anweisung](../../visual-basic/language-reference/statements/property-statement.md) - [Event-Anweisung](../../visual-basic/language-reference/statements/event-statement.md) - [Shadows](../../visual-basic/language-reference/modifiers/shadows.md) - [Shadowing in Visual Basic](../../visual-basic/programming-guide/language-features/declared-elements/shadowing.md)
63.138889
414
0.783546
deu_Latn
0.222222
cca264df194eadf23d4ed95482bbb9496274cd84
10,805
markdown
Markdown
_posts/2019-10-14-zusammenfassung-innenausschuss-polizeigesetz.markdown
2martens/2martens.github.io
32b71138c7c706c5e18866b57306a7b5e6eb71f2
[ "Apache-2.0" ]
null
null
null
_posts/2019-10-14-zusammenfassung-innenausschuss-polizeigesetz.markdown
2martens/2martens.github.io
32b71138c7c706c5e18866b57306a7b5e6eb71f2
[ "Apache-2.0" ]
13
2017-12-21T16:17:20.000Z
2017-12-29T11:31:20.000Z
_posts/2019-10-14-zusammenfassung-innenausschuss-polizeigesetz.markdown
2martens/2martens.github.io
32b71138c7c706c5e18866b57306a7b5e6eb71f2
[ "Apache-2.0" ]
null
null
null
--- layout: post title: "Zusammenfassung der Anhörung des Innenausschusses zum Polizeigesetz" date: 2019-10-14 10:00:00 +0200 categories: politics --- Am 19. September fand eine Anhörung von Auskunftspersonen zum Entwurf des geänderten Polizeigesetzes statt. Als Auskunftspersonen waren geladen: - Herr Professor Dr. Mattias G. Fischer von der Hessischen Hochschule für Polizei und Verwaltung - Herr Dr. Sebastian Golla, Johannes Gutenberg-Universität in Mainz - Herr Professor Dr. Dieter Kugelmann, Landesbeauftragter für den Datenschutz und die Informationsfreiheit in Rheinland-Pfalz - Frau Professor Dr. Marion Albers von der Universität in Hamburg - Frau Dr. Anna Luczack, Rechtsanwältin in Berlin - Herr Professor Dr. Guido Kirchhoff, Hochschule für Wirtschaft und Recht in Berlin <a rel="nofollow" href="https://www.hamburgische-buergerschaft.de/contentblob/12935586/8b90955e3d2b01de88e3782ed99fb7b5/data/190919-dl.pdf">Tagesordnung</a> <a rel="nofollow" href="https://www.buergerschaft-hh.de/parldok/dokument/68104/protokoll\_wortprotokoll\_der\_oeffentlichen\_sitzung\_des_innenausschusses.pdf">Wortprotokoll</a> Das Wortprotokoll zur Anhörung umfasst 99 Seiten. Ich werde nicht die gesamte Sitzung nacherzählen. Stattdessen werde ich für jede Auskunftsperson anhand ihres Eingangsstatements ihre Position deutlich machen. Für die Details verweise ich wie immer auf das Wortprotokoll. ## Mattias G. Fischer Herr Fischer befindet den Entwurf grundsätzlich gut, sieht aber einige Schwächen: 1. Fußfessel: Die Einsatzschwelle sei zu niedrig; Begrenzung auf Terrorismus oder zumindest schwere Gewaltstraftaten. 2. Meldeauflage: Die Regelung sei prinzipiell gut, allerdings solle sich die Eingreifschwelle an den Voraussetzungen für Aufenthaltsverbot orientieren und somit gesenkt werden. Zudem bemängelt er den Mangel einer zeitlichen Begrenzung für den Erlass einer Meldeauflage. 3. Gefährderansprache: Sollte noch in den Entwurf aufgenommen und explizit geregelt werden. Da dies ein sogenannter Massenfall sei, könne er nicht über die polizeiliche Generalklausel begründet werden. 4. Anordnungsbefugnis des Datenschutzbeauftragten: Die Streichung der Befugnis sieht Herr Fischer kritisch. ## Sebastian Golla Herr Golla lobt den Entwurf als grundsätzlich ausgewogen. Besonders positiv sei der Verzicht auf gewisse neuartige polizeiliche Befugnisse. Allerdings sehe auch er vier Dinge kritisch: 1. Anordnungsbefugnis des Datenschutzbeauftragten: Die Streichung sei nicht unionsrechtskonform, da es wirksamer Abhilfebefugnisse wie den rechtsverbindlichen Anordnungen bedürfe. Wirksam bedeute hierbei: eine tatsächliche Durchsetzungsmöglichkeit wird entfaltet. 2. komplexe Datenanalyse: Es sollte eine Berichtspflicht des Senats an die Bürgerschaft geben sowie eine verpflichtende Datenschutzfolgeabschätzung. Ebenso sei eine höhere Datenqualität festzuschreiben. 3. Einwilligung in Datenverarbeitung: Es solle weniger häufig die Einwilligung abgefordert werden, da für viele Menschen eine Einwilligung auf der Polizeistelle nicht freiwillig erscheine. Im Falle einer Einwilligung müsse stets über die Folgen der Verweigerung aufgeklärt werden. 4. Betroffenenrechte im Datenschutzrecht: Die Einschränkung der Betroffenenrechte, falls diese unverhältnismäßigen administrativen oder ökonomischen Aufwand erzeugten, sei unionsrechtlich nicht zulässig. ## Dieter Kugelmann Herr Kugelmann empfiehlt das sogenannte "mitziehen" der Daten nach spätestens 20 Jahren abhängig von einem Richtervorbehalt zu machen. Darüber hinaus hat er noch folgende vier Punkte: 1. Datenanalyse: Es fehle an Konkretisierung. So könnte nach Dateien differenziert werden, es müsste beantwortet werden, ob Daten aus verdeckten heimlichen Überwachungen genutzt werden können, und eine Berichtspflicht über die konkrete Umsetzung an die Bürgerschaft sollte eingerichtet werden. 2. Akkreditierung: Der Anwendungsbereich sei etwas weit. Müsse jeder Würstchenverkäufer in einem Stadion so akkreditiert werden, wie Leute mit Zugang zu sicherheitskritischen Bereichen? Außerdem sei der Begriff der "Zustimmung" \[zur Akkreditierung durch den Veranstalter, Anm. von mir] juristisch ein neuer Begriff. Diese Zustimmung sei seiner Ansicht nach eine Art zwingende Mitwirkungshandlung; es bedürfe einer weiteren Konkretisierung. 3. Betroffenenrechte: Es sollte eine Benachrichtigungspflicht an den Datenschutzbeauftragten in Fällen geben, wo der Verfassungsschutz Anfragen ablehnt. 4. Befugnisse Datenschutzbeauftragter: Bei heimlichen Überwachungen sollen Datenschutzbehörden kompensatorisch tätig werden. Dafür brauche es Ressourcen und die Ausstattung des Datenschutzbeauftragten sei daher von Bedeutung. Ebenso brauche der Beauftragte effektive Befugnisse und dürfe nicht vom Gericht abhängig sein, um Rechtsverbindlichkeit zu erzeugen. ## Marion Albers Auch Marion Albers sieht fünf kritische Punkte: 1. Einwilligung: Die Einwilligung in der aktuellen Form sei problematisch. Wenn sie allgemein geregelt werde, sollte dies nachgeordnet und abgregrenzt zu den übrigen Verarbeitungszwecken geschehen. 2. Mitziehregelung: Es müsse zwischen Prüfpflichten und Frage der Speicherdauer/Speicherfrist unterschieden werden. Die aktuelle pauschale Regelung sei nicht tragfähig; die vorhandene zeitliche Eingrenzung reiche nicht aus. 3. Datenanalyse: Es sei zunächst eine deutlich differenziertere Regelung mit tatbestandlichen Eingrenzungen und Schutzvorkehrungen sowie eine Legaldefinition nötig. Perspektivisch müsse der Abschnitt noch weiter spezifiziert werden. 4. Betroffenenrechte: Das Absehen von einer Auskunfterteilung, wenn die betroffene Person keine Infos gibt, die zum Auffinden geeignet sind, könne so nicht gemeint sein. Schließlich wird eine betroffene Person meist keinen Überblick über die bei der Polizei gespeicherten Daten haben. Eine Entscheidung des Bundesverwaltungsgerichts hat Auskunftsregelungen gestärkt und solche Eingrenzungen nur unter sehr engen Voraussetzungen anerkannt. 5. Befugnisse des Datenschutzbeauftragten: Die Beanstandung und Warnung genügten nicht. Durch die DSGVO wurden die Datenschutzbehörden bewusst gestärkt und dies sollte sich auch so in Gesetzen wiederfinden. Eine gerichtliche Feststellung hätte nur begrenzte rechtliche Wirkung, damit sei keine hinreichende Wirksamkeit der Abhilfebefugnisse gegeben. ## Anna Luczack Frau Luczack hat zunächst die Position des Deutschen Anwaltvereins vorgetragen. Selber ist sie Mitglied im republikanischen Anwaltverein. Der Deutsche Anwaltverein möchte eine bessere Verankerung des besonderen Schutzes von Berufsgeheimnisträgern erwirken. Zum Beispiel im Hinblick auf präventiv-polizeiliche Durchsuchungen von Anwaltskanzleien. Frau Luczack sieht den eingeführten Richtervorbehalt für Observationen länger als 24 Stunden als begrüßenswert an. Allerdings hat auch sie einiges zu kritisieren: 1. Meldeauflage: Die aktuelle Fassung sei zu allgemein und zu weitgehend. 2. gezielte Kontrolle: Die neue Möglichkeit ausgeschriebene (gesuchte) Fahrzeuge jederzeit durchsuchen zu können, gehe zu weit. Notfalls sei eine Identitätskontrolle selbst bei fremden Fahrzeugführer*innen denkbar. Die Durchsuchung des Fahrzeugs, obwohl die gesuchte Person sich nicht darin befindet, gehe aber definitiv zu weit. 3. Fotos im Gewahrsam: Es sei viel zu weitgehend, von jeder Person in einer Gefangenensammelstelle Fotos zu machen. Es gebe aus guten Gründen hohe Hürden für eine erkennungsdienstliche Behandlung. 4. Betroffenenrechte: Die bisherige Praxis der Polizei sei problematisch. Für Personen mit negativem Bescheid sei oft nicht erkennbar, ob keine Daten vorhanden sind oder ob es lediglich geheime Daten gibt. ## Guido Kirchhoff Herr Kirchhoff hat das Hamburger Polizeirecht als sehr vorbildlich gelobt und dies kontrastiert mit dem vermeintlich katastrophalen Berliner Polizeirecht. Man solle sich bei Berlin eher am Flughafenbau orientieren. Eine perfekte Umsetzung des Datenschutzrechts sei aktuell unmöglich. Die Frage sei, ob vorauseilend die strengste und datenschutzfreundlichste Variante genommen werde. Im Zweifel müsse man eben später die strengere Variante nehmen, wenn der Europäische Gerichtshof dies verlangt. Die Kritik von Herrn Kirchhoff hält sich in sehr engen Grenzen: 1. Berichtspflicht: §19 mache einen Verweis ins Leere. 2. elektronische Aufenthaltsüberwachung (Fußfessel): Seiner Ansicht nach sei dies ein schwächeres Mittel als Gewahrsam. Die Verhältnismäßigkeit müsse ohnehin immer beachtet werden. Allerdings sollte Absatz 1 klarer gefasst werden. Die Aufenthaltsüberwachung wegen Terrorfinanzierung mache wenig Sinn, eher wegen der im entsprechenden Paragraphen gelisteten Straftaten. Es werde auf § 129 StGB verwiesen statt auf den vermutlich gemeinten § 129 a. 3. Vorbereitung Explosions- und Strahlungsverbrechen: sollte klarer gefasst werden 4. Befugnisse des Datenschutzbeauftragten: Die vorliegende Regelung sei kein Streichen, sondern die Entscheidung es nicht zu regeln. Über das Gericht könne es sogar effektiver sein, es muss nur schnell genug gehen. 5. Meldeauflage: Wie Herr Fischer sagt, sollte die geringere Hürde genommen werden. Ebenso sollte "zur Verhütung von Straftaten" ins Gesetz geschrieben werden - für die Rechtssicherheit. Der Richtervorbehalt für eine Verlängerung sei nicht nötig und könnte sogar schädlich sein: Die Polizei könnte dann gleich die längere Frist nehmen. Eine zeitliche Frist für die Dauer sei zudem nicht nötig und es sei auch nicht verfassungswidrig. 6. Aufenthaltsverbot: Hier sollte ebenso wie bei der Meldeauflage die Verlängerungsmöglichkeit explizit gefasst werden. ## Fazit Bis auf Herrn Kirchhoff äußern sich alle Auskunftspersonen in die ähnliche Richtung. Es gibt im Großen und Ganzen lobende Worte für einen ausgewogenen Gesetzesentwurf mit einigen konkreten Verbesserungsvorschlägen. Diese überlappen sich mehrmals in den Ausführungen. Häufig kommen vor: Meldeauflage, Befugnisse des Datenschutzbeauftragten, Datenanalyse und die Betroffenenrechte. Diese werden von fast allen Auskunftspersonen angesprochen in der einen oder anderen Weise. Fußfessel und Einwilligung von jeweils zwei. Diese Eingangsstatements sind natürlich verkürzt wiedergegeben. Auch im Wortprotokoll stellen die Eingangsstatements nur einen Teil der vollständigen Position der Auskunftspersonen dar. Denn einige Punkte wurden zur Vermeidung von Redundanz nicht erneut von einer Auskunftsperson vorgetragen, wenn bereits einige vorher davon sprachen. In der anschließenden Fragerunde sind die Auskunftspersonen möglicherweise auf weitere Dinge eingegangen, aber an dieser Stelle habe ich mich auf die Statements begrenzt.
61.742857
177
0.830727
deu_Latn
0.622857
ccb74818cd9ed2b1026eecf0d2efd446517c5987
2,599
md
Markdown
CHANGELOG_de-DE.md
p1fb/payone-shopware-6-plugin
39fcde3c5fba27ce436163cb9c167a8ac644b828
[ "MIT" ]
null
null
null
CHANGELOG_de-DE.md
p1fb/payone-shopware-6-plugin
39fcde3c5fba27ce436163cb9c167a8ac644b828
[ "MIT" ]
null
null
null
CHANGELOG_de-DE.md
p1fb/payone-shopware-6-plugin
39fcde3c5fba27ce436163cb9c167a8ac644b828
[ "MIT" ]
1
2021-06-07T17:07:20.000Z
2021-06-07T17:07:20.000Z
# 1.0.0 - Erste Version der PAYONE Payment Integration für Shopware 6.1 # 1.0.1 Fehlerbehebung * Korrigierte Kodierung der Antwortparameter während PayPal ECS * Fehlende CVC-Längenkonfigurationen für weniger verwendete Kartentypen hinzugefügt * Ein Fehler wurde behoben, durch den benutzerdefinierte Felder in dem Bestellabschluss nicht angezeigt wurden, wenn nicht die standardmäßige Shop-Sprachen verwendet wurde. Wir unterstützen derzeit DE und EN und planen, dies zu erweitern. Wartung * Best Practices für die Überprüfung des Shopware-Codes eingebaut # 1.0.2 Erweiterung * Möglichkeit zum Teil-Einzug und Teil-Rückerstattung integriert # 1.1.0 Neue Funktionen * Teilweise Einzüge und Rückerstattungen sind jetzt möglich! * UI-Verbesserungen in den Einstellungen (diese sind jetzt zusammenklappbar) * Sie können jetzt die Autorisierungsmethode für jede Zahlungsmethode wählen! * Neue Zahlungsmethode: iDeal * Neue Zahlungsmethode: EPS Fehlerbehebungen * korrigierte PayPal ECS-Schaltfläche * Übersetzungsfehler beim Checkout behoben * Besseres Feedback bei der Überprüfung von API-Anmeldeinformationen ohne aktive PAYONE-Zahlungsmethoden * ein Fehler behoben, der bei der Migration von 1.0.0 auf 1.0.1 auftreten konnte Bekannte Inkompatibilitäten * Backurlhandling in Shopware 6.2 ist derzeit fehlerhaft. Wenn ein Kunde zu seiner bevorzugten Zahlungsmethode umgeleitet wird, sich aber entscheidet, zu stornieren und eine andere Zahlungsmethode zu wählen, stehen keine PAYONE-Zahlungsmethoden zur Verfügung. Wir arbeiten an einer Lösung, um eine korrekte Handhabung dieses Anwendungsfalles zu ermöglichen. # 2.0.0 Neue Funktionen * Neue Zahlungsmethode: Vorauszahlung * Neue Zahlungsmethode: Paydirekt * Unterstützung des Storno-Zahlungsflusses von Shopware 6.2 Fehlerbehebung(en) * ein Fehler behoben, durch den bestehende Einstellungen wie die Zuweisung von Zahlungsmethoden nach einem Plugin-Update verloren gehen konnten * falsches Vertriebskanal-Routing von PayPal-Express-Zahlungen korrigiert (thx @boxblinkracer) * verschiedene kleinere Korrekturen Wartung * Kompatibilität für Shopware 6.2.x+ * getestet mit Shopware 6.3.0.2 * Wir mussten die Unterstützung für Shopware <6.2.0 einstellen. # 2.1.0 Neue Funktionen * Neue Zahlungsmethode: PAYONE sichere Rechnung * Neue Zahlungsmethode: Trustly * Neue zahlungsspezifische Einstellung zur Übergabe der Shopware-Bestellnummer im Feld `narrative_text` für (Vor-)Autorisierungsanfragen Fehlerbehebung(en) * Überarbeitung der txstatus-Logik, so dass benutzerdefinierte Felder mit den Backend-Optionen übereinstimmen
36.097222
357
0.821085
deu_Latn
0.472222
ccc29877e8a3fe6651df3b7bd72c2c8858012378
67
md
Markdown
README.md
joaoantonio17/Space-war
e348164698df56dd89665410734516fc69f4c8ac
[ "MIT" ]
null
null
null
README.md
joaoantonio17/Space-war
e348164698df56dd89665410734516fc69f4c8ac
[ "MIT" ]
null
null
null
README.md
joaoantonio17/Space-war
e348164698df56dd89665410734516fc69f4c8ac
[ "MIT" ]
null
null
null
# Space-war Aprendendo a usar o github com o meu primeiro projeto.
22.333333
54
0.776119
deu_Latn
0.333333
31166d1251df0418819fea4ec9776d11d092238e
13,695
md
Markdown
a/amradv/index.md
rugk/gesetze
ce3b4435785e5173e1273b35b00c374f64aa85b2
[ "Unlicense" ]
1
2020-06-20T11:34:20.000Z
2020-06-20T11:34:20.000Z
a/amradv/index.md
nagy/gesetze
77abca2ceea3b7b89ea70afb13b5dd55415eb124
[ "Unlicense" ]
null
null
null
a/amradv/index.md
nagy/gesetze
77abca2ceea3b7b89ea70afb13b5dd55415eb124
[ "Unlicense" ]
null
null
null
--- Title: Verordnung über radioaktive oder mit ionisierenden Strahlen behandelte Arzneimittel jurabk: AMRadV layout: default origslug: amradv slug: amradv --- # Verordnung über radioaktive oder mit ionisierenden Strahlen behandelte Arzneimittel (AMRadV) Ausfertigungsdatum : 1987-01-28 Fundstelle : BGBl I: 1987, 502 Neugefasst durch : Bek. v. 19.1.2007 I 48; Zuletzt geändert durch : Art. 5 V v. 29.11.2018 I 2034; 2021 I 5261 Mittelbare änderung durch : Art. 3 Nr. 1a G v. 9.8.2019 I 1202 ist berücksichtigt Mittelbare änderung durch : Art. 4 Nr. 3 G v. 27.9.2021 I 4530 (Nr. 70) textlich nachgewiesen, dokumentarisch noch nicht abschließend bearbeitet Stand: Berichtigung vom 21.12.2021 I 5261 (Nr. 86) ist berücksichtigt ## § 1 Verkehrsfähigkeit von Arzneimitteln, die mit ionisierenden Strahlen behandelt worden sind (1) Das Verkehrsverbot des § 7 Abs. 1 des Arzneimittelgesetzes gilt nicht für Arzneimittel, bei deren Herstellung Elektronen-, Gamma- oder Röntgenstrahlen für messtechnische Zwecke verwendet worden sind, wenn 1. offene radioaktive Stoffe nicht verwendet worden und umschlossene radioaktive Stoffe mit den Arzneimitteln nicht in Berührung gekommen sind, 2. a) die maximale Energie der Elektronen nicht mehr als 10 Megaelektronvolt betragen hat, b) die Gammastrahlen aus den Radionuklidquellen Cobalt 60 oder Caesium 137 stammen, c) die maximale Energie der Röntgenstrahlen nicht mehr als 10 Megaelektronvolt betragen hat, es sei denn, dass in wissenschaftlich begründeten Fällen andere Energiewerte zulässig sind und sichergestellt ist, dass keine schädlichen Kernreaktionen auftreten, 3. die Energiedosis im Arzneimittel nicht mehr als 0,1 Gray betragen hat. (2) Das Verkehrsverbot des § 7 Abs. 1 des Arzneimittelgesetzes gilt nicht für Arzneimittel im Sinne des § 2 Abs. 1 oder Abs. 2 Nr. 1 bis 4 des Arzneimittelgesetzes, bei deren Herstellung Elektronen-, Gamma- oder Röntgenstrahlen zur Verminderung der Keimzahl oder zur Inaktivierung von Blutbestandteilen oder Tumormaterial oder zur Modifizierung von Bestandteilen verwendet worden sind, wenn 1. offene radioaktive Stoffe nicht verwendet worden und umschlossene radioaktive Stoffe mit den Arzneimitteln nicht in Berührung gekommen sind, 2. a) die maximale Energie der Elektronen nicht mehr als 10 Megaelektronvolt betragen hat, oder, wenn dieser Wert überschritten wurde, nachgewiesen ist, dass keine Radionuklide in diesem Produkt entstehen, b) die Gammastrahlen aus den Radionuklidquellen Cobalt 60 oder Caesium 137 stammen, c) die maximale Energie der Röntgenstrahlen nicht mehr als 6 Megaelektronvolt betragen hat, es sei denn, dass in begründeten Fällen andere Energiewerte zulässig sind und sichergestellt ist, dass keine schädlichen Kernreaktionen auftreten, 3. die Energiedosis bei Arzneimitteln nach a) § 2 Abs. 1 oder Abs. 2 Nr. 1 des Arzneimittelgesetzes nur in begründeten Fällen mehr als 3,2 x 10(hoch)4 Gray betragen hat und sichergestellt ist, dass dabei die Qualität des Bestrahlungsgutes nicht beeinträchtigt wurde, b) § 2 Abs. 2 Nr. 1a bis 4 des Arzneimittelgesetzes nicht mehr als 5 x 10(hoch)4 Gray betragen hat und 4. die Arzneimittel durch die zuständige Bundesoberbehörde im Hinblick auf die Behandlung mit ionisierenden Strahlen zur Verminderung der Keimzahl oder zur Inaktivierung von Blutbestandteilen oder Tumormaterial oder zur Modifizierung von Bestandteilen nach § 25 Abs. 1 des Arzneimittelgesetzes zugelassen oder nach § 4b Absatz 3 des Arzneimittelgesetzes oder § 21a Absatz 1 des Arzneimittelgesetzes genehmigt worden sind oder nach § 21 Abs. 2 Nr. 1a, 1b, 1c, 2, 5 oder 6 des Arzneimittelgesetzes ohne Zulassung in den Verkehr gebracht werden dürfen. Einer Zulassung nach Satz 1 Nr. 4 bedarf es nicht für 1. Arzneimittel im Sinne des § 2 Abs. 2 Nr. 1a, 3 oder 4 des Arzneimittelgesetzes, 2. Arzneimittel im Sinne des § 2 Abs. 2 Nr. 2 des Arzneimittelgesetzes, soweit sie ausschließlich aus metallischen, keramischen oder diesen beiden Werkstoffen bestehen, und 3. Collagenmembranen, Wundblutzubereitungen, Tumormaterial und Erzeugnisse aus Fibrinschaum, die keine Fertigarzneimittel sind. (3) Die Vorschriften des Vierten Abschnittes des Arzneimittelgesetzes über die Zulassung finden entsprechende Anwendung auf Arzneimittel im Sinne des 1. § 2 Abs. 1 und Abs. 2 Nr. 1 des Arzneimittelgesetzes, die keine Fertigarzneimittel und zur Anwendung bei Menschen bestimmt sind, sofern sie nicht Collagenmembranen, Wundblutzubereitungen, Tumormaterial oder Erzeugnisse aus Fibrinschaum sind, und 2. § 2 Abs. 2 Nr. 2 des Arzneimittelgesetzes, soweit sie nicht ausschließlich aus metallischen, keramischen oder diesen beiden Werkstoffen bestehen, sofern bei ihrer Herstellung Elektronen-, Gamma- oder Röntgenstrahlen zur Verminderung der Keimzahl oder zur Inaktivierung von Blutbestandteilen oder zur Modifizierung von Bestandteilen verwendet worden sind. ## § 2 Verkehrsfähigkeit radioaktiver Arzneimittel (1) Das Verkehrsverbot des § 7 Abs. 1 des Arzneimittelgesetzes gilt nicht für radioaktive Arzneimittel, die 1. durch die zuständige Bundesoberbehörde nach § 25 Abs. 1 des Arzneimittelgesetzes zugelassen worden sind oder nach § 21 Abs. 2 Nr. 1a, 1b, 1c, 2, 5 oder 6 des Arzneimittelgesetzes ohne Zulassung in den Verkehr gebracht werden dürfen, 2. nach § 2 Abs. 2 Nr. 1 des Arzneimittelgesetzes als Arzneimittel gelten und keine Fertigarzneimittel sind oder 3. nach § 2 Abs. 2 Nr. 4 des Arzneimittelgesetzes als Arzneimittel gelten. Es gilt ferner nicht für radioaktive Arzneimittel, die keine Fertigarzneimittel sind und 1. bei deren Herstellung Bestandteile verwendet worden sind, die von Natur aus radioaktive Stoffe enthalten, soweit die Konzentration radioaktiver Stoffe in diesen Bestandteilen nicht erhöht worden ist und diese Bestandteile von Natur aus nicht mehr als 500 Mikrobecquerel je Gramm an radioaktiven Stoffen der Uran-, Thorium- oder Actiniumreihe enthalten oder 2. die Heilwässer aus natürlichen Quellen sind, deren Konzentration an radioaktiven Stoffen natürlichen Ursprungs aus der Uran-, Thorium- oder Actiniumreihe nicht erhöht worden ist. Es gilt weiterhin nicht für radioaktive Arzneimittel, die 1. zur Erkennung der Beschaffenheit, von Zuständen oder Funktionen des Körpers vorgesehen sind, 2. in einer klinischen Einrichtung auf der Grundlage einer Herstellungserlaubnis nach § 13 des Arzneimittelgesetzes hergestellt und 3. dort für nicht mehr als 20 Behandlungsfälle in der Woche nach dem anerkannten Stand der wissenschaftlichen Erkenntnisse auf Grund einer patientenbezogenen ärztlichen Verschreibung angewendet werden, sowie für radioaktive Arzneimittel, die in einer Krankenhausapotheke oder krankenhausversorgenden Apotheke ausschließlich auf der Grundlage zugelassener Radionuklidgeneratoren, Radionuklidkits oder Radionuklidvorstufen nach den Anweisungen des jeweiligen pharmazeutischen Unternehmers zubereitet werden. (2) Die Vorschriften des Vierten Abschnittes des Arzneimittelgesetzes über die Zulassung finden entsprechende Anwendung auf radioaktive Arzneimittel, die Arzneimittel im Sinne des § 2 Abs. 1 des Arzneimittelgesetzes, keine Fertigarzneimittel und zur Anwendung bei Menschen bestimmt sind. Die Ausnahmevorschriften des § 21 Abs. 2 Nr. 1, 3 und 4 des Arzneimittelgesetzes finden keine Anwendung. Satz 1 findet keine Anwendung auf Arzneimittel nach Absatz 1 Satz 2 und 3. ## § 3 Kennzeichnung, Packungsbeilage, Fachinformation (1) Radioaktive Arzneimittel im Sinne des § 4 Absatz 8 des Arzneimittelgesetzes dürfen im Geltungsbereich dieser Verordnung nur in den Verkehr gebracht werden, wenn 1. die Behältnisse und äußeren Umhüllungen gemäß den §§ 91 und 92 der Strahlenschutzverordnung gekennzeichnet sind; auf den Behältnissen sind Name und Anschrift des Herstellers anzugeben; Anforderungen an radioaktive Arzneimittel und ihre Verpackungen, deren Kennzeichnung und Beförderung mit Straßen-, Schienen-, Magnetbahn-, See- und Luftfahrzeugen nach den internationalen, europäischen und nationalen verkehrsrechtlichen Vorschriften für die Beförderung gefährlicher Güter bleiben unberührt, 2. auf den Behältnissen und äußeren Umhüllungen die Gesamtaktivität pro Behältnis benannt und ein definierter Kalibrierzeitpunkt, auf den sich die angegebenen Aktivitäten beziehen, und überdies der Verfallszeitpunkt mit Datum und Uhrzeit angegeben wurde; die Kennzeichnung der Behältnisse hat auch einen Hinweis auf in die Packungsbeilage aufgenommene Angaben zum Umgang mit radioaktiven Arzneimitteln, deren Entsorgung und, falls notwendig, spezielle Warnhinweise zu umfassen, 3. die §§ 10, 11 und 11a des Arzneimittelgesetzes auf radioaktive Arzneimittel, die Arzneimittel im Sinne von § 2 Absatz 1 oder Absatz 2 Nummer 1 des Arzneimittelgesetzes sind, entsprechend angewendet wurden; in Packungsbeilagen und Fachinformationen ist den jeweiligen Texten das Strahlenwarnzeichen mit dem Hinweis „Radioaktives Arzneimittel“ voranzustellen und 4. im Fall von für klinische Prüfungen vorgesehenen Arzneimitteln, die nicht in den Anwendungsbereich der Verordnung (EU) Nr. 536/2014 des Europäischen Parlaments und des Rates vom 16. April 2014 über klinische Prüfungen mit Humanarzneimitteln und zur Aufhebung der Richtlinie 2001/20/EG (ABl. L 158 vom 27.5.2014, S. 1) fallen, § 5 Absatz 1, 2 Satz 1 und 2, Absatz 3 Satz 1, Absatz 4 Satz 1, Absatz 5 Satz 1, Absatz 6 Satz 1 und Absatz 7 und § 6 der GCP-Verordnung vom 9. August 2004 (BGBl. I S. 2081), die durch Artikel 13 Absatz 4 des Vierten Gesetzes zur Änderung arzneimittelrechtlicher und anderer Vorschriften vom 20. Dezember 2016 (BGBl. I S. 3048) aufgehoben worden ist, in der am Tag vor ihrem Außerkrafttreten geltenden Fassung angewandt werden. (2) Für klinische Prüfungen bei Menschen vorgesehene radioaktive Arzneimittel im Sinne des § 4 Absatz 8 des Arzneimittelgesetzes, die in den Anwendungsbereich der Verordnung (EU) Nr. 536/2014 fallen, dürfen im Geltungsbereich dieser Verordnung nur in den Verkehr gebracht werden, wenn die Vorgaben der Artikel 66 bis 68 in Verbindung mit Anhang VI der Verordnung (EU) Nr. 536/2014 in der jeweils geltenden Fassung beachtet werden. ## § 4 Verhältnis zum Strahlenschutzgesetz Die Vorschriften des Strahlenschutzgesetzes und der darauf gestützten Rechtsverordnungen bleiben unberührt. ## § 5 Ordnungswidrigkeiten Ordnungswidrig im Sinne des § 97 Abs. 2 Nr. 31 des Arzneimittelgesetzes handelt, wer vorsätzlich oder fahrlässig entgegen § 3 Absatz 1 Nummer 1, 2 oder Nummer 4 ein radioaktives Arzneimittel in den Verkehr bringt. ## § 6 Übergangsregelung Arzneimittel, die sich am 30. Dezember 2006 im Verkehr befinden und den Vorschriften des § 3 unterliegen, müssen zwei Jahre nach der ersten auf den 31. Dezember 2006 folgenden Verlängerung der Zulassung oder, soweit sie keiner Verlängerung bedürfen, am 1. Januar 2009 vom pharmazeutischen Unternehmer entsprechend den Vorschriften des § 3 in den Verkehr gebracht werden. Bis zu den jeweiligen Zeitpunkten nach Satz 1 dürfen Arzneimittel vom pharmazeutischen Unternehmer, nach diesen Zeitpunkten weiter von Groß- und Einzelhändlern mit einer Kennzeichnung, Packungsbeilage und Fachinformation in den Verkehr gebracht werden, die den bis zum 30. Dezember 2006 geltenden Vorschriften entspricht. ## § 6a (weggefallen) - ## § 7 Übergangsregelung aus Anlass des Vierten Gesetzes zur Änderung arzneimittelrechtlicher und anderer Vorschriften (1) Für klinische Prüfungen bei Menschen mit Arzneimitteln, die dem Anwendungsbereich der Verordnung (EU) Nr. 536/2014 unterliegen, ist diese Verordnung in der bis zum Tag vor dem Inkrafttreten dieser Vorschrift nach Artikel 13 Absatz 2 und 3 des Vierten Gesetzes zur Änderung arzneimittelrechtlicher und anderer Vorschriften vom 20. Dezember 2016 (BGBl. I S. 3048) geltenden Fassung für drei Jahre weiter anzuwenden, wenn der Antrag auf Genehmigung vor dem Tag des Inkrafttretens dieser Vorschrift nach Artikel 13 Absatz 2 und 3 des Vierten Gesetzes zur Änderung arzneimittelrechtlicher und anderer Vorschriften vom 20. Dezember 2016 (BGBl. I S. 3048) gemäß dem Sechsten Abschnitt des Arzneimittelgesetzes eingereicht wurde. (2) Eine klinische Prüfung bei Menschen mit Arzneimitteln, die dem Anwendungsbereich der Verordnung (EU) Nr. 536/2014 unterliegen, darf nach dieser Verordnung in der bis zum Tag vor dem Inkrafttreten dieser Vorschrift nach Artikel 13 Absatz 2 und 3 des Vierten Gesetzes zur Änderung arzneimittelrechtlicher und anderer Vorschriften vom 20. Dezember 2016 (BGBl. I S. 3048) geltenden Fassung begonnen werden, wenn der Antrag auf Genehmigung innerhalb von zwölf Monaten nach dem Tag des Inkrafttretens dieser Vorschrift nach Artikel 13 Absatz 2 und 3 des Vierten Gesetzes zur Änderung arzneimittelrechtlicher und anderer Vorschriften vom 20. Dezember 2016 (BGBl. I S. 3048) eingereicht wurde. Für die betreffende klinische Prüfung ist diese Verordnung in der bis zu dem Tag vor dem Inkrafttreten dieser Vorschrift nach Artikel 13 Absatz 2 und 3 des Vierten Gesetzes zur Änderung arzneimittelrechtlicher und anderer Vorschriften vom 20. Dezember 2016 (BGBl. I S. 3048) geltenden Fassung für drei Jahre weiter anzuwenden. ## § 8 (Inkrafttreten) -
37.936288
120
0.788828
deu_Latn
0.595568
314e31f394fd0c3a62cbac3e76498fa3c0b31062
2,305
md
Markdown
docs/vs-2015/code-quality/ca1308-normalize-strings-to-uppercase.md
thoelkef/visualstudio-docs.de-de
bfc727b45dcd43a837d3f4f2b06b45d59da637bc
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/vs-2015/code-quality/ca1308-normalize-strings-to-uppercase.md
thoelkef/visualstudio-docs.de-de
bfc727b45dcd43a837d3f4f2b06b45d59da637bc
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/vs-2015/code-quality/ca1308-normalize-strings-to-uppercase.md
thoelkef/visualstudio-docs.de-de
bfc727b45dcd43a837d3f4f2b06b45d59da637bc
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: 'CA1308: Zeichen folgen in Großbuchstaben normalisieren | Microsoft-Dokumentation' ms.date: 11/15/2016 ms.prod: visual-studio-dev14 ms.technology: vs-ide-code-analysis ms.topic: reference f1_keywords: - CA1308 - NormalizeStringsToUppercase helpviewer_keywords: - NormalizeStringsToUppercase - CA1308 ms.assetid: 7e9a7457-3f93-4938-ac6f-1389fba8d9cc caps.latest.revision: 13 author: jillre ms.author: jillfra manager: wpickett ms.openlocfilehash: c068fcda7d03ae91435c040d2110d632668d832a ms.sourcegitcommit: 6cfffa72af599a9d667249caaaa411bb28ea69fd ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 09/02/2020 ms.locfileid: "85538735" --- # <a name="ca1308-normalize-strings-to-uppercase"></a>CA1308: Zeichenfolgen in Großbuchstaben normalisieren. [!INCLUDE[vs2017banner](../includes/vs2017banner.md)] |Element|value| |-|-| |TypName|NormalizeStringsToUppercase| |CheckId|CA1308| |Category|Microsoft. Globalization| |Unterbrechende Änderung|Nicht unterbrechend| ## <a name="cause"></a>Ursache Ein Vorgang normalisiert eine Zeichenfolge in Kleinbuchstaben. ## <a name="rule-description"></a>Beschreibung der Regel Zeichenfolgen sollten in Großschreibung normalisiert werden. Bei einer kleinen Gruppe von Zeichen, die in Kleinbuchstaben konvertiert werden, kann kein Roundtrip durchlaufen werden. Ein Roundtrip bedeutet, dass die Zeichen von einem Gebiets Schema in ein anderes Gebiets Schema konvertiert werden sollen, das Zeichendaten unterschiedlich darstellt, und dann die ursprünglichen Zeichen aus den konvertierten Zeichen genau abzurufen. ## <a name="how-to-fix-violations"></a>Behandeln von Verstößen Änderungs Vorgänge, bei denen Zeichen folgen in Kleinbuchstaben konvertiert werden, sodass die Zeichen folgen stattdessen in Großbuchstaben konvertiert werden. Ändern Sie beispielsweise `String.ToLower(CultureInfo.InvariantCulture)` in `String.ToUpper(CultureInfo.InvariantCulture)`. ## <a name="when-to-suppress-warnings"></a>Wann sollten Warnungen unterdrückt werden? Es ist sicher, eine Warnmeldung zu unterdrücken, wenn Sie keine Sicherheits Entscheidung basierend auf dem Ergebnis treffen (z. b. bei der Anzeige in der Benutzeroberfläche). ## <a name="see-also"></a>Weitere Informationen [Globalisierungs Warnungen](../code-quality/globalization-warnings.md)
47.040816
432
0.813449
deu_Latn
0.204082
50546893233a3478bb07278a83aa4bd15e7f2c41
812
md
Markdown
modules/syllabus/_posts/2022-03-03-aufgaben.md
aheil/devops
9c8cd33ad4f318a7a27a02e2ffebe4472a5acd9c
[ "MIT" ]
null
null
null
modules/syllabus/_posts/2022-03-03-aufgaben.md
aheil/devops
9c8cd33ad4f318a7a27a02e2ffebe4472a5acd9c
[ "MIT" ]
null
null
null
modules/syllabus/_posts/2022-03-03-aufgaben.md
aheil/devops
9c8cd33ad4f318a7a27a02e2ffebe4472a5acd9c
[ "MIT" ]
null
null
null
--- title: Übungsaufgaben und Abgaben --- # Übungsaufgaben und Abgaben Insgesamt [bewertete Hausaufgaben](../../hausaufgaben/) als auch ein Test. |Aufgabe|Thema|Gewichtung (in %)| |---|---|---| |Artikel Kasteleiner und Schwartz|Einführung in DevOps|5| |Docker Web Server|Container-Technologien|10| |Docker CI/CD Image|Container-Technologien|15| |Ansible Playbook|Automatisierung|20| |Vagrant|Automatisierung|20| |Test|Vorlesungsbegleitend|30| Der Test wird in einer regulären Vorlesungseinheit durchgeführt und wird mindestens zwei Wochen vorher angekündigt. Relevant sind alle Themen, die bis zum Test in der Veranstaltung behandelt wurden. Das Bestehen des Tests ist Voraussetzung um den Kurs in Gänze zu bestehen. Während des Prüfungszeitraums wird die Möglichkeit angeboten den Test zu wiederholen.
35.304348
117
0.79064
deu_Latn
0.434783
509e7736cc47c597cabb34397671fbafdd8ced34
20
md
Markdown
README.md
Dr3rg0/Pago
0c93be7c8daf379975b6e07276bf52665f5e41df
[ "MIT" ]
null
null
null
README.md
Dr3rg0/Pago
0c93be7c8daf379975b6e07276bf52665f5e41df
[ "MIT" ]
null
null
null
README.md
Dr3rg0/Pago
0c93be7c8daf379975b6e07276bf52665f5e41df
[ "MIT" ]
null
null
null
# Pago Packer in Go
6.666667
12
0.7
deu_Latn
0.333333
63168402d0d9bdc4607ef1c7e4a4eb5c2a9c4406
81
md
Markdown
README.md
erikdub/StarMap
624132b57dbd7d3784e7e9bf1b4fe2aee7852d9b
[ "MIT" ]
null
null
null
README.md
erikdub/StarMap
624132b57dbd7d3784e7e9bf1b4fe2aee7852d9b
[ "MIT" ]
null
null
null
README.md
erikdub/StarMap
624132b57dbd7d3784e7e9bf1b4fe2aee7852d9b
[ "MIT" ]
null
null
null
Name: Erik Stenberg Student No: C15495352 Course: DT282/2 Labtest: OOP Labtest 1
16.2
22
0.790123
deu_Latn
0.2
6318dcfa777f148eee893733478574a689ea8f5e
1,138
md
Markdown
_i18n/de/zenproducts/zenhide.md
tarrenj/website
e5b87d073c1fedebfe24c99bca6aff52f93409da
[ "MIT" ]
null
null
null
_i18n/de/zenproducts/zenhide.md
tarrenj/website
e5b87d073c1fedebfe24c99bca6aff52f93409da
[ "MIT" ]
2
2018-06-29T17:30:57.000Z
2020-06-16T15:57:57.000Z
_i18n/de/zenproducts/zenhide.md
tarrenj/website
e5b87d073c1fedebfe24c99bca6aff52f93409da
[ "MIT" ]
null
null
null
## Domain Fronting ist eine vielseitige Technik zur Umgehung der Zensur, die den entfernten Endpunkt einer Kommunikation verbirgt. Es wird zuerst eine HTTPS Verbindung mit einem vom Zensor zugelassenen Endpunkt etabliert, die daraufhin zum eigentlichen Endpunkt weitergeleitet wird. Die Idee dahinter ist verschiedene Domains auf unterschiedlichen Ebenen der Kommunikation zu nutzen. Eine Domain erscheint als “äußere Domain” bei einer HTTPS Anfrage - in der DNS Anfrage und der TLS Server Name Indication - während eine zweite “innere Domain” im HTTP Host Header benutzt wird, unsichtbar für den Zensor unter HTTPS Verschlüsselung. Der Zensor kann die nun versteckte Kommunikation nicht identifizieren und muss sich entscheiden ob er den weitergeleiteten Datenverkehr erlaubt, oder die “äußere Domain” vollständig blockt, was zu schwerwiegenden Folgekosten führt. Domain Fronting erfordert keinerlei spezielle Kooperation durch Mittelsmänner. Wir haben eine Reihe schwer zu blockierender Web-Services wie Content Delivery Networks identifiziert, die versteckte Kommunikation unterstützen und nützlich für die Umgehung von Zensur sind.
162.571429
581
0.841828
deu_Latn
0.571429
5ecbe1241f91d44e154a055cac33540f425cc22a
5,275
md
Markdown
articles/service-fabric/service-fabric-sfctl-store.md
R0bes/azure-docs.de-de
24540ed5abf9dd081738288512d1525093dd2938
[ "CC-BY-4.0", "MIT" ]
63
2017-08-28T07:43:47.000Z
2022-02-24T03:04:04.000Z
articles/service-fabric/service-fabric-sfctl-store.md
R0bes/azure-docs.de-de
24540ed5abf9dd081738288512d1525093dd2938
[ "CC-BY-4.0", "MIT" ]
704
2017-08-04T09:45:07.000Z
2021-12-03T05:49:08.000Z
articles/service-fabric/service-fabric-sfctl-store.md
R0bes/azure-docs.de-de
24540ed5abf9dd081738288512d1525093dd2938
[ "CC-BY-4.0", "MIT" ]
178
2017-07-05T10:56:47.000Z
2022-03-18T12:25:19.000Z
--- title: 'Azure Service Fabric-Befehlszeilenschnittstelle: sfctl store' description: Erfahren Sie mehr über sfctl, die Azure Service Fabric-Befehlszeilenschnittstelle. Der Artikel enthält eine Liste von Befehlen zum Ausführen von Vorgängen auf Dateiebene für den Clusterimagespeicher. author: jeffj6123 ms.topic: reference ms.date: 1/16/2020 ms.author: jejarry ms.openlocfilehash: af5399be44d2946775622598c5c1db3d8355f7cd ms.sourcegitcommit: f28ebb95ae9aaaff3f87d8388a09b41e0b3445b5 ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 03/29/2021 ms.locfileid: "86257069" --- # <a name="sfctl-store"></a>sfctl store Ermöglicht es, grundlegende Vorgänge auf Dateiebene für den Clusterimagespeicher auszuführen. ## <a name="commands"></a>Befehle |Get-Help|BESCHREIBUNG| | --- | --- | | delete | Löscht den vorhandenen Imagespeicherinhalt. | | root-info | Ruft die Inhaltsinformationen aus dem Stammverzeichnis des Imagespeichers ab. | | stat | Ruft die Informationen zum Imagespeicherinhalt ab. | ## <a name="sfctl-store-delete"></a>sfctl store delete Löscht den vorhandenen Imagespeicherinhalt. Löscht den Imagespeicherinhalt, der im angegebenen relativen Pfad des Imagespeichers gefunden wird. Mit diesem Befehl können hochgeladene Anwendungspakete gelöscht werden, nachdem sie bereitgestellt wurden. ### <a name="arguments"></a>Argumente |Argument|BESCHREIBUNG| | --- | --- | | --content-path [erforderlich] | Relativer Pfad zu einer Datei oder einem Ordner im Imagespeicher ab dessen Stammverzeichnis. | | --timeout -t | Der Servertimeout für die Ausführung des Vorgangs in Sekunden. Dieser Timeout gibt die Zeitdauer an, die der Client bereit ist, auf den Abschluss des angeforderten Vorgangs zu warten. Der Standardwert für diesen Parameter ist 60 Sekunden. Standardwert\: 60. | ### <a name="global-arguments"></a>Globale Argumente |Argument|BESCHREIBUNG| | --- | --- | | --debug | Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen. | | --help -h | Zeigen Sie diese Hilfemeldung an, und schließen Sie sie. | | --output -o | Ausgabeformat. Zulässige Werte\: „json“, „jsonc“, „table“, „tsv“. Standardwert\: „json“. | | --query | JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter „http\://jmespath.org/“. | | --verbose | Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden. | ## <a name="sfctl-store-root-info"></a>sfctl store root-info Ruft die Inhaltsinformationen aus dem Stammverzeichnis des Imagespeichers ab. Gibt die Informationen über den Imagespeicherinhalt zurück, der sich im Stammverzeichnis des Imagespeichers befindet. ### <a name="arguments"></a>Argumente |Argument|BESCHREIBUNG| | --- | --- | | --timeout -t | Der Servertimeout für die Ausführung des Vorgangs in Sekunden. Dieser Timeout gibt die Zeitdauer an, die der Client bereit ist, auf den Abschluss des angeforderten Vorgangs zu warten. Der Standardwert für diesen Parameter ist 60 Sekunden. Standardwert\: 60. | ### <a name="global-arguments"></a>Globale Argumente |Argument|BESCHREIBUNG| | --- | --- | | --debug | Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen. | | --help -h | Zeigen Sie diese Hilfemeldung an, und schließen Sie sie. | | --output -o | Ausgabeformat. Zulässige Werte\: „json“, „jsonc“, „table“, „tsv“. Standardwert\: „json“. | | --query | JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter „http\://jmespath.org/“. | | --verbose | Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden. | ## <a name="sfctl-store-stat"></a>sfctl store stat Ruft die Informationen zum Imagespeicherinhalt ab. Gibt die Informationen über den Imagespeicherinhalt zurück, der sich im angegebenen contentPath befindet. Der contentPath ist relativ zum Stammverzeichnis des Imagespeichers. ### <a name="arguments"></a>Argumente |Argument|BESCHREIBUNG| | --- | --- | | --content-path [erforderlich] | Relativer Pfad zu einer Datei oder einem Ordner im Imagespeicher ab dessen Stammverzeichnis. | | --timeout -t | Der Servertimeout für die Ausführung des Vorgangs in Sekunden. Dieser Timeout gibt die Zeitdauer an, die der Client bereit ist, auf den Abschluss des angeforderten Vorgangs zu warten. Der Standardwert für diesen Parameter ist 60 Sekunden. Standardwert\: 60. | ### <a name="global-arguments"></a>Globale Argumente |Argument|BESCHREIBUNG| | --- | --- | | --debug | Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen. | | --help -h | Zeigen Sie diese Hilfemeldung an, und schließen Sie sie. | | --output -o | Ausgabeformat. Zulässige Werte\: „json“, „jsonc“, „table“, „tsv“. Standardwert\: „json“. | | --query | JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter „http\://jmespath.org/“. | | --verbose | Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden. | ## <a name="next-steps"></a>Nächste Schritte - [Einrichten](service-fabric-cli.md) der Service Fabric-Befehlszeilenschnittstelle - Informationen zum Verwenden der Service Fabric-Befehlszeilenschnittstelle mit den [Beispielskripts](./scripts/sfctl-upgrade-application.md)
55.526316
277
0.763412
deu_Latn
0.326316
5e280c088b9648e4895aa18bd440a07642de6b37
2,889
md
Markdown
docs/visual-basic/language-reference/error-messages/reference-required-to-assembly-containing-type-but-suitable-reference-not-found.md
ANahr/docs.de-de
14ad02cb12132d62994c5cb66fb6896864c7cfd7
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/visual-basic/language-reference/error-messages/reference-required-to-assembly-containing-type-but-suitable-reference-not-found.md
ANahr/docs.de-de
14ad02cb12132d62994c5cb66fb6896864c7cfd7
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/visual-basic/language-reference/error-messages/reference-required-to-assembly-containing-type-but-suitable-reference-not-found.md
ANahr/docs.de-de
14ad02cb12132d62994c5cb66fb6896864c7cfd7
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Ein Verweis auf Assembly erforderlich &#39; &lt;Assemblyidentity&gt; &#39; mit Typ &#39; &lt;Typename&gt;&#39;, jedoch kein geeigneter Verweis konnte aufgrund einer Mehrdeutigkeit zwischen nicht gefunden werden Projekte &#39; &lt;projektname1&gt; &#39; und &#39; &lt;projektname2&gt;&#39; ms.date: 07/20/2015 f1_keywords: - bc30969 - vbc30969 helpviewer_keywords: - BC30969 ms.assetid: 1b29dbc5-8268-45fe-bfc2-b2070a5c845c ms.openlocfilehash: 670ac3ceb6a703a11b8f00a341dbcf868d4ceb7e ms.sourcegitcommit: 3d5d33f384eeba41b2dff79d096f47ccc8d8f03d ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 05/04/2018 ms.locfileid: "33597444" --- # <a name="reference-required-to-assembly-39ltassemblyidentitygt39-containing-type-39lttypenamegt39-but-a-suitable-reference-could-not-be-found-due-to-ambiguity-between-projects-39ltprojectname1gt39-and-39ltprojectname2gt39"></a>Ein Verweis auf Assembly erforderlich &#39; &lt;Assemblyidentity&gt; &#39; mit Typ &#39; &lt;Typename&gt;&#39;, jedoch kein geeigneter Verweis konnte aufgrund einer Mehrdeutigkeit zwischen nicht gefunden werden Projekte &#39; &lt;projektname1&gt; &#39; und &#39; &lt;projektname2&gt;&#39; Ein Ausdruck verwendet einen Typ (z. B. eine Klasse, eine Struktur, eine Schnittstelle, eine Enumeration oder einen Delegaten), der außerhalb des Projekts definiert ist. Sie haben jedoch Projektverweise auf mehr als eine Assembly, die diesen Typ definiert. Die genannten Projekte erzeugen Assemblys mit demselben Namen. Daher kann der Compiler nicht bestimmen, welche Assembly für den Typ, auf den Sie zugreifen, verwendet werden soll. Für den Zugriff auf einen Typ in einer anderen Assembly definiert, muss Visual Basic-Compiler einen Verweis auf diese Assembly verfügen. Dabei muss es sich um einen einzelnen, eindeutigen Verweis handeln, der keine Zirkelverweise in Projekten verursacht. **Fehler-ID:** BC30969 ## <a name="to-correct-this-error"></a>So beheben Sie diesen Fehler 1. Bestimmen Sie, welches Projekt die Assembly erzeugt, auf die Ihr Projekt am besten verweisen kann. Für diese Entscheidung können Sie Kriterien wie den einfachen Zugriff auf Dateien und die Häufigkeit von Updates verwenden. 2. Fügen Sie in den Projekteigenschaften einen Verweis auf die Datei mit der Assembly hinzu, die den von Ihnen verwendeten Typ definiert. ## <a name="see-also"></a>Siehe auch [Verwalten von Verweisen in einem Projekt](/visualstudio/ide/managing-references-in-a-project) [Verweise auf deklarierte Elemente](../../../visual-basic/programming-guide/language-features/declared-elements/references-to-declared-elements.md) [Verwalten von Projekt- und Projektmappeneigenschaften](/visualstudio/ide/managing-project-and-solution-properties) [Problembehandlung bei fehlerhaften Verweisen](/visualstudio/ide/troubleshooting-broken-references)
76.026316
517
0.786085
deu_Latn
0.263158
dd2c4e1dd600a4a4eb7c3b46d6f50c09d6b1ae64
18
md
Markdown
README.md
GamerDennis/PostBox
95998471b97b03b3bfde1cbd9e710bf621e4a03b
[ "MIT" ]
null
null
null
README.md
GamerDennis/PostBox
95998471b97b03b3bfde1cbd9e710bf621e4a03b
[ "MIT" ]
null
null
null
README.md
GamerDennis/PostBox
95998471b97b03b3bfde1cbd9e710bf621e4a03b
[ "MIT" ]
1
2019-09-02T20:50:31.000Z
2019-09-02T20:50:31.000Z
# PostBox PostBox
6
9
0.777778
deu_Latn
0.666667
dd2f5853966a9e11f9ddcbb8f55b0cc25fd27a53
3,486
md
Markdown
post/2010/09/2010-09-13-netzkompetenz-medienkompetenz-oder-web-literacy/index.md
heinzwittenbrink/lostandfound
064a52d0b795d5ad67219d8c72db7d18201cbea5
[ "CC0-1.0" ]
null
null
null
post/2010/09/2010-09-13-netzkompetenz-medienkompetenz-oder-web-literacy/index.md
heinzwittenbrink/lostandfound
064a52d0b795d5ad67219d8c72db7d18201cbea5
[ "CC0-1.0" ]
null
null
null
post/2010/09/2010-09-13-netzkompetenz-medienkompetenz-oder-web-literacy/index.md
heinzwittenbrink/lostandfound
064a52d0b795d5ad67219d8c72db7d18201cbea5
[ "CC0-1.0" ]
null
null
null
--- title: "Netzkompetenz, Medienkompetenz oder Web Literacy?" date: "2010-09-13" categories: - "allgemein" tags: - "buzzwords" - "web-literacy" --- Gerade hat die [Internet-Enquete-Kommission](http://www.bundestag.de/internetenquete/ "Deutscher Bundestag Enquete Internet und digitale Gesellschaft: Enquete-Kommission Internet und digitale Gesellschaft") des deutschen Bundestags darüber abgestimmt, ob sie eine Arbeitsgruppe "Medienkompetenz" oder "Netzkompetenz" nennen soll—und sich für "Medienkompetenz" entschieden. (Vorbildlich, wie die Sitzung online zu verfolgen ist!) Anlass, ein Blogpost, über das ich heute schon mehrfach nachgedacht habe, endlich zu schreiben: Warum verwende ich den Ausdruck _Web Literacy_? Eine einfache Antwort: Weil sich _Web Literacy_ genau auf die Schnittmenge von Netzkompetenz und Medienkompetenz bezieht, um die es der Arbeitsgruppe wohl geht. Das Web ist die Medienabteilung des Internets, mit der Besonderheit der Verlinkung und digitalen Verarbeitbarkeit der Medien in Echtzeit, also der Hypermedialität. _Internet-Kompetenz_ oder gar _Netzkompetenz_ sind zu weite Begriffe. Das Internet selbst ist nur eine Infrastruktur (genauer: eine Schicht von technischen Protokollen zum Austausch von Daten), die für alles Mögliche verwendet werden kann, z.B. für Telefondienste ([IP-Telefonie](http://de.wikipedia.org/wiki/IP-Telefonie "IP-Telefonie – Wikipedia")) oder zum [Übertragen von Fernsehen](http://de.wikipedia.org/wiki/Internet_Protocol_Television "Internet Protocol Television – Wikipedia"). Webkompetenz lässt sich als Bestandteil von _Medienkompetenz_ verstehen, aber _Medienkompetenz_ ist wiederum ein sehr allgemeiner Begriff, der das Besondere des Mediums Web verdecken kann—wobei man sich allerdings fragen kann, ob nicht irgendwann alle Medien webbasiert sein werden. _Web Literacy_ gefällt mir besser als _Webkompetenz_ (oder andere Bildungen mit "Kompetenz"). Nicht nur, weil inzwischen sogar Autofirmen Kompetenzzentren anbieten. _Literacy_—das Wort meint zunächst die Fähigkeit zum Lesen und Schreiben—steht für die Fähigkeit, Medien zu produzieren, nicht nur für ihre bewusste und kritische Rezeption (die oft unter _Medienkompetenz_ verstanden wird). Von den älteren Massenmedien unterscheidet sich das Web vor allem dadurch, dass in ihm kein grundlegender Unterschied zwischen Benutzern und Produzenten besteht. Das Web erlaubt es jedem, aktiv und weltweit zu kommunizieren; die dazu erforderlichen Fähigkeiten soll der Ausdruck _Web Literacy_ treffen. Dabei klingt an, dass es sich um eine bestimmte Form der vermittelten oder schriftlichen Kommunikation handelt (_literacy_ geht auf das lateinische _littera_, Buchstabe, zurück). Im Deutschen ist _Web Literacy_ ein Fremdwort. Da sich aber _Web_ (die Kurzform von [World Wide Web](http://de.wikipedia.org/wiki/World_Wide_Web "World Wide Web – Wikipedia")) nicht verdeutschen lässt, ist ein englisches Kompositum angebracht. Das deutsches Äquivalent zu _literacy_ ist wohl am ehesten _Bildung_, auch wenn der Ausdruck einerseits mehr meint (im Englischen wohl eher mit _education_ übersetzt würde) und sich andererseits nicht auf die Lese- und Schreibfähigkeit bezieht. Wie auch immer: Ob man von _Netzkompetenz_, _Medienkompetenz_ oder _Web Literacy_ spricht: Die Debatte in Deutschland zeigt genauso wie viele Diskussionen in den USA (wo es meist _media literacy_ heisst), dass nur neue Bildungskonzepte unserer aktuellen medialen Umwelt gerecht werden können.
174.3
1,097
0.822146
deu_Latn
0.4
cc1c4a443298ace59e3b37ca85130a946bb73e3e
53
md
Markdown
README.md
d-kuro/egmock
33d70b9a6f3493144196721e13696e7aa85b2bd0
[ "Apache-2.0" ]
null
null
null
README.md
d-kuro/egmock
33d70b9a6f3493144196721e13696e7aa85b2bd0
[ "Apache-2.0" ]
7
2018-10-22T05:55:05.000Z
2019-12-03T10:51:15.000Z
README.md
d-kuro/egmock
33d70b9a6f3493144196721e13696e7aa85b2bd0
[ "Apache-2.0" ]
null
null
null
# egmock [WIP] Easy golang API mock server CLI tool.
17.666667
43
0.735849
deu_Latn
0.333333
cc2926878fae2bc019a2f5fabc5cd52ce4a6acec
35,974
md
Markdown
doc/source/vpn/api-reference/updating-an-ipsec-vpn-connection.md
opentelekomcloud/docs
bf7f76b5c8f74af898e3b3f726ee563c89ec2fed
[ "Apache-2.0" ]
1
2020-03-29T08:41:50.000Z
2020-03-29T08:41:50.000Z
doc/source/vpn/api-reference/updating-an-ipsec-vpn-connection.md
opentelekomcloud/docs
bf7f76b5c8f74af898e3b3f726ee563c89ec2fed
[ "Apache-2.0" ]
34
2020-02-21T17:23:45.000Z
2020-09-30T09:23:10.000Z
doc/source/vpn/api-reference/updating-an-ipsec-vpn-connection.md
OpenTelekomCloud/docs
bf7f76b5c8f74af898e3b3f726ee563c89ec2fed
[ "Apache-2.0" ]
14
2017-08-01T09:33:20.000Z
2019-12-09T07:39:26.000Z
# Updating an IPsec VPN Connection<a name="en_topic_0093011495"></a> ## **Function**<a name="section55622396"></a> This interface is used to update an IPsec VPN connection. ## URI<a name="section30839519"></a> PUT /v2.0/vpn/ipsec-site-connections/\{connection\_id\} **Table 1** Parameter description <a name="table9861172982416"></a> <table><thead align="left"><tr id="row19884629102416"><th class="cellrowborder" valign="top" width="25.507449255074494%" id="mcps1.2.5.1.1"><p id="p3884192972412"><a name="p3884192972412"></a><a name="p3884192972412"></a><strong id="b842352706172115"><a name="b842352706172115"></a><a name="b842352706172115"></a>Parameter</strong></p> </th> <th class="cellrowborder" valign="top" width="14.288571142885711%" id="mcps1.2.5.1.2"><p id="p13893112952410"><a name="p13893112952410"></a><a name="p13893112952410"></a>Type</p> </th> <th class="cellrowborder" valign="top" width="14.288571142885711%" id="mcps1.2.5.1.3"><p id="p49011329112410"><a name="p49011329112410"></a><a name="p49011329112410"></a>Mandatory</p> </th> <th class="cellrowborder" valign="top" width="45.91540845915409%" id="mcps1.2.5.1.4"><p id="p1490112914244"><a name="p1490112914244"></a><a name="p1490112914244"></a>Description</p> </th> </tr> </thead> <tbody><tr id="row139091529142413"><td class="cellrowborder" valign="top" width="25.507449255074494%" headers="mcps1.2.5.1.1 "><p id="p990917292242"><a name="p990917292242"></a><a name="p990917292242"></a>connection_id</p> </td> <td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.2 "><p id="p1390982912240"><a name="p1390982912240"></a><a name="p1390982912240"></a>String</p> </td> <td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.3 "><p id="p12917112917246"><a name="p12917112917246"></a><a name="p12917112917246"></a>Yes</p> </td> <td class="cellrowborder" valign="top" width="45.91540845915409%" headers="mcps1.2.5.1.4 "><p id="p79171129172411"><a name="p79171129172411"></a><a name="p79171129172411"></a>Specifies the IPsec VPN connection ID.</p> </td> </tr> </tbody> </table> ## Request Message<a name="section14973148"></a> [Table 2](#table38559395) describes the request parameters. **Table 2** Request parameters <a name="table38559395"></a> <table><thead align="left"><tr id="row16046317"><th class="cellrowborder" valign="top" width="25.507449255074494%" id="mcps1.2.5.1.1"><p id="p24683273"><a name="p24683273"></a><a name="p24683273"></a>Parameter</p> </th> <th class="cellrowborder" valign="top" width="14.288571142885711%" id="mcps1.2.5.1.2"><p id="p53188122"><a name="p53188122"></a><a name="p53188122"></a>Type</p> </th> <th class="cellrowborder" valign="top" width="14.288571142885711%" id="mcps1.2.5.1.3"><p id="p13270664"><a name="p13270664"></a><a name="p13270664"></a>Mandatory</p> </th> <th class="cellrowborder" valign="top" width="45.91540845915409%" id="mcps1.2.5.1.4"><p id="p1182010"><a name="p1182010"></a><a name="p1182010"></a>Description</p> </th> </tr> </thead> <tbody><tr id="row32355065"><td class="cellrowborder" valign="top" width="25.507449255074494%" headers="mcps1.2.5.1.1 "><p id="p3514615"><a name="p3514615"></a><a name="p3514615"></a>ipsec_site_connection</p> </td> <td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.2 "><p id="p16248438"><a name="p16248438"></a><a name="p16248438"></a>Object</p> </td> <td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.3 "><p id="p41055134"><a name="p41055134"></a><a name="p41055134"></a>Yes</p> </td> <td class="cellrowborder" valign="top" width="45.91540845915409%" headers="mcps1.2.5.1.4 "><p id="p37131542"><a name="p37131542"></a><a name="p37131542"></a>Specifies the IPsec VPN connection object.</p> </td> </tr> <tr id="row65748423"><td class="cellrowborder" valign="top" width="25.507449255074494%" headers="mcps1.2.5.1.1 "><p id="p24022075"><a name="p24022075"></a><a name="p24022075"></a>psk</p> </td> <td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.2 "><p id="p66739923"><a name="p66739923"></a><a name="p66739923"></a>String</p> </td> <td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.3 "><p id="p37224696"><a name="p37224696"></a><a name="p37224696"></a>No</p> </td> <td class="cellrowborder" valign="top" width="45.91540845915409%" headers="mcps1.2.5.1.4 "><p id="p62410385"><a name="p62410385"></a><a name="p62410385"></a>Specifies the pre-shared key.</p> </td> </tr> <tr id="row24822557"><td class="cellrowborder" valign="top" width="25.507449255074494%" headers="mcps1.2.5.1.1 "><p id="p64470080"><a name="p64470080"></a><a name="p64470080"></a>initiator</p> </td> <td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.2 "><p id="p54693963"><a name="p54693963"></a><a name="p54693963"></a>String</p> </td> <td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.3 "><p id="p1026023"><a name="p1026023"></a><a name="p1026023"></a>No</p> </td> <td class="cellrowborder" valign="top" width="45.91540845915409%" headers="mcps1.2.5.1.4 "><p id="p15999035"><a name="p15999035"></a><a name="p15999035"></a>Specifies whether this VPN can only respond to connections or both respond to and initiate connections.</p> </td> </tr> <tr id="row9773594"><td class="cellrowborder" valign="top" width="25.507449255074494%" headers="mcps1.2.5.1.1 "><p id="p53463670"><a name="p53463670"></a><a name="p53463670"></a>description</p> </td> <td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.2 "><p id="p35590047"><a name="p35590047"></a><a name="p35590047"></a>String</p> </td> <td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.3 "><p id="p64221564"><a name="p64221564"></a><a name="p64221564"></a>No</p> </td> <td class="cellrowborder" valign="top" width="45.91540845915409%" headers="mcps1.2.5.1.4 "><p id="p34564214"><a name="p34564214"></a><a name="p34564214"></a>Specifies the IPsec policy ID.</p> </td> </tr> <tr id="row42642473"><td class="cellrowborder" valign="top" width="25.507449255074494%" headers="mcps1.2.5.1.1 "><p id="p31488280"><a name="p31488280"></a><a name="p31488280"></a>admin_state_up</p> </td> <td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.2 "><p id="p413912"><a name="p413912"></a><a name="p413912"></a>Boolean</p> </td> <td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.3 "><p id="p33526929"><a name="p33526929"></a><a name="p33526929"></a>No</p> </td> <td class="cellrowborder" valign="top" width="45.91540845915409%" headers="mcps1.2.5.1.4 "><p id="p31326698"><a name="p31326698"></a><a name="p31326698"></a>Specifies the administrative status. The value can be <strong id="b842352706221557"><a name="b842352706221557"></a><a name="b842352706221557"></a>true</strong> or <strong id="b84235270622160"><a name="b84235270622160"></a><a name="b84235270622160"></a>false</strong>.</p> </td> </tr> <tr id="row13504826"><td class="cellrowborder" valign="top" width="25.507449255074494%" headers="mcps1.2.5.1.1 "><p id="p20149094"><a name="p20149094"></a><a name="p20149094"></a>interval</p> </td> <td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.2 "><p id="p21463943"><a name="p21463943"></a><a name="p21463943"></a>Integer</p> </td> <td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.3 "><p id="p60857861"><a name="p60857861"></a><a name="p60857861"></a>No</p> </td> <td class="cellrowborder" valign="top" width="45.91540845915409%" headers="mcps1.2.5.1.4 "><p id="p30539719"><a name="p30539719"></a><a name="p30539719"></a>Specifies the DPD interval in seconds. The default value is <strong id="b460615530142328"><a name="b460615530142328"></a><a name="b460615530142328"></a>30</strong>.</p> </td> </tr> <tr id="row6422022"><td class="cellrowborder" valign="top" width="25.507449255074494%" headers="mcps1.2.5.1.1 "><p id="p50421737"><a name="p50421737"></a><a name="p50421737"></a>peer_cidrs</p> </td> <td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.2 "><p id="p57628934"><a name="p57628934"></a><a name="p57628934"></a>List&lt;String&gt;</p> </td> <td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.3 "><p id="p37432067"><a name="p37432067"></a><a name="p37432067"></a>No</p> </td> <td class="cellrowborder" valign="top" width="45.91540845915409%" headers="mcps1.2.5.1.4 "><p id="p12098568"><a name="p12098568"></a><a name="p12098568"></a>(Deprecated) Specifies the tenant's CIDR blocks. The value is in the form of <em id="i842352697222235"><a name="i842352697222235"></a><a name="i842352697222235"></a>&lt;net_address &gt; / &lt; prefix &gt;</em>.</p> </td> </tr> <tr id="row41778254"><td class="cellrowborder" valign="top" width="25.507449255074494%" headers="mcps1.2.5.1.1 "><p id="p28595379"><a name="p28595379"></a><a name="p28595379"></a>mtu</p> </td> <td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.2 "><p id="p34524340"><a name="p34524340"></a><a name="p34524340"></a>Integer</p> </td> <td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.3 "><p id="p45008187"><a name="p45008187"></a><a name="p45008187"></a>No</p> </td> <td class="cellrowborder" valign="top" width="45.91540845915409%" headers="mcps1.2.5.1.4 "><p id="p21784493"><a name="p21784493"></a><a name="p21784493"></a>Specifies the maximum transmission unit to address fragmentation.</p> </td> </tr> <tr id="row61842715"><td class="cellrowborder" valign="top" width="25.507449255074494%" headers="mcps1.2.5.1.1 "><p id="p43203995"><a name="p43203995"></a><a name="p43203995"></a>peer_ep_group_id</p> </td> <td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.2 "><p id="p9862716"><a name="p9862716"></a><a name="p9862716"></a>String</p> </td> <td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.3 "><p id="p60682533"><a name="p60682533"></a><a name="p60682533"></a>No</p> </td> <td class="cellrowborder" valign="top" width="45.91540845915409%" headers="mcps1.2.5.1.4 "><p id="p16338175"><a name="p16338175"></a><a name="p16338175"></a>Specifies the endpoint group ID (tenant CIDR blocks).</p> </td> </tr> <tr id="row12825854"><td class="cellrowborder" valign="top" width="25.507449255074494%" headers="mcps1.2.5.1.1 "><p id="p32261252"><a name="p32261252"></a><a name="p32261252"></a>local_ep_group_id</p> </td> <td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.2 "><p id="p63024590"><a name="p63024590"></a><a name="p63024590"></a>String</p> </td> <td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.3 "><p id="p4718148"><a name="p4718148"></a><a name="p4718148"></a>No</p> </td> <td class="cellrowborder" valign="top" width="45.91540845915409%" headers="mcps1.2.5.1.4 "><p id="p46625744"><a name="p46625744"></a><a name="p46625744"></a>Specifies the endpoint group ID (VPC subnets).</p> </td> </tr> <tr id="row16978512"><td class="cellrowborder" valign="top" width="25.507449255074494%" headers="mcps1.2.5.1.1 "><p id="p33082261"><a name="p33082261"></a><a name="p33082261"></a>dpd</p> </td> <td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.2 "><p id="p62417507"><a name="p62417507"></a><a name="p62417507"></a>Object</p> </td> <td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.3 "><p id="p22653281"><a name="p22653281"></a><a name="p22653281"></a>No</p> </td> <td class="cellrowborder" valign="top" width="45.91540845915409%" headers="mcps1.2.5.1.4 "><p id="p22976439"><a name="p22976439"></a><a name="p22976439"></a>Specifies the DPD protocol control.</p> </td> </tr> <tr id="row5461363"><td class="cellrowborder" valign="top" width="25.507449255074494%" headers="mcps1.2.5.1.1 "><p id="p39717249"><a name="p39717249"></a><a name="p39717249"></a>timeout</p> </td> <td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.2 "><p id="p62980604"><a name="p62980604"></a><a name="p62980604"></a>Integer</p> </td> <td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.3 "><p id="p1155275"><a name="p1155275"></a><a name="p1155275"></a>No</p> </td> <td class="cellrowborder" valign="top" width="45.91540845915409%" headers="mcps1.2.5.1.4 "><p id="p26468439"><a name="p26468439"></a><a name="p26468439"></a>Specifies the DPD timeout. The default value is 120 seconds.</p> </td> </tr> <tr id="row36889359"><td class="cellrowborder" valign="top" width="25.507449255074494%" headers="mcps1.2.5.1.1 "><p id="p35248064"><a name="p35248064"></a><a name="p35248064"></a>action</p> </td> <td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.2 "><p id="p36520930"><a name="p36520930"></a><a name="p36520930"></a>String</p> </td> <td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.3 "><p id="p5405340"><a name="p5405340"></a><a name="p5405340"></a>No</p> </td> <td class="cellrowborder" valign="top" width="45.91540845915409%" headers="mcps1.2.5.1.4 "><p id="p35179415"><a name="p35179415"></a><a name="p35179415"></a>Specifies the DPD action. The value can be <strong id="b842352706165431"><a name="b842352706165431"></a><a name="b842352706165431"></a>clear</strong>, <strong id="b842352706165434"><a name="b842352706165434"></a><a name="b842352706165434"></a>hold</strong>, <strong id="b842352706165439"><a name="b842352706165439"></a><a name="b842352706165439"></a>restart</strong>, <strong id="b842352706165443"><a name="b842352706165443"></a><a name="b842352706165443"></a>disabled</strong>, or <strong id="b842352706165447"><a name="b842352706165447"></a><a name="b842352706165447"></a>restart-by-peer</strong>. The default value is <strong id="b842352706201018"><a name="b842352706201018"></a><a name="b842352706201018"></a>hold</strong>.</p> </td> </tr> <tr id="row48179284"><td class="cellrowborder" valign="top" width="25.507449255074494%" headers="mcps1.2.5.1.1 "><p id="p10207955"><a name="p10207955"></a><a name="p10207955"></a>peer_address</p> </td> <td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.2 "><p id="p21538022"><a name="p21538022"></a><a name="p21538022"></a>String</p> </td> <td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.3 "><p id="p66858230"><a name="p66858230"></a><a name="p66858230"></a>Yes</p> </td> <td class="cellrowborder" valign="top" width="45.91540845915409%" headers="mcps1.2.5.1.4 "><p id="p46807530"><a name="p46807530"></a><a name="p46807530"></a>Specifies the remote gateway address.</p> </td> </tr> <tr id="row18614589"><td class="cellrowborder" valign="top" width="25.507449255074494%" headers="mcps1.2.5.1.1 "><p id="p31386755"><a name="p31386755"></a><a name="p31386755"></a>peer_id</p> </td> <td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.2 "><p id="p59299233"><a name="p59299233"></a><a name="p59299233"></a>String</p> </td> <td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.3 "><p id="p38508608"><a name="p38508608"></a><a name="p38508608"></a>Yes</p> </td> <td class="cellrowborder" valign="top" width="45.91540845915409%" headers="mcps1.2.5.1.4 "><p id="p32189576"><a name="p32189576"></a><a name="p32189576"></a>Specifies the remote gateway ID.</p> </td> </tr> <tr id="row21270730"><td class="cellrowborder" valign="top" width="25.507449255074494%" headers="mcps1.2.5.1.1 "><p id="p45207585"><a name="p45207585"></a><a name="p45207585"></a>name</p> </td> <td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.2 "><p id="p37935797"><a name="p37935797"></a><a name="p37935797"></a>String</p> </td> <td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.3 "><p id="p52900717"><a name="p52900717"></a><a name="p52900717"></a>No</p> </td> <td class="cellrowborder" valign="top" width="45.91540845915409%" headers="mcps1.2.5.1.4 "><p id="p57099698"><a name="p57099698"></a><a name="p57099698"></a>Specifies the IPsec VPN connection name.</p> </td> </tr> </tbody> </table> >![](/images/icon-note.gif) **NOTE:** >1. The **project\_id**, **peer\_id**, **dpd**, and **local\_id** parameters are not supported. >2. The **connection\_id** parameter must be specified. >3. The value of **name** can contain 1 to 64 characters. >4. The value of **description** can contain a maximum of 255 characters. This parameter has been used by internal components, and you are not allowed to configure the parameter. >5. The value of **peer\_address** can contain a maximum of 250 characters. >6. The value of **peer\_id** can contain a maximum of 250 characters and is unconfigurable. >7. The value of **mtu** can only be **1500**. >8. The value of **initiator** can only be **bi-directional**. >9. The value of **admin\_state\_up** can only be **true**. >10. A PSK can contain 6 to 128 characters. Spaces and question marks \(?\) are not allowed in a PSK. The PSK cannot contain only asterisks \(\*\). ## Response Message<a name="section540607"></a> [Table 3](#table23987813) describes the response parameters. **Table 3** Response parameters <a name="table23987813"></a> <table><thead align="left"><tr id="row32303446"><th class="cellrowborder" valign="top" width="29.76%" id="mcps1.2.4.1.1"><p id="p66442352"><a name="p66442352"></a><a name="p66442352"></a>Parameter</p> </th> <th class="cellrowborder" valign="top" width="16.67%" id="mcps1.2.4.1.2"><p id="p13121422"><a name="p13121422"></a><a name="p13121422"></a>Type</p> </th> <th class="cellrowborder" valign="top" width="53.57000000000001%" id="mcps1.2.4.1.3"><p id="p56089592"><a name="p56089592"></a><a name="p56089592"></a>Description</p> </th> </tr> </thead> <tbody><tr id="row46963092"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p45914068"><a name="p45914068"></a><a name="p45914068"></a>status</p> </td> <td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p28052000"><a name="p28052000"></a><a name="p28052000"></a>String</p> </td> <td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p36672255"><a name="p36672255"></a><a name="p36672255"></a>Specifies the IPsec VPN connection status. The value can be <strong id="b842352706164927"><a name="b842352706164927"></a><a name="b842352706164927"></a>ACTIVE</strong>, <strong id="b842352706164931"><a name="b842352706164931"></a><a name="b842352706164931"></a>DOWN</strong>, <strong id="b842352706164935"><a name="b842352706164935"></a><a name="b842352706164935"></a>BUILD</strong>, <strong id="b842352706164939"><a name="b842352706164939"></a><a name="b842352706164939"></a>ERROR</strong>, <strong id="b842352706164943"><a name="b842352706164943"></a><a name="b842352706164943"></a>PENDING_CREATE</strong>, <strong id="b842352706164948"><a name="b842352706164948"></a><a name="b842352706164948"></a>PENDING_UPDATE</strong>, or <strong id="b84235270616508"><a name="b84235270616508"></a><a name="b84235270616508"></a>PENDING_DELETE</strong>.</p> </td> </tr> <tr id="row61614844"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p24746480"><a name="p24746480"></a><a name="p24746480"></a>psk</p> </td> <td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p58307827"><a name="p58307827"></a><a name="p58307827"></a>String</p> </td> <td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p37134413"><a name="p37134413"></a><a name="p37134413"></a>Specifies the pre-shared key.</p> </td> </tr> <tr id="row65774263"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p26115080"><a name="p26115080"></a><a name="p26115080"></a>initiator</p> </td> <td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p34946701"><a name="p34946701"></a><a name="p34946701"></a>String</p> </td> <td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p41427285"><a name="p41427285"></a><a name="p41427285"></a>Specifies whether this VPN can only respond to connections or both respond to and initiate connections.</p> </td> </tr> <tr id="row37301245"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p1501989"><a name="p1501989"></a><a name="p1501989"></a>name</p> </td> <td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p54552261"><a name="p54552261"></a><a name="p54552261"></a>String</p> </td> <td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p25816719"><a name="p25816719"></a><a name="p25816719"></a>Specifies the IPsec VPN connection name.</p> </td> </tr> <tr id="row31023887"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p29906904"><a name="p29906904"></a><a name="p29906904"></a>admin_state_up</p> </td> <td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p6540158"><a name="p6540158"></a><a name="p6540158"></a>Boolean</p> </td> <td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p27413374"><a name="p27413374"></a><a name="p27413374"></a>Specifies the administrative status. The value can be <strong id="b842352706154840"><a name="b842352706154840"></a><a name="b842352706154840"></a>true</strong> or <strong id="b842352706154844"><a name="b842352706154844"></a><a name="b842352706154844"></a>false</strong>.</p> </td> </tr> <tr id="row45393782"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p53017722"><a name="p53017722"></a><a name="p53017722"></a>tenant_id</p> </td> <td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p66577119"><a name="p66577119"></a><a name="p66577119"></a>String</p> </td> <td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p887019"><a name="p887019"></a><a name="p887019"></a>Specifies the project ID.</p> </td> </tr> <tr id="row7983171"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p42657133"><a name="p42657133"></a><a name="p42657133"></a>ipsecpolicy_id</p> </td> <td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p32675739"><a name="p32675739"></a><a name="p32675739"></a>String</p> </td> <td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p39815461"><a name="p39815461"></a><a name="p39815461"></a>Specifies the IPsec policy ID.</p> </td> </tr> <tr id="row22794832"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p34442073"><a name="p34442073"></a><a name="p34442073"></a>auth_mode</p> </td> <td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p38344490"><a name="p38344490"></a><a name="p38344490"></a>String</p> </td> <td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p54179398"><a name="p54179398"></a><a name="p54179398"></a>Specifies the authentication mode. The default value is <strong id="b84235270616111"><a name="b84235270616111"></a><a name="b84235270616111"></a>psk</strong>.</p> </td> </tr> <tr id="row17852540"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p36769646"><a name="p36769646"></a><a name="p36769646"></a>peer_cidrs</p> </td> <td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p25551373"><a name="p25551373"></a><a name="p25551373"></a>String</p> </td> <td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p4618864"><a name="p4618864"></a><a name="p4618864"></a>(Deprecated) Specifies the tenant's CIDR blocks. The value is in the form of <em id="i1708920422"><a name="i1708920422"></a><a name="i1708920422"></a>&lt;net_address &gt; / &lt; prefix &gt;</em>.</p> </td> </tr> <tr id="row41569778"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p11708839"><a name="p11708839"></a><a name="p11708839"></a>mtu</p> </td> <td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p8891917"><a name="p8891917"></a><a name="p8891917"></a>Integer</p> </td> <td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p22268426"><a name="p22268426"></a><a name="p22268426"></a>Specifies the maximum transmission unit to address fragmentation.</p> </td> </tr> <tr id="row66198114"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p60446980"><a name="p60446980"></a><a name="p60446980"></a>peer_ep_group_id</p> </td> <td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p64367227"><a name="p64367227"></a><a name="p64367227"></a>String</p> </td> <td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p64409607"><a name="p64409607"></a><a name="p64409607"></a>Specifies the endpoint group ID (tenant CIDR blocks).</p> </td> </tr> <tr id="row42815556"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p45508046"><a name="p45508046"></a><a name="p45508046"></a>ikepolicy_id</p> </td> <td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p62273137"><a name="p62273137"></a><a name="p62273137"></a>String</p> </td> <td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p15289375"><a name="p15289375"></a><a name="p15289375"></a>Specifies the IKE policy ID.</p> </td> </tr> <tr id="row3386651"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p5883351"><a name="p5883351"></a><a name="p5883351"></a>dpd</p> </td> <td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p17381814465"><a name="p17381814465"></a><a name="p17381814465"></a>Object</p> </td> <td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p52015891"><a name="p52015891"></a><a name="p52015891"></a>Specifies the DPD protocol control.</p> </td> </tr> <tr id="row65489840"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p3076790"><a name="p3076790"></a><a name="p3076790"></a>route_mode</p> </td> <td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p47893437"><a name="p47893437"></a><a name="p47893437"></a>String</p> </td> <td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p25141484"><a name="p25141484"></a><a name="p25141484"></a>Specifies the route advertising mode. The default value is <strong id="b409160175141644"><a name="b409160175141644"></a><a name="b409160175141644"></a>static</strong>.</p> </td> </tr> <tr id="row24946770"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p7422478"><a name="p7422478"></a><a name="p7422478"></a>vpnservice_id</p> </td> <td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p64349806"><a name="p64349806"></a><a name="p64349806"></a>String</p> </td> <td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p17214779"><a name="p17214779"></a><a name="p17214779"></a>Specifies the VPN service ID.</p> </td> </tr> <tr id="row20715291"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p217030"><a name="p217030"></a><a name="p217030"></a>local_ep_group_id</p> </td> <td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p17579482"><a name="p17579482"></a><a name="p17579482"></a>String</p> </td> <td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p45953370"><a name="p45953370"></a><a name="p45953370"></a>Specifies the endpoint group ID (VPC subnets).</p> </td> </tr> <tr id="row10927149"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p12683857"><a name="p12683857"></a><a name="p12683857"></a>peer_address</p> </td> <td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p20759490"><a name="p20759490"></a><a name="p20759490"></a>String</p> </td> <td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p39129256"><a name="p39129256"></a><a name="p39129256"></a>Specifies the remote gateway address.</p> </td> </tr> <tr id="row16618991"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p3961063"><a name="p3961063"></a><a name="p3961063"></a>peer_id</p> </td> <td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p52410671"><a name="p52410671"></a><a name="p52410671"></a>String</p> </td> <td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p594640"><a name="p594640"></a><a name="p594640"></a>Specifies the remote gateway ID.</p> </td> </tr> <tr id="row5351764"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p30839753"><a name="p30839753"></a><a name="p30839753"></a>id</p> </td> <td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p14992050"><a name="p14992050"></a><a name="p14992050"></a>String</p> </td> <td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p48357378"><a name="p48357378"></a><a name="p48357378"></a>Specifies the IPsec VPN connection ID.</p> </td> </tr> <tr id="row32563220"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p20375168"><a name="p20375168"></a><a name="p20375168"></a>description</p> </td> <td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p39775908"><a name="p39775908"></a><a name="p39775908"></a>String</p> </td> <td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p50474807"><a name="p50474807"></a><a name="p50474807"></a>Provides supplementary information about the IPsec VPN connection.</p> </td> </tr> <tr id="row51620080"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p20476957"><a name="p20476957"></a><a name="p20476957"></a>ipsec_site_connection</p> </td> <td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p48020839"><a name="p48020839"></a><a name="p48020839"></a>Object</p> </td> <td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p55719536"><a name="p55719536"></a><a name="p55719536"></a>Specifies the IPsec VPN connection object.</p> </td> </tr> <tr id="row31713777"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p18679162"><a name="p18679162"></a><a name="p18679162"></a>project_id</p> </td> <td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p36617123"><a name="p36617123"></a><a name="p36617123"></a>String</p> </td> <td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p62319862"><a name="p62319862"></a><a name="p62319862"></a>Specifies the project ID.</p> </td> </tr> <tr id="row24007848"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p65587574"><a name="p65587574"></a><a name="p65587574"></a>interval</p> </td> <td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p10993288"><a name="p10993288"></a><a name="p10993288"></a>Integer</p> </td> <td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p52047770"><a name="p52047770"></a><a name="p52047770"></a>Specifies the DPD interval in seconds. The default value is <strong id="b540152244"><a name="b540152244"></a><a name="b540152244"></a>30</strong>.</p> </td> </tr> <tr id="row65776751"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p26316604"><a name="p26316604"></a><a name="p26316604"></a>timeout</p> </td> <td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p51270161"><a name="p51270161"></a><a name="p51270161"></a>Integer</p> </td> <td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p33904373"><a name="p33904373"></a><a name="p33904373"></a>Specifies the DPD timeout. The default value is 120 seconds.</p> </td> </tr> <tr id="row36703909"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="_GoBack"><a name="_GoBack"></a><a name="_GoBack"></a>action</p> </td> <td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p27748670"><a name="p27748670"></a><a name="p27748670"></a>String</p> </td> <td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p59789225"><a name="p59789225"></a><a name="p59789225"></a>Specifies the DPD action. The value can be <strong id="b650049411"><a name="b650049411"></a><a name="b650049411"></a>clear</strong>, <strong id="b1377281285"><a name="b1377281285"></a><a name="b1377281285"></a>hold</strong>, <strong id="b226805162"><a name="b226805162"></a><a name="b226805162"></a>restart</strong>, <strong id="b1092009837"><a name="b1092009837"></a><a name="b1092009837"></a>disabled</strong>, or <strong id="b1560212833"><a name="b1560212833"></a><a name="b1560212833"></a>restart-by-peer</strong>. The default value is <strong id="b798414169"><a name="b798414169"></a><a name="b798414169"></a>hold</strong>.</p> </td> </tr> </tbody> </table> ## Example<a name="section4865465"></a> - Example Request ``` PUT /v2.0/vpn/ipsec-site-connections/{connection_id} { "ipsec_site_connection" : { "mtu" : 1200, } } ``` - Example Response ``` { "ipsec_site_connection": { "status": "DOWN", "psk": "secret", "initiator": "bi-directional", "name": "vpnconnection1", "admin_state_up": true, "project_id": "10039663455a446d8ba2cbb058b0f578", "tenant_id": "10039663455a446d8ba2cbb058b0f578", "auth_mode": "psk", "peer_cidrs": [], "mtu": 1200, "peer_ep_group_id": "9ad5a7e0-6dac-41b4-b20d-a7b8645fddf1", "ikepolicy_id": "9b00d6b0-6c93-4ca5-9747-b8ade7bb514f", "vpnservice_id": "5c561d9d-eaea-45f6-ae3e-08d1a7080828", "dpd": { "action": "hold", "interval": 30, "timeout": 120 }, "route_mode": "static", "ipsecpolicy_id": "e6e23d0c-9519-4d52-8ea4-5b1f96d857b1", "local_ep_group_id": "3e1815dd-e212-43d0-8f13-b494fa553e68", "peer_address": "172.24.4.233", "peer_id": "172.24.4.233", "id": "851f280f-5639-4ea3-81aa-e298525ab74b", "description": "New description" } } ``` ## Returned Values<a name="section6578292"></a> For details, see section [Common Returned Values](common-returned-values.md).
78.545852
1,003
0.672486
deu_Latn
0.309524
a0b252a49bf913d440639ddb06645aaf5b580cd4
41
md
Markdown
README.md
abelondev/jschema-form
a36c2f59e4f96280c0a386e6fe3139eed7dac036
[ "Apache-2.0" ]
null
null
null
README.md
abelondev/jschema-form
a36c2f59e4f96280c0a386e6fe3139eed7dac036
[ "Apache-2.0" ]
null
null
null
README.md
abelondev/jschema-form
a36c2f59e4f96280c0a386e6fe3139eed7dac036
[ "Apache-2.0" ]
1
2017-02-14T21:52:26.000Z
2017-02-14T21:52:26.000Z
# JSchemaForm Json Schema Form Generator
13.666667
26
0.829268
deu_Latn
0.666667
3692b4828bbd3829cddcc54ffd85c1ed8bfa72fd
5,446
md
Markdown
_posts/2019-09-19-Die-Schoenheit-von-LaTeX.md
franzeder/website
e2b0a55b0868c88c7eecbad9ec15a064e40bbb1a
[ "MIT" ]
null
null
null
_posts/2019-09-19-Die-Schoenheit-von-LaTeX.md
franzeder/website
e2b0a55b0868c88c7eecbad9ec15a064e40bbb1a
[ "MIT" ]
null
null
null
_posts/2019-09-19-Die-Schoenheit-von-LaTeX.md
franzeder/website
e2b0a55b0868c88c7eecbad9ec15a064e40bbb1a
[ "MIT" ]
null
null
null
--- layout: post title: Die Schönheit von LaTeX date: 2018-09-19 09:00:00 description: Die Vor- und Nachteile von LaTeX und warum man es trotzedem verwenden sollte. #comments: true --- ## Warum man LaTeX verwenden sollte *Mit welchem Programm schreibt man eigentlich wissenschaftliche Texte?* Viele mögen jetzt denken: > Ich schreibe alles mit Word. Meine Texte, mein Tagebuch, meine Kochrezepte, meine Plakate und Briefe. Ich mache auch meine Grafiken in Word. Seit wann gibt es da Alternativen? Es gibt neben Microsoft Word zahlreiche weitere Textverarbeitungsprogramme, die man für die oben genannten Aufgaben verwenden kann: Libre Office Writer, Apple Pages, selbst Texteditoren wie Sublime eignen sich dafür. Aber auch wenn diese Programme zum Verfassen wissenschaftlicher Arbeiten genutzt werden können, heißt das nicht, dass sie dafür auch wirklich geeignet sind. Das Programm schlecht hin für das Schreiben und Formatieren wissenschaftlicher Texte ist LaTeX. Während in den Naturwissenschaften und den technischen Wissenschaften LaTeX nicht mehr wegzudenken ist (was unter anderem mit der einfachen Integration von Formeln im Text zu tun hat), schwanken die Sozial- und Geisteswissenschaften in Bezug auf LaTeX immer noch zwischen offener Ablehnung und Ignoranz. Die Vorteile ... Dabei hat LaTeX gegenüber konventionellen Schriftsatz- (zB Indesign) und Textverarbeitungsprogrammen (zb Word) vier herausragende Vorteile: 1. LaTeX ist **open source und plattformunabhängig**. Das heißt, LaTeX ist kostenlos verfügbar und sowohl auf Microsoft Windows, Apple Max OSX als auch unterschiedlichsten Linux Distributionen verwendbar. 2. LaTeX ist **extrem stabil** und kann aufgrund seiner Architektur auch überaus lange Texten mit vielen Quellenbelegen rasch verarbeiten. 3. Das Schreiben mit LaTeX zwingt Autoren, sich gezielt Gedanken über die Struktur eines Textes zu machen. Durch die Verwendung von LaTeX werden Texte damit automatisch **strukturierter und besser lesbar**. 4. Da LaTeX die graphischen Vorlagen für unterschiedliche Textsorten nach den Prinzipien professioneller Textsetzer gestaltet hat, müssen sich Autoren keine großen Gedanken über Formatierungsfragen machen, sondern können ihren Fokus vollkommen auf den Inhalt und nicht die Form ihres Textes legen. LaTeX ist daher nicht nur ein professionelles Textverarbeitungs- sondern auch Textsetzungsprogramm. Das Ergebnis von in LaTeX geschriebene Texten ist daher ein **höchst professionell gestaltetes und wunderschön anzuschauendes PDF**. Dieses PDF zeichnet sich zudem noch durch seine kleine Dateigröße aus und kann auf allen stationären und mobilen Geräten geöffnet werden. Ein sehr schönes Beispiel eines solchen in LaTeX geschrieben Dokuments ist das äußerst empfehlenswerte Buch von Gareth James, Daniela Witten, Trevor Hastie und Robert Tibshirani (2013), [*An Introduction to Statistical Learning: with Applications in R*](https://www-bcf.usc.edu/~gareth/ISL/ISLR%20First%20Printing.pdf){:target="\_blank"}, New York: Springer. Sowohl das Inhaltsverzeichnis, ![](/assets/img/posts/2018_latex_content.png) <div class="caption"> Ein klassisch in LaTeX generiertes Inhaltsverzeichnis. </div> als auch eine klassische Seite inklusive Grafiken und Querverweisen lassen erahnen, welches Potential in LaTeX liegt. ![](/assets/img/posts/2018_latex_page.png) <div class="caption"> Eine klassische, in LaTeX generierte, Seite. </div> ## ... und die Nachteile von LaTeX Ich will jedoch nicht verschweigen, dass LaTeX auch seine Nachteile hat. 1. Um in LaTeX ein Dokument zu verfassen, braucht es zumindest ein **rudimentäres Verständnis von Programmiersprachen**. Das schreckt viele User zu Beginn ab. Fakt ist jedoch, dass man mit maximal zwei Dutzend Befehlen und einer Vorlage ohne größere Probleme eine Vielzahl unterschiedlichster Texte verfassen kann. 2. Sollte man darauf angewiesen sein, **Texte gemeinsam mit anderen zu verfassen**, kann LaTeX zur Herausforderung werden. Wenn diese Kollegen nämlich kein LaTeX verwenden, sondern zB Word, ist das Verfassen eines Textes in einem Dokument nahezu unmöglich. Der Output von LaTeX ist ein PDF, das nicht so ohne weiteres in ein Word-Dokument umgewandelt werden kann. Der umgekehrte Weg, nämlich aus einem Word-Dokument ein LaTeX-Dokument zu machen, ist ebenso aufwendig und zeitintensiv. 3. Dieses Problem stellt sich auch, wenn Journals oder Auftraggeber als **Endprodukt ein Word-Dokument** fordern. In diesem Fall muss man nach Lösungen suchen, das fertige PDF in ein Word-Dokument umzuwandeln. Dazu gibt es Programme (zB von Adobe). In gewissen Microsoft-Word Versionen ist das Abspeichern von PDFs als Word-Dokumente zudem auch möglich. ## Es lohnt sich Auch wenn die soeben angeführten Nachteile nicht unerwähnt bleiben dürfen und für den einen oder andere zu einem Ausschlusskriterium für LaTeX werden, bin ich trotzdem davon überzeugt, dass Verfasser wissenschaftlicher Texte enorm von LaTeX profitieren. Vor allem dann, dann es um lange und komplexe Dokumente mit vielen Grafiken, Tabellen und Literaturverweisen geht, führt in meinen Augen kein Weg an LaTeX vorbei, wie diese Grafik hier verdeutlicht. ![](/assets/img/posts/2018_latex-word.jpeg) <div class="caption"> LaTeX vs. Microsoft Word </div> Sollte ich jetzt die Neugier auf LaTeX geweckt haben, so empfehle ich auch den folgenden Beitrag zu lesen. Hier zeige ich, wie man LaTeX installiert und wie man die ersten Schritte macht.
83.784615
668
0.813257
deu_Latn
0.415385
36c030151791995b68217cf5114095c49d3e2036
1,229
md
Markdown
DasHeimweh-Schilling/text/1-ersterTeil/1-erstesBuch/page-022-024.md
ivy-rew/livingBooks
c65c341f2510d4219cb6a147d628274550cd4f52
[ "Apache-2.0" ]
null
null
null
DasHeimweh-Schilling/text/1-ersterTeil/1-erstesBuch/page-022-024.md
ivy-rew/livingBooks
c65c341f2510d4219cb6a147d628274550cd4f52
[ "Apache-2.0" ]
null
null
null
DasHeimweh-Schilling/text/1-ersterTeil/1-erstesBuch/page-022-024.md
ivy-rew/livingBooks
c65c341f2510d4219cb6a147d628274550cd4f52
[ "Apache-2.0" ]
null
null
null
# Erstes Buch Selig sind, die das Heimweh haben, denn sie sollen nach Haus kommen — sagte der Pfarrer, und als ich meinem Vater erzähte, so sahe er mich an, wie eine Mutter ihren achtzehnjährigen Sohn, wenn er mit Theilnahme ein hübsches Mädchen lobt. Und meine Mutter sahe meinen Vater an, als wollte sie sagen, es ist bald Zeit; ich aber guckte Beiden in die Augen — es war mir gerade dabei zu Muthe — als wenn einem die Weste zu eng ist, die meinige knöpfte ich wirklich auf. Eine Stille bei einer halben Minute. Hast du ihn denn auch verstanden? mein Sohn! fragte mein Vater, und daß mit einer Stellung, die zu der Frage: hab ich denn wirklich das große Loos gewonnen? paßt. Meiner Mutter Blick fragte noch sehnsuchtsvoller, ohne ein Wort zu sagen. Ob ich verstanden habe? — Vater! — es hat mir die Brust beengt — ich mußte mir Luft machen. Der Pfarrer arm an Allem, nur nicht an Wissenschaft, Tugend und Kindern. Keinen Freund als Gott und Gottessfreunde! — Lieber Sohn, daß ist aber auch keine Kleinigkeit — Gut! aber doch gerade genug, um das Heimweh zu bekommen! Da hast du Recht! — versetzte meine Mutter. und nun, liebe Eltern! beständige Verfolgung vom Consistorium; — gestern bekam er einen derben Verweis: er
37.242424
64
0.777868
deu_Latn
0.757576
0673854abc96a562b0f06a34c58097c223415079
3,369
md
Markdown
docs/framework/wcf/basic-wcf-programming.md
zabereznikova/docs.de-de
5f18370cd709e5f6208aaf5cf371f161df422563
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/framework/wcf/basic-wcf-programming.md
zabereznikova/docs.de-de
5f18370cd709e5f6208aaf5cf371f161df422563
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/framework/wcf/basic-wcf-programming.md
zabereznikova/docs.de-de
5f18370cd709e5f6208aaf5cf371f161df422563
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Basis-WCF-Programmierung description: In diesen Artikeln finden Sie Informationen zum Entwickeln von Windows Communication Foundation Anwendungen, vom grundlegenden Programmier Lebenszyklus bis zur Problembehandlung. ms.date: 03/30/2017 helpviewer_keywords: - basic programming [WCF] - WCF [WCF], basic programming - WCF [WCF], programming - Windows Communication Foundation [WCF], basic programming - Windows Communication Foundation [WCF], programming ms.assetid: 3ae3d498-f43c-4ecc-8cc0-6cbe36b62593 ms.openlocfilehash: 6f4de39494902dcffcb25f75a6ff9f57b28547ff ms.sourcegitcommit: 358a28048f36a8dca39a9fe6e6ac1f1913acadd5 ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 06/23/2020 ms.locfileid: "85245517" --- # <a name="basic-wcf-programming"></a>Einfache WCF-Programmierung In diesem Abschnitt werden die Grundlagen zum Erstellen von Windows Communication Foundation (WCF)-Anwendungen vorgestellt. ## <a name="in-this-section"></a>In diesem Abschnitt [Grundlegender Programmier Lebenszyklus](basic-programming-lifecycle.md)\ Beschreibt den Lebenszyklus der Entwicklung, Erstellung und Bereitstellung von WCF-Dienst-und-Client Anwendungen. [Entwerfen und Implementieren von Diensten](designing-and-implementing-services.md)\ Beschreibt, wie ein Dienstvertrag erstellt und eingebunden, ein Nachrichtenaustauschmuster ausgewählt und ein Fehlervertrag festgelegt wird sowie andere grundlegende Aspekte zu Diensten. [Konfigurieren von Diensten](configuring-services.md)\ Beschreibt, wie ein WCF-Dienst konfiguriert wird, um die Vertragsanforderungen zu unterstützen, das lokale Laufzeitverhalten anzupassen und die Adresse anzugeben, in der der Dienst veröffentlicht wird. [Hostingdienste](hosting-services.md)\ Beschreibt die Grundlagen des Hostings eines Diensts in einer Anwendung. [Clients werden aufgebaut](building-clients.md)\ Beschreibt das Abrufen von Metadaten von Diensten, das Konvertieren in den WCF-Client Code, das Behandeln von Sicherheitsproblemen sowie das Erstellen, konfigurieren und Hosten eines WCF-Clients. [Einführung in die Erweiterbarkeit](introduction-to-extensibility.md)\ Beschreibt, wie WCF erweitert wird, um benutzerdefinierte Lösungen zu erstellen. [Schnellstart zur WCF-Problembehandlung](wcf-troubleshooting-quickstart.md)\ Beschreibt einige der üblichsten Probleme, die auftreten können, was Sie tun können, um diese zu beheben, und wo Sie weitere Informationen über das Problem finden. [WCF und ASP.net-Web-API](wcf-and-aspnet-web-api.md)\ Erörtert die beiden Technologien, Gemeinsamkeiten und Unterschiede und in welchen Fällen sie verwendet werden sollten. ## <a name="reference"></a>Verweis - <xref:System.ServiceModel> - <xref:System.ServiceModel.Channels> - <xref:System.ServiceModel.Description> ## <a name="related-sections"></a>Verwandte Abschnitte - [Konzeptionelle Übersicht](conceptual-overview.md) - [Tutorial zu den ersten Schritten](getting-started-tutorial.md) - [Richtlinien und empfohlene Vorgehensweisen](guidelines-and-best-practices.md) - [Windows Communication Foundation-Tools](tools.md) - [Windows Communication Foundation-Beispiele (WCF)](./samples/index.md) - [Erste Schritte](./samples/getting-started-sample.md) - [IIS-Hosting mithilfe von Inlinecode](./samples/iis-hosting-using-inline-code.md) - [Selbst gehostete Dienste](./samples/self-host.md)
51.830769
202
0.810626
deu_Latn
0.307692
0693d40d34f5481b4129483fb9da86876af43d7a
1,565
md
Markdown
b/behwerkprzustv/index.md
nnworkspace/gesetze
1d9a25fdfdd9468952f739736066c1ef76069051
[ "Unlicense" ]
1
2020-06-20T11:34:20.000Z
2020-06-20T11:34:20.000Z
b/behwerkprzustv/index.md
nagy/gesetze
77abca2ceea3b7b89ea70afb13b5dd55415eb124
[ "Unlicense" ]
null
null
null
b/behwerkprzustv/index.md
nagy/gesetze
77abca2ceea3b7b89ea70afb13b5dd55415eb124
[ "Unlicense" ]
null
null
null
--- Title: Verordnung über die Bestimmung der zuständigen Stelle für die Durchführung der Prüfung zum anerkannten Abschluss Geprüfte Fachkraft zur Arbeits- und Berufsförderung in Werkstätten für behinderte Menschen jurabk: BehWerkPrZustV layout: default origslug: behwerkprzustv slug: behwerkprzustv --- # Verordnung über die Bestimmung der zuständigen Stelle für die Durchführung der Prüfung zum anerkannten Abschluss Geprüfte Fachkraft zur Arbeits- und Berufsförderung in Werkstätten für behinderte Menschen (BehWerkPrZustV) Ausfertigungsdatum : 2002-06-24 Fundstelle : BGBl I: 2002, 2281 ## Eingangsformel Auf Grund des § 97 Satz 1 des Berufsbildungsgesetzes vom 14. August 1969 (BGBl. I S. 1112), der zuletzt durch Artikel 212 Nr. 8 der Verordnung vom 29. Oktober 2001 (BGBl. I S. 2785) geändert worden ist, verordnet das Bundesministerium für Arbeit und Sozialordnung nach Anhörung des Ständigen Ausschusses des Bundesinstituts für Berufsbildung im Einvernehmen mit dem Bundesministerium für Bildung und Forschung: ## § 1 Zuständige Stelle für die Durchführung der Prüfung zum anerkannten Abschluss "Geprüfte Fachkraft zur Arbeits- und Berufsförderung in Werkstätten für behinderte Menschen" ist die für Leistungen der Eingliederungshilfe in Werkstätten für behinderte Menschen zuständige Oberste Landesbehörde oder die von ihr bestimmte Behörde in dem Land, in dem die Prüfung abgelegt wird. ## § 2 Diese Verordnung tritt am ersten Tag des auf die Verkündung folgenden Monats in Kraft. ## Schlussformel Der Bundesrat hat zugestimmt.
29.528302
222
0.812141
deu_Latn
0.528302
06b3e6b01c1daf9ae242439d8cd9eff32bee3167
1,947
md
Markdown
docs/Charaktere/Heske Glazner.md
TheHergi/ForgottenLibrary
a41be71f60fae41897c3807c2106e46cab562e8e
[ "MIT" ]
null
null
null
docs/Charaktere/Heske Glazner.md
TheHergi/ForgottenLibrary
a41be71f60fae41897c3807c2106e46cab562e8e
[ "MIT" ]
null
null
null
docs/Charaktere/Heske Glazner.md
TheHergi/ForgottenLibrary
a41be71f60fae41897c3807c2106e46cab562e8e
[ "MIT" ]
null
null
null
--- title: Heske Glazner tags: - Übersreik - Abenteuer - Charakter - Eine-Erste-Runde --- # Eigenschaften | B | KG | BF | ST | WI | I | GW | GS | IN | WK | CH | LP | | :---: | :---: | :---: | :---: | :---: | :---: | :---: | :---: | :---: | :---: | :---: | :---: | | 4 | 29 | 34 | 33 | 42 | 34 | 35 | 49 | 31 | 38 | 48 | 14 | **Fähigkeiten:** Feilschen 67, Beruf (Glasbläser) 92 **Eigenschaften:** Waffe (Faust) +3 # Aussehen und Erscheinung Frau in ihren 40ern mit silber durchsetzen blonden Haaren. Eines ihrer Augen ist hellblau, das andere aus Glas (Bernstein mit smaragdgrünen Wirbel). # Geschichte Arbeitete in ihren jungen Jahren auf den Feldern von [[Tal der Dame]]. Ein fehlschuss von [[Brynich von Aschaffenberg]] änderte ihr Leben. Er hatte Mitleid und bezahlte ihre Fürsorge und ein neues Glasauge. Das Glasauge wurde von [[Kassandra Glazner]] gefertigt, die Heske dann auch als Lehrling aufnahm. Ihre Handwerkskunst ist so gut, dass sogar Zwerge ihr Glas für Laternen benutzen, und wird weit in das Graue Gebirge hinein verkauft. Menschen respektieren sie und niemand würde schlecht über sie reden. # Abenteuer ## Eine Erste Runde Heske befindet sich zu begin vom Abenteuer [[Eine Erste Runde]] am Marktplatz ([[Marktbezirk]]) von [[Übersreik-Stadt]]. [//begin]: # "Autogenerated link references for markdown compatibility" [Tal der Dame]: <../Orte/Übersreik-Grafschaft/Tal der Dame.md> "Baronie des Tals der Dame" [Brynich von Aschaffenberg]: <Brynich von Aschaffenberg.md> "Graf Brynich von Aschaffenberg" [Kassandra Glazner]: <Kassandra Glazner.md> "Kassandra Glazner" [Eine Erste Runde]: <../Abenteuer/Eine Erste Runde.md> "Eine Erste Runde" [Marktbezirk]: ../Orte/Übersreik-Stadt/Marktbezirk.md "Marktbezirk" [Übersreik-Stadt]: ../Orte/Übersreik-Stadt/Übersreik-Stadt.md "Übersreik (Stadt)" [//end]: # "Autogenerated link references"
43.266667
304
0.669748
deu_Latn
0.422222
32fba6e177d7e58d2fa3c7aa0b83d6614180f6c9
40
md
Markdown
README.md
rust-dbc/rdbc
7af48fe0be5dabb513814c658a9b5b43af7c74d3
[ "MIT" ]
5
2019-02-19T20:29:38.000Z
2019-04-04T09:48:06.000Z
README.md
rust-dbc/rdbc
7af48fe0be5dabb513814c658a9b5b43af7c74d3
[ "MIT" ]
1
2019-02-19T21:39:05.000Z
2019-03-25T14:49:56.000Z
README.md
rust-dbc/rdbc
7af48fe0be5dabb513814c658a9b5b43af7c74d3
[ "MIT" ]
null
null
null
# rdbc Rust Database Connectivity Layer
13.333333
32
0.825
deu_Latn
0.333333
fd5804b23b54a6dcce6481ccde1791519e9bc4d5
1,574
md
Markdown
10 Selenium, Projekte/projektbsp/README.md
jojonini/kurs_19_20
7d1e972012f17702fefe0f5a85df04c057f4451c
[ "MIT" ]
3
2019-07-10T13:19:46.000Z
2020-11-06T07:14:40.000Z
10 Selenium, Projekte/projektbsp/README.md
jojonini/kurs_19_20
7d1e972012f17702fefe0f5a85df04c057f4451c
[ "MIT" ]
null
null
null
10 Selenium, Projekte/projektbsp/README.md
jojonini/kurs_19_20
7d1e972012f17702fefe0f5a85df04c057f4451c
[ "MIT" ]
1
2018-10-03T11:33:55.000Z
2018-10-03T11:33:55.000Z
# Russian Facebook Ads Untersuchung der von der russischen Firma "Internet Research Agency" (IRA) gekauften Facebook-Werbung Am 10. Mai 2018 publiziete das US-Repräsentantenhaus 3500 Facebook-Werbungen, die die Firma IRA auf Facebook unter falschen Namen zwischen 2015 und 2017 gekauft hatten. [Die Werbung is hier abgelegt](https://democrats-intelligence.house.gov/facebook-ads/) Alle PDF-Dokumente entzippen und einzeln auslesen. Um eine Liste zu enthierarchisieren, hilft diese Anleitung. [Here's how flatten folders](https://lifehacker.com/instantly-flatten-a-directory-in-os-x-with-a-terminal-c-1685729312) [**Spider-Check**](https://docs.google.com/presentation/d/1SyiQeJJfaXy_zE5cdiMMaop417JF-MmaA5b0cJH2QEs/edit#slide=id.g3f37b2c0a2_0_19) - Reichweite *** - Journalistischer Impact ***** - Innovation ** - Tiefe des Inhalts *** - Kooperationspotential ** - Know-How-Aufbau *** **Rechercheplan** - These: Die Werbung verbreitet Falschnachrichten, die Trump geholfen, und Hillary geschadet hat - Thesencheck (Abschätzen von Aufwand/Ertrag): Aus den Werbungen lassen sich Zielpublikum nach Interessen und geographischer Lage abschätzen - Knackpunkt: Die Daten sind vorhanden - Briefing-Person: Prof. Perovic, Experte russische Propaganda. - Code und Dokumentation - Publikation Die Code-Dokumentation besteht aus folgenden Elementen: 1. Text aus den Dokumenten ziehen und maschinenlesbar aufbereiten 2. Datenreinigung 3. Analyse und Visualisierungen 4. Der publizierte Artikel Fragen und Kontakt: [[email protected]](mailto:[email protected]).
49.1875
255
0.80305
deu_Latn
0.5
fd6152cdb7e61663f8ca4024c83b90fffe78fb8f
1,736
md
Markdown
src/content/recipe/eingelegter-kuerbis.md
jensgro/flocke-online
5218a95d8cc5b1722990f20aea0bfb77ad2ff6c0
[ "MIT" ]
null
null
null
src/content/recipe/eingelegter-kuerbis.md
jensgro/flocke-online
5218a95d8cc5b1722990f20aea0bfb77ad2ff6c0
[ "MIT" ]
null
null
null
src/content/recipe/eingelegter-kuerbis.md
jensgro/flocke-online
5218a95d8cc5b1722990f20aea0bfb77ad2ff6c0
[ "MIT" ]
null
null
null
--- title: Eingelegter Kürbis introImage: 'kuerbisse' headerImage: kuerbisse headerImageLink: https://pixabay.com/de/photos/k%C3%BCrbisse-gelb-gem%C3%BCse-nahrungsmittel-457716/ headerImageAttribution: Bild von <a href='https://pixabay.com/de/users/127071-127071/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=457716'>Frauke Feind</a> auf <a href='https://pixabay.com/de/?utm_source=link-attribution&amp;utm_medium=referral&amp;utm_campaign=image&amp;utm_content=457716'>Pixabay</a> introText: "Ich liebe eingelegten Kürbis, esse ihn oft zu meinen Broten mittags. Übrigens sind alle Zutatenmengen ernst gemeint, auch die große Zuckermenge. Das Rezept ist von meiner Tante, die mich mit ihrem eingelegten Kürbis süchtig gemacht hat !" tags: - gemüse - beilage category: beilage ingredients: - 500 g Kürbis - 1 Liter Wasser - 625 ml Essig - 1,125 kg Zucker - 1 Zimtstange - frischer Ingwer recipe: - Den Kürbis in Wasser und Essig über Nacht einlegen. - Am nächsten Tag den Kürbis rausnehmen und das Wasser-Essig-Gemisch mit Zucker, Zimt und Ingwer aufkochen, dann den Kürbis zugeben. - Kürbis glasig kochen (ca. 10 – 15 Minuten) - Heiß in Gläser geben mit jeweils einem Stück Ingwer. - Die Gläser am Rand saubaermachen, zudrehen und auf den Kopf stellen, bis der Inhalt ausgekühlt ist. tipps: - Das Rezept ergibt 6 – 8 Gläser. - Die Ingwermenge habe ich nie abgewogen, ich messe sie immer mit dem Messer ab. Da ich die ungefähre Menge der zu erwartenden Gläser kenne, schäle ich den Ingwer und schneide dann für jedes Glas ein etwa daumendickes Stück Ingwer ab. [Man kann dann noch zur Sicherheit zwei Stücke zusätzlich hinzugeben, mehr aber nicht.] ---
45.684211
349
0.773041
deu_Latn
0.394737
b46cae464808514486af79ac67846ba1a09471bb
4,275
md
Markdown
README.md
JodliDev/seamapPlus
bda2af52dc03cc2d827a7fbdc27dba3b52b46d74
[ "Apache-2.0" ]
null
null
null
README.md
JodliDev/seamapPlus
bda2af52dc03cc2d827a7fbdc27dba3b52b46d74
[ "Apache-2.0" ]
null
null
null
README.md
JodliDev/seamapPlus
bda2af52dc03cc2d827a7fbdc27dba3b52b46d74
[ "Apache-2.0" ]
null
null
null
# seamapPlus Dieses Browser-Add-on erweitert die Seekarte des Browsergames [Escaria](https://www.escaria.com) um viele nützliche Funktionen. Dazu gehören: Eine Weltkarte in welcher andere Inseln und NPCs eingetragen werden, die Möglichkeit andere Spieler und Gilden zu markieren, eine Seitenleiste mit Suchfunktion, die Möglichkeit Positionen auf der Karte zu speichern, und viele grafische Verbesserungen der Seekarte. Forenthread: http://forum.escaria.com/index.php?page=Thread&threadID=8557 ## Download: ![](promo/firefox.png) [Installation für Firefox](https://addons.mozilla.org/de/firefox/addon/seamapplus/) ![](promo/chrome.png) [Installation für Chrome](https://chrome.google.com/webstore/detail/seamapplus/fhpjcdjlbcijcgjdhaadjmjfabhijgmf) ![](promo/opera.png) [Installation für Opera](https://addons.opera.com/de/extensions/details/seamapplus/?display=de) ## Kurzbeschreibung: Die Erweiterung besitzt ein umfangreiches Tutorial, welches sämtliche Funktionen von seamapPlus vorstellt. Hier ist eine kleine Auflistung der wichtigsten Features: ### 1 Seitenleiste Die Seitenleiste wird mit Klick auf den Button am rechten Bildschirmrand eingeblendet. Mit ihr ist es leicht sich in großen Insel-Ansammlungen zurecht zu finden. Einzelne Insel oder ganze Gilden können hervor gehoben oder ausgeblendet werden. Desweiteren können Inseln nach Namen gefiltert werden. ### 2 Minimap Ausgestattet mit einer eigenen Zoomfunktion folgt die Minimap der Seekarte und kann zu einer vollwertigen Übersichtskarte vergrößert werden. Inseln, NPCs und gespeicherte Positionen werden darin abgebildet und verschaffen einem einen schnellen Überblick. ### 3 Seekarten-Verlauf SeamapPlus merkt sich die Positionen der Seekarte! Mit den Vorwärts- und Rückwärtsbuttons kann man schnell durch den eigenen Positionenverlauf durchwechseln. ### 4 Wegzeiten Eine Leiste berechnet die Wegzeiten für die Erkundung sowie Schiffzeiten für die aktuelle Position der Seekarte, der Weltkarte oder der genauen Position des Ringmenüs. ### 5 Positionen speichern Wie auch in der Premium-Inselkarte der eigenen Insel kann SeamapPlus auch für die Seekarte Positionen speichern, zu welchen später mit einem Klick zurückgekehrt werden kann. ### 6 Spieler markieren Desweiteren können auch Spieler gespeichert und mit einer Farbe versehen werden. Über die Liste kann man nicht nur schnell zu deren Position springen, diese werden auch auf See- und Weltkarte farbig hervor gehoben. ### 7 Gilden markieren Das ist zu wenig Farbe? Natürlich können auch sämtliche Mitglieder von Gilden farbig hervor gehoben werden. Warum nur Feinde und Verbündete gesondert auf der Karte anzeigen, wenn man ein komplexes Farbsystem erstellen kann? ### 8 Reiseanzeige Die Position der Reiseanzeige wurde in das "Zeiten-anzeige" verschoben und ist somit nicht nur auf der Seekarte sichtbar. Als weiteres Gimmig wurde die Boost-Zeitanzeige ebenfalls dorthin verschoben um einen schnellen Überblick über die Reisezeiten der Insel zu gewährleisten. ### 9 High-/Lowlevel-Anzeige Inseln, welche sich in der Nähe einer Handelsstation befinden, die nicht deren Levelbereich entspricht werden automatisch auf See- und Weltkarte hervor gehoben. ### 10 Optionen SeamapPlus kann natürlich an die eigenen Bedürfnisse angepasst werden. Über die Einstellungen kann beispielsweise die Größe der Minimap, die Größe der Icons auf der Weltkarte oder die Anzahl der automatisch gespeicherten Inseln verändert werden. Und natürlich besitzt die Minimap ein Filtermenü über welches genau eingestellt werden kann, welche Inseln aufscheinen sollen und welche nicht. ### 11 Erweiterte Radius-Anzeige Der Inselradius wird um den Sicht-Radius sowie Erkennungsradius erweitert ### 12 Chat-Erweiterung Positionen können per Mausklick in den Gildenchat eingefügt werden und Koordinaten im Gildenchat werden anklickbar (für diejenigen, die kein Escamod besitzen) ## Screenshots: ![Übersicht](promo/screens_1280_800/overview.png) ![Seitenleiste](promo/screens_1280_800/seitenleiste.png) ![Weltkarte](promo/screens_1280_800/worldmap.png) # Achtung: seamapPlus berücksichtigt noch keine Forschungslevel. Ich besitze momentan keine Insel mit weit genug fortgeschrittener Forschung. Daher kann ich es nicht testen. Wird aber noch nachgetragen^^
60.211268
406
0.82152
deu_Latn
0.394366
b487ad82efe718d00e876be9f063ef3f8003abf9
73
md
Markdown
README.md
hhelsinki/enigma.github.io
d0d907e3b94f9a0c41d561455fa85c33ece991a7
[ "BSL-1.0" ]
null
null
null
README.md
hhelsinki/enigma.github.io
d0d907e3b94f9a0c41d561455fa85c33ece991a7
[ "BSL-1.0" ]
null
null
null
README.md
hhelsinki/enigma.github.io
d0d907e3b94f9a0c41d561455fa85c33ece991a7
[ "BSL-1.0" ]
null
null
null
# enigma.github.io Startup https://hhelsinki.github.io/enigma.github.io/
18.25
45
0.780822
deu_Latn
0.25
32d6d463ecacf821e1eefc5afb821b08fcce481f
5,147
md
Markdown
microsoft-365/compliance/predictive-coding-apply-prediction-filter.md
MicrosoftDocs/microsoft-365-docs-pr.de-DE
466ad2774dfe8a585361cb526846db7121991286
[ "CC-BY-4.0", "MIT" ]
13
2019-04-24T07:14:09.000Z
2022-03-28T11:50:29.000Z
microsoft-365/compliance/predictive-coding-apply-prediction-filter.md
MicrosoftDocs/microsoft-365-docs-pr.de-DE
466ad2774dfe8a585361cb526846db7121991286
[ "CC-BY-4.0", "MIT" ]
3
2020-10-01T04:02:02.000Z
2022-02-09T06:49:34.000Z
microsoft-365/compliance/predictive-coding-apply-prediction-filter.md
MicrosoftDocs/microsoft-365-docs-pr.de-DE
466ad2774dfe8a585361cb526846db7121991286
[ "CC-BY-4.0", "MIT" ]
6
2019-10-09T19:21:30.000Z
2021-12-11T21:23:45.000Z
--- title: Anwenden des Filter für die Vorhersagebewertung auf Elemente in einem Prüfdateisatz f1.keywords: - NOCSH ms.author: markjjo author: markjjo ms.reviewer: jefwan manager: laurawi audience: Admin ms.topic: article ms.service: O365-seccomp ms.localizationpriority: medium search.appverid: - MET150 ms.collection: M365-security-compliance description: Verwenden Sie einen Filter für die Vorhersagebewertung, um Elemente anzuzeigen, die von einem vorhersagebasierten Codierungsmodell als relevant oder nicht relevant prognostiziert werden. ms.openlocfilehash: 04d0881e36c28a70df58a1aa7b054c641dfeeb2a ms.sourcegitcommit: d4b867e37bf741528ded7fb289e4f6847228d2c5 ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 10/06/2021 ms.locfileid: "60200461" --- # <a name="apply-a-prediction-score-filter-to-a-review-set-preview"></a>Anwenden eines Filter für die Vorhersagebewertung auf einen Prüfdateisatz (Vorschau) Nachdem Sie in Advanced eDiscovery ein Modell für die Vorhersagecodierung erstellt und bis zu dem Punkt trainiert haben, an dem es stabil ist, können Sie den Filter für die Vorhersagebewertung anwenden, um die vom Modell ermittelten Prüfdateisatzelemente anzuzeigen, die relevant (oder nicht relevant) sind. Wenn Sie ein Modell erstellen, wird auch ein entsprechender Filter für die Vorhersagebewertung erstellt. Sie können diesen Filter verwenden, um Elemente anzuzeigen, denen eine Vorhersagebewertung innerhalb eines bestimmten Bereichs zugewiesen ist. Im Allgemeinen sind Vorhersageergebnisse zwischen **0** und **5** Elementen zugewiesen, die vom Modell vorhergesagt wurden, sind nicht relevant. Elemente, denen Vorhersageergebnisse zwischen **0,5** und **1,0** zugewiesen wurden, sind Elemente, die vom Modell vorhergesagt wurden, sind relevant. Hier sind zwei Möglichkeiten, wie Sie den Filter für die Vorhersagebewertung verwenden können: - Priorisieren Der Überprüfung von Elementen in einem Prüfdateisatz, den das Modell vorausgesagt hat, ist relevant. - Elemente aus dem Prüfdateisatz, den das Modell vorhergesagt hat, zu entfernen, sind nicht relevant. Alternativ können Sie den Filter für die Vorhersagebewertung verwenden, um die Überprüfung von nicht relevanten Elementen zu depriorisieren. ## <a name="before-you-apply-a-prediction-score-filter"></a>Bevor Sie einen Filter für die Vorhersagebewertung anwenden - Erstellen Sie ein Modell für die Vorhersagecodierung, sodass ein entsprechender Filter für die Vorhersagebewertung erstellt wird. - Sie können einen Filter für die Vorhersagebewertung nach einer der Schulungsrunden anwenden. Sie können jedoch warten, nachdem Sie mehrere Runden ausgeführt haben, oder bis das Modell stabil ist, bevor Sie den Filter für die Vorhersagebewertung verwenden. ## <a name="apply-a-prediction-score-filter"></a>Anwenden eines Filter für die Vorhersagebewertung 1. Öffnen Sie im Microsoft 365 Compliance Center den Advanced eDiscovery Fall, wählen Sie die Registerkarte **"Prüfdateisätze"** aus, und öffnen Sie dann den Prüfdateisatz. ![Klicken Sie auf Filter, um die Flyoutseite Filter anzuzeigen.](..\media\PredictionScoreFilter0.png) Die vorinstallierten Standardfilter werden oben auf der Seite mit dem Prüfdateisatz angezeigt. Sie können diese Einstellung auf **Any** belassen. 2. Klicken Sie auf Filter, um die Flyoutseite Filter anzuzeigen. 3. Erweitern Sie den Abschnitt **"Analyse & Vorhersagecodierung",** um eine Reihe von Filtern anzuzeigen. ![Filter für die Vorhersagebewertung im Abschnitt "Analyse & Vorhersagecodierung".](..\media\PredictionScoreFilter1.png) Die Benennungskonvention für Filter für die Vorhersagebewertung ist **die Vorhersagebewertung (Modellname).** Beispielsweise ist der Filtername der Vorhersagebewertung für ein Modell mit dem Namen **Modell A** **die Vorhersagebewertung (Modell A).** 4. Wählen Sie den Filter für die Vorhersagebewertung aus, den Sie verwenden möchten, und klicken Sie dann auf **"Fertig".** 5. Klicken Sie auf der Seite mit dem Prüfdateisatz auf die Dropdownliste für den Filter für die Vorhersagebewertung, und geben Sie die Mindest- und Höchstwerte für den Bereich der Vorhersagebewertung ein. Der folgende Screenshot zeigt beispielsweise einen Vorhersagebewertungsbereich zwischen **0,5** und **1,0.** ![Mindest- und Höchstwerte für den Filter für die Vorhersagebewertung.](..\media\PredictionScoreFilter2.png) 6. Klicken Sie außerhalb des Filters, um den Filter automatisch auf den Prüfdateisatz anzuwenden. Eine Liste der Dokumente mit einer Vorhersagebewertung innerhalb des angegebenen Bereichs wird auf der Seite mit dem Prüfdateisatz angezeigt. > [!TIP] > Um die tatsächliche Vorhersagebewertung anzuzeigen, die einem Dokument zugewiesen ist, können Sie im Lesebereich auf die Registerkarte **"Metadaten"** klicken. Die Vorhersageergebnisse für alle Modelle im Prüfdateisatz werden in der **RelevanceScores-Metadateneigenschaft** angezeigt. ## <a name="more-information"></a>Weitere Informationen - Weitere Informationen zur Verwendung von Filtern finden Sie unter [Abfragen und Filtern von Inhalten in einem Prüfdateisatz.](review-set-search.md)
71.486111
851
0.811152
deu_Latn
0.361111
b4f67603f750f94859f62eae642cb9c495d690f2
19,392
md
Markdown
articles/migrate/onboard-to-azure-arc-with-azure-migrate.md
ctkalleppally/azure-docs.de-de
d40425c12772e53250efeb064aea56c453474e96
[ "CC-BY-4.0", "MIT" ]
null
null
null
articles/migrate/onboard-to-azure-arc-with-azure-migrate.md
ctkalleppally/azure-docs.de-de
d40425c12772e53250efeb064aea56c453474e96
[ "CC-BY-4.0", "MIT" ]
null
null
null
articles/migrate/onboard-to-azure-arc-with-azure-migrate.md
ctkalleppally/azure-docs.de-de
d40425c12772e53250efeb064aea56c453474e96
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Onboarding lokaler Server in der virtuellen VMware-Umgebung in Azure Arc description: Onboarding lokaler Server in der virtuellen VMware-Umgebung in Azure Arc author: deseelam ms.author: deseelam ms.manager: bsiva ms.topic: how-to ms.date: 04/27/2021 ms.openlocfilehash: 27b1253b2d2808e01e5dae542e82211d96add216 ms.sourcegitcommit: 43be2ce9bf6d1186795609c99b6b8f6bb4676f47 ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 04/29/2021 ms.locfileid: "108281079" --- # <a name="onboard-on-premises-servers-in-vmware-virtual-environment-to-azure-arc"></a>Onboarding lokaler Server in der virtuellen VMware-Umgebung in Azure Arc In diesem Artikel wird beschrieben, wie Sie lokale VMware-VMs mithilfe des Tools Azure Migrate: Ermittlung und Bewertung für die Azure-Verwaltung in Azure Arc integrieren. Mit Azure Arc können Sie Ihre Hybrid-IT-Infrastruktur auf einer zentralen Benutzeroberfläche verwalten, indem Sie die Azure-Verwaltungsfunktionen auf Ihre lokalen Server ausdehnen, die nicht für die Migration geeignet sind. [Weitere Informationen zu Azure Arc](https://docs.microsoft.com/azure/azure-arc/servers/overview) ## <a name="before-you-get-started"></a>Bevor Sie beginnen - [Sehen Sie sich die Anforderungen an](https://docs.microsoft.com/azure/migrate/tutorial-discover-vmware#prerequisites), um die in einer VMware-Umgebung ausgeführten Server mit Azure Migrate: Ermittlung und Bewertung zu ermitteln. - Bereiten Sie [VMware vCenter](https://docs.microsoft.com/azure/migrate/tutorial-discover-vmware#prepare-vmware) für die Verwendung vor, und überprüfen Sie die [VMware-Anforderungen](migrate-support-matrix-vmware.md#vmware-requirements) für die Softwareinventur. Die Softwareinventur muss abgeschlossen sein, bevor Sie mit dem Onboarding der ermittelten Server in Azure Arc beginnen können. - Sehen Sie sich die [Anforderungen zur Anwendungsermittlung](migrate-support-matrix-vmware.md#application-discovery-requirements) an, bevor Sie die Softwareinventur auf Servern initiieren. Auf Windows-Servern muss PowerShell ab Version 3.0 installiert sein. - Sehen Sie sich unbedingt die [Voraussetzungen für Azure Arc](https://docs.microsoft.com/azure/azure-arc/servers/agent-overview#prerequisites) sowie die folgenden Überlegungen an: - Das Onboarding in Azure Arc kann erst initiiert werden, nachdem die vCenter Server-Ermittlung und die Softwareinventur abgeschlossen wurden. Die Softwareinventur kann vom Start bis zum Abschluss bis zu sechs Stunden dauern. - Während des Onboardings in Arc wird der [Azure Arc Hybrid Connected Machine-Agent](https://docs.microsoft.com/azure/azure-arc/servers/learn/quick-enable-hybrid-vm) auf den ermittelten Servern installiert. Für die Agent-Installation müssen Sie Anmeldeinformationen mit Administratorberechtigungen auf den Servern angeben. Geben Sie dazu unter Linux das root-Konto und unter Windows ein Konto an, das der Gruppe „Lokale Administratoren“ angehört. - Vergewissern Sie sich, dass auf den Servern ein [unterstütztes Betriebssystem](https://docs.microsoft.com/azure/azure-arc/servers/agent-overview#supported-operating-systems) ausgeführt wird. - Stellen Sie sicher, das dem Azure-Konto die [erforderlichen Azure-Rollen](https://docs.microsoft.com/azure/azure-arc/servers/agent-overview#required-permissions) zugewiesen sind. - Achten Sie darauf, dass die [erforderlichen URLs](https://docs.microsoft.com/azure/azure-arc/servers/agent-overview#networking-configuration) nicht blockiert werden, wenn die ermittelten Server eine Verbindung über eine Firewall oder einen Proxyserver herstellen, um über das Internet zu kommunizieren. - Sehen Sie sich die für Azure Arc [unterstützten Regionen](https://docs.microsoft.com/azure/azure-arc/servers/overview#supported-regions) an. - Azure Arc-fähige Server unterstützen bis zu 5.000 Computerinstanzen in einer Ressourcengruppe. ## <a name="set-up-the-azure-migrate-project"></a>Einrichten des Azure Migrate-Projekts 1. Bereiten Sie vorab das [Azure-Benutzerkonto](https://docs.microsoft.com/azure/migrate/tutorial-discover-vmware#prepare-an-azure-user-account) vor, und vergewissern Sie sich, dass Sie über die [erforderlichen Rollen](./create-manage-projects.md#verify-permissions) im Abonnement verfügen, um die für Azure Migrate erforderlichen Ressourcen zu erstellen. 2. Lesen Sie [diesen Artikel](https://docs.microsoft.com/azure/migrate/create-manage-projects) zum Einrichten eines neuen Azure Migrate-Projekts, dem das Tool Azure Migrate: Ermittlung und Bewertung hinzugefügt ist. > [!Note] > Sie können auch ein vorhandenes Migrate-Projekt verwenden und für den Bestand an gefundenen Servern ein Onboarding in Azure Arc durchführen. Starten Sie dazu den Appliance-Konfigurations-Manager von Ihrem Applianceserver aus, und vergewissern Sie sich, dass die Dienste auf die neuesten Versionen aktualisiert wurden. [Weitere Informationen](https://docs.microsoft.com/azure/migrate/migrate-appliance#appliance-upgrades) <br/> <br/> Befolgen Sie als Nächstes [diese Anweisungen](#onboard-to-azure-arc) für das Onboarding Ihrer Server. ## <a name="deploy-and-register-the-azure-migrate-appliance"></a>Bereitstellen und Registrieren der Azure Migrate-Appliance Für das Azure Migrate-Tool zur Ermittlung und Bewertung wird eine einfache Azure Migrate-Appliance verwendet. Die Appliance führt die Serverermittlung durch und sendet Metadaten zur Serverkonfiguration und -leistung an Azure Migrate. Vor dem Einrichten der Appliance: 1. [Überprüfen Sie die Anforderungen](migrate-appliance.md#appliance---vmware) für die Bereitstellung der Azure Migrate-Appliance. 2. Überprüfen Sie die Azure-URLs, die die Appliance für den Zugriff in [öffentlichen Clouds](migrate-appliance.md#public-cloud-urls) und [Government-Clouds](migrate-appliance.md#government-cloud-urls) benötigt. 3. Beachten Sie die [Portzugriffsanforderungen](migrate-support-matrix-vmware.md#port-access-requirements) für die Appliance. Als Nächstes - Befolgen Sie diesen Artikel zum [Einrichten der Azure Migrate-Appliance](https://docs.microsoft.com/azure/migrate/tutorial-discover-vmware#set-up-the-appliance), um die vCenter Server-Ermittlung zu starten. Zum Bereitstellen der Appliance können Sie eine OVA-Vorlage herunterladen und in VMware importieren, um einen Server zu erstellen, der in Ihrer vCenter Server-Instanz ausgeführt wird. - Nach der Bereitstellung der Appliance müssen Sie sie beim Projekt registrieren, bevor Sie die Ermittlung initiieren können. Befolgen Sie [diese Anweisungen](https://docs.microsoft.com/azure/migrate/tutorial-discover-vmware#register-the-appliance-with-azure-migrate), um die Appliance zu registrieren. ## <a name="configure-the-appliance-and-start-discovery"></a>Konfigurieren der Appliance und Starten der Ermittlung In [diesem Artikel](https://docs.microsoft.com/azure/migrate/tutorial-discover-vmware#start-continuous-discovery) erfahren Sie, wie Sie die Azure Migrate-Appliance konfigurieren und die vCenter Server-Ermittlung starten. Beim Konfigurieren der Appliance für die Ermittlung müssen Sie Folgendes im Appliance-Konfigurations-Manager angeben: - Die Details der vCenter-Server-Instanz, zu der eine Verbindung hergestellt werden soll - Anmeldeinformationen für vCenter Server, die für die Ermittlung des Servers in Ihrer VMware-Umgebung ausgelegt sind - Serveranmeldeinformationen mit Administratorberechtigungen. Das Onboarding in Azure Arc erfordert Anmeldeinformationen mit Administratorberechtigungen auf dem Server, um den Azure Arc Hybrid Connect Machine-Agent zu installieren und zu konfigurieren. [Erfahren Sie mehr](add-server-credentials.md) zur Bereitstellung von Anmeldeinformationen und zu deren Handhabung. Nach dem erfolgreichen Abschluss der Ermittlung dauert es etwa 15 Minuten, bis die ermittelten Server im Portal angezeigt werden. ## <a name="onboard-to-azure-arc"></a>Onboarding in Azure Arc >[!Important] >Die Softwareinventur muss abgeschlossen sein, bevor Sie mit dem Onboarding der ermittelten Server in Azure Arc beginnen können. Nachdem die vCenter Server-Ermittlung abgeschlossen ist, wird automatisch die Softwareinventur (Ermittlung installierter Anwendungen) initiiert. Während der Softwareinventur werden die bereitgestellten Serveranmeldeinformationen durchlaufen und mit den ermittelten Servern überprüft. Sie können das Onboarding starten, nachdem die Softwareinventur abgeschlossen ist und die Anmeldeinformationen zugeordnet wurden. Die Softwareinventur kann vom Start bis zum Abschluss bis zu sechs Stunden dauern. 1. Navigieren Sie zum Bereich **Onboarding in Azure Arc**. ![Onboarding in Arc](./media/onboard-to-azure-arc-with-azure-migrate/azure-arc-onboarding-panel-after-being-enabled.png) 2. Geben Sie das **Abonnement** und die **Ressourcengruppe** für die Verwaltung des Servers in Azure an. 3. Wählen Sie in der Dropdownliste **Regionen** die Azure-Region aus, in der die Metadaten des Servers gespeichert werden sollen. 4. Geben Sie Details zum **Azure Active Directory-Dienstprinzipal** für das Onboarding im großen Stil an. Lesen Sie diesen Artikel zum [Erstellen eines Dienstprinzipals mithilfe der Azure-Portals oder von Azure PowerShell](https://docs.microsoft.com/azure/azure-arc/servers/onboard-service-principal#create-a-service-principal-for-onboarding-at-scale). <br/> Die folgenden Eingaben sind erforderlich: - **Verzeichnis-ID (Mandant):** der [eindeutige Bezeichner (GUID)](https://docs.microsoft.com/azure/active-directory/develop/howto-create-service-principal-portal#get-tenant-and-app-id-values-for-signing-in), der Ihre dedizierte Instanz von Azure AD darstellt - **Anwendungs-ID (Client):** der [eindeutige Bezeichner (GUID)](https://docs.microsoft.com/azure/active-directory/develop/howto-create-service-principal-portal#get-tenant-and-app-id-values-for-signing-in), der die Anwendungs-ID des Dienstprinzipals darstellt - **Dienstprinzipalgeheimnis (Anwendungsgeheimnis):** der [geheime Clientschlüssel](https://docs.microsoft.com/azure/active-directory/develop/howto-create-service-principal-portal#option-2-create-a-new-application-secret) für die kennwortbasierte Authentifizierung 5. _Optional:_ Geben Sie die **IP-Adresse des Proxyservers** oder den Namen und die **Portnummer** an, wenn Ihre ermittelten Server einen Proxyserver benötigen, um eine Verbindung mit dem Internet herzustellen. Geben Sie den Wert im Format `http://<proxyURL>:<proxyport>` ein. Dieser Proxyserver, der von den ermittelten Servern verwendet wird, kann sich von dem Proxyserver unterscheiden, der vom Applianceserver für Verbindungen mit dem Internet benötigt wird (im Abschnitt „Voraussetzungen“ im Appliance-Konfigurations-Manager angegeben). > [!Note] > Das Festlegen der Proxyauthentifizierung wird nicht unterstützt. 6. Wählen Sie **Onboarding starten** aus, um den Azure Arc-Onboardingprozess zu initiieren. Der Onboardingprozess nimmt einige Zeit in Anspruch. Nach Abschluss des Onboardings werden der Abschlussstatus und ein detaillierter Onboardingstatusbericht angezeigt. ![Bericht zum Arc-Onboarding](./media/onboard-to-azure-arc-with-azure-migrate/onboarding-completion-report.png) > [!Note] > Wenn Ihre Anmeldung abläuft, wählen Sie **Erneut anmelden** aus. Dabei wird ein modales Dialogfeld mit dem Gerätecode angezeigt. Wählen Sie **Code kopieren und anmelden** aus, um den Gerätecode zu kopieren und eine Azure-Anmeldeaufforderung auf einer neuen Browserregisterkarte zu öffnen. Sollte keine Anmeldung angezeigt werden, vergewissern Sie sich, dass Sie den Popupblocker im Browser deaktiviert haben. 7. Navigieren Sie nach Abschluss des Onboardings zur [Homepage von Azure Arc](https://portal.azure.com/#blade/Microsoft_Azure_HybridCompute/AzureArcCenterBlade/servers), um die Server, für die das Onboarding durchgeführt wurde, anzuzeigen und zu verwalten. 8. Zeigen Sie den detaillierten Onboardingbericht an, um den Onboardingstatus Ihrer Server zu verstehen und entsprechende Maßnahmen zu ergreifen. > [!Note] > Die Azure Migrate-Appliance initiiert WinRM-Sitzungen, um das Azure Arc-Onboardingskript auszuführen. Stellen Sie sicher, dass keine Einstellungen vorhanden sind, die den Zugriff auf den WinRM-Dienst auf den Zielservern einschränken. ## <a name="next-steps"></a>Nächste Schritte - Weitere Informationen und Fehlerdetails finden Sie im detaillierten Onboardingbericht. Beheben Sie eventuell vorhandene Fehler, um das Onboarding der Server durchzuführen. - Sie können **Onboarding starten** auswählen, um den Azure Arc-Onboardingprozess zu initiieren. Das Onboarding wird für alle neu ermittelten Server und für Server versucht, die in der vorherigen Ausführung nicht erfolgreich integriert werden konnten. ## <a name="troubleshooting-azure-arc-onboarding-errors"></a>Problembehandlung beim Azure Arc-Onboarding Wenn beim Onboarding in Azure Arc mithilfe der Azure Migrate-Appliance ein Fehler auftritt, können Sie mithilfe des folgenden Abschnitts die wahrscheinliche Ursache und die vorgeschlagenen Schritte zum Beheben des Problems ermitteln. Wenn der unten aufgeführte Fehlercode nicht angezeigt wird oder wenn dieser mit **_AZCM_** beginnt, lesen Sie [diesen Leitfaden zur Problembehandlung bei Azure Arc](https://docs.microsoft.com/azure/azure-arc/servers/troubleshoot-agent-onboard). ### <a name="error-60001---unabletoconnecttophysicalserver"></a>Fehler 60001: UnableToConnectToPhysicalServer **Mögliche Ursachen** Entweder sind die [Voraussetzungen](https://go.microsoft.com/fwlink/?linkid=2134728) für die Verbindung mit dem Server nicht erfüllt, oder es liegen Netzwerkprobleme beim Herstellen einer Verbindung mit dem Server vor, z. B. einige Proxyeinstellungen. **Empfohlene Aktionen** - Stellen Sie sicher, dass der Server die [Voraussetzungen](https://go.microsoft.com/fwlink/?linkid=2134728) für die Ermittlung und Bewertung erfüllt. - Vergewissern Sie sich, dass Sie auf der Appliance die richtige Authentifizierungsmethode für die Verbindung mit dem Server ausgewählt haben. > [!Note] > Azure Migrate unterstützt sowohl die kennwortbasierte als auch die auf SSH-Schlüsseln basierende Authentifizierung für Linux-Server. - Wenn das Problem weiterhin besteht, übermitteln Sie den Fall an den Microsoft-Support, und geben Sie die Computer-ID der Appliance an (zu finden in der Fußzeile des Appliance-Konfigurations-Managers). ### <a name="error-60002---invalidservercredentials"></a>Fehler 60002: InvalidServerCredentials **Mögliche Ursachen** Die Verbindung mit dem Server kann nicht hergestellt werden. Entweder haben Sie falsche Anmeldeinformationen auf der Appliance angegeben, oder die zuvor angegebenen Anmeldeinformationen sind abgelaufen. **Empfohlene Aktionen** - Vergewissern Sie sich, dass Sie auf der Appliance die richtigen Anmeldeinformationen für den Server angegeben haben. Sie können dies überprüfen, indem Sie versuchen, mit diesen Anmeldeinformationen eine Verbindung mit dem Server herzustellen. - Wenn die hinzugefügten Anmeldeinformationen falsch oder abgelaufen sind, bearbeiten Sie sie auf der Appliance, und wiederholen Sie die Überprüfung für die hinzugefügten Server. Wenn die Überprüfung erfolgreich ist, wurde das Problem behoben. - Wenn das Problem weiterhin besteht, übermitteln Sie den Fall an den Microsoft-Support, und geben Sie die Computer-ID der Appliance an (zu finden in der Fußzeile des Appliance-Konfigurations-Managers). ### <a name="error-60005---sshoperationtimeout"></a>Fehler 60005: SSHOperationTimeout **Mögliche Ursachen** - Der Vorgang dauerte aufgrund von Problemen mit der Netzwerklatenz oder aufgrund fehlender aktueller Updates auf dem Server länger als erwartet. **Empfohlene Aktionen** - Stellen Sie sicher, dass auf dem betroffenen Server die neuesten Kernel- und Betriebssystemupdates installiert sind. - Stellen Sie sicher, dass zwischen der Appliance und dem Server keine Netzwerklatenz besteht. Es wird empfohlen, die Appliance und den Quellserver in derselben Domäne zu verwenden, um Latenzprobleme zu vermeiden. - Stellen Sie von der Appliance aus eine Verbindung mit dem betroffenen Server her, und führen Sie die [hier beschriebenen Befehle](https://go.microsoft.com/fwlink/?linkid=2152600) aus, um zu überprüfen, ob NULL-Werte oder leere Daten zurückgegeben werden. - Wenn das Problem weiterhin besteht, übermitteln Sie den Fall an den Microsoft-Support, und geben Sie die Computer-ID der Appliance an (zu finden in der Fußzeile des Appliance-Konfigurations-Managers). ### <a name="error-60108---softwareinventorycredentialnotassociated"></a>Fehler 60108: SoftwareInventoryCredentialNotAssociated **Mögliche Ursachen** - Es wurden keine Anmeldeinformationen gefunden, die dem Server zugeordnet sind. **Empfohlene Aktionen** - Die Softwareinventur muss abgeschlossen sein, bevor Sie mit dem Onboarding der ermittelten Server in Azure Arc beginnen können. [Weitere Informationen](https://docs.microsoft.com/azure/migrate/how-to-discover-applications#add-credentials-and-initiate-discovery) - Stellen Sie sicher, dass die im Appliance-Konfigurations-Manager angegebenen Anmeldeinformationen gültig sind und der Zugriff auf den Server mit diesen Anmeldeinformationen möglich ist. - Wechseln Sie zurück zum Appliance-Konfigurations-Manager, um andere Anmeldeinformationen anzugeben oder die vorhandenen zu bearbeiten. ### <a name="error-60109---arcosnotsupported"></a>Fehler 60109: ArcOsNotSupported **Mögliche Ursachen** - Der Server hostet ein für das Onboarding in Azure Arc nicht unterstütztes Betriebssystem. **Empfohlene Aktionen** - Sehen Sie sich die [unterstützten Betriebssysteme](https://docs.microsoft.com/azure/azure-arc/servers/agent-overview#supported-operating-systems) für Azure Arc an. ### <a name="error-10002---scriptexecutiontimedoutonvm"></a>Fehler 10002: ScriptExecutionTimedOutOnVm **Mögliche Ursachen** - Der Onboardingtask wurde nicht rechtzeitig abgeschlossen. Die Ausführung dauerte dann länger als erwartet. **Empfohlene Aktionen** - Das Problem sollte sich nach einiger Zeit automatisch lösen. Wenden Sie sich an den Microsoft Support, wenn das Problem weiterhin besteht. ### <a name="error-50000---accessdenied"></a>Fehler 50000: AccessDenied **Mögliche Ursachen** - Der Vorgang konnte aufgrund eines unzulässigen Zugriffs auf den Server nicht abgeschlossen werden. Das Benutzerkonto, das auf der Appliance für den Zugriff auf den Server bereitgestellt wurde, verfügt nicht über die erforderlichen Berechtigungen, oder die Anmeldeinformationen sind falsch. WinRM-Fehlercode: 0x80070005 **Empfohlene Aktionen** - Überprüfen Sie die möglichen Ursachen, und wiederholen Sie den Vorgang. Wenden Sie sich an den Support, wenn das Problem weiterhin besteht. ### <a name="error-9609516000960078---nullresultunhandledexceptionserverunknownerrorunhandlederror"></a>Fehler 960/951/60009/60078: NullResult/UnhandledException/ServerUnknownError/UnhandledError **Mögliche Ursachen** - Bei dem Vorgang ist ein interner Fehler aufgetreten. **Empfohlene Aktionen** - Wiederholen Sie den Vorgang nach einiger Zeit. Wenn das Problem weiterhin besteht, wenden Sie sich an den Support, und geben Sie die Computer-ID der Appliance an (zu finden in der **Fußzeile** des Appliance-Konfigurations-Managers).
96.96
544
0.808736
deu_Latn
0.48
37152244ba8a02977c9328b303f747209d37a19b
847
md
Markdown
README.md
Quedel/ffMapJSONCollector
27fc4ba5ab2a9b4dbaf4227a509da8904ff5444e
[ "MIT" ]
1
2019-11-29T19:03:12.000Z
2019-11-29T19:03:12.000Z
README.md
Quedel/ffMapJSONCollector
27fc4ba5ab2a9b4dbaf4227a509da8904ff5444e
[ "MIT" ]
null
null
null
README.md
Quedel/ffMapJSONCollector
27fc4ba5ab2a9b4dbaf4227a509da8904ff5444e
[ "MIT" ]
null
null
null
# ffMapJSONCollector Der Collector fragt die Notwendigen JSON für HopGlass (nodes.json und graph.json) (@TODO: und MeshViewer (meshviewer.json)) von den hinterlegten URLs ab und führt diese zu jeweils einer Datei zusammen. Falls eine URL nicht erreichbar ist, wird, wenn vorhanden, der letzte funktionierende Stand genommen. Wenn die Daten älter als X Tage sind, werden sie verworfen. ## Workflow - Status-Ausgabe erfolgt als JSON - Bei Bedarf eine Update-Seite aufrufen - Daten per CURL nacheinander abrufen und bei erfolg unter tmp/name.typ.json (foo.nodes.json) speichern - alle Datein nacheinander einlesen (ausschließlich die Einträge in config) - Wenn Datum älter als `<outdated-days>`, Daten verwerfen und JSON's löschen - Daten zusammenführen, Achtung: graph.json -> Gateway Index beachten! - Daten in data/ schreiben - Status ausgeben
47.055556
123
0.792208
deu_Latn
0.666667
371ef5010aabba65c067a3f24dc1f5c591a55511
5,665
md
Markdown
content/en/docs/Developerguide/summary_stat_user_functions.md
opengauss-mirror/docs
869e517825cf56059243a7104f5e4fa6fc490e69
[ "MIT" ]
8
2020-07-01T07:14:05.000Z
2022-03-08T09:20:56.000Z
content/en/docs/Developerguide/summary_stat_user_functions.md
opengauss-mirror/docs
869e517825cf56059243a7104f5e4fa6fc490e69
[ "MIT" ]
null
null
null
content/en/docs/Developerguide/summary_stat_user_functions.md
opengauss-mirror/docs
869e517825cf56059243a7104f5e4fa6fc490e69
[ "MIT" ]
6
2020-07-01T15:40:22.000Z
2021-05-28T07:43:19.000Z
# SUMMARY\_STAT\_USER\_FUNCTIONS<a name="EN-US_TOPIC_0245374720"></a> **SUMMARY\_STAT\_USER\_FUNCTIONS** displays statistics about user-defined functions on all database nodes. **Table 1** SUMMARY\_STAT\_USER\_FUNCTIONS columns <a name="en-us_topic_0237122616_table31987521472"></a> <table><thead align="left"><tr id="en-us_topic_0237122616_row1530485234714"><th class="cellrowborder" valign="top" width="25.14%" id="mcps1.2.4.1.1"><p id="en-us_topic_0237122616_p1430495212473"><a name="en-us_topic_0237122616_p1430495212473"></a><a name="en-us_topic_0237122616_p1430495212473"></a><strong id="b29671941511"><a name="b29671941511"></a><a name="b29671941511"></a>Name</strong></p> </th> <th class="cellrowborder" valign="top" width="16.950000000000003%" id="mcps1.2.4.1.2"><p id="en-us_topic_0237122616_p12304195220478"><a name="en-us_topic_0237122616_p12304195220478"></a><a name="en-us_topic_0237122616_p12304195220478"></a><strong id="b56121978513"><a name="b56121978513"></a><a name="b56121978513"></a>Type</strong></p> </th> <th class="cellrowborder" valign="top" width="57.91%" id="mcps1.2.4.1.3"><p id="en-us_topic_0237122616_p6304155274716"><a name="en-us_topic_0237122616_p6304155274716"></a><a name="en-us_topic_0237122616_p6304155274716"></a><strong id="b4357171817514"><a name="b4357171817514"></a><a name="b4357171817514"></a>Description</strong></p> </th> </tr> </thead> <tbody><tr id="en-us_topic_0237122616_row183041452104715"><td class="cellrowborder" valign="top" width="25.14%" headers="mcps1.2.4.1.1 "><p id="en-us_topic_0237122616_p1030575284718"><a name="en-us_topic_0237122616_p1030575284718"></a><a name="en-us_topic_0237122616_p1030575284718"></a>schemaname</p> </td> <td class="cellrowborder" valign="top" width="16.950000000000003%" headers="mcps1.2.4.1.2 "><p id="en-us_topic_0237122616_p730516521478"><a name="en-us_topic_0237122616_p730516521478"></a><a name="en-us_topic_0237122616_p730516521478"></a>name</p> </td> <td class="cellrowborder" valign="top" width="57.91%" headers="mcps1.2.4.1.3 "><p id="en-us_topic_0237122616_p130516528473"><a name="en-us_topic_0237122616_p130516528473"></a><a name="en-us_topic_0237122616_p130516528473"></a>Schema name</p> </td> </tr> <tr id="en-us_topic_0237122616_row1930512528478"><td class="cellrowborder" valign="top" width="25.14%" headers="mcps1.2.4.1.1 "><p id="en-us_topic_0237122616_p330516528470"><a name="en-us_topic_0237122616_p330516528470"></a><a name="en-us_topic_0237122616_p330516528470"></a>funcname</p> </td> <td class="cellrowborder" valign="top" width="16.950000000000003%" headers="mcps1.2.4.1.2 "><p id="en-us_topic_0237122616_p53053523474"><a name="en-us_topic_0237122616_p53053523474"></a><a name="en-us_topic_0237122616_p53053523474"></a>name</p> </td> <td class="cellrowborder" valign="top" width="57.91%" headers="mcps1.2.4.1.3 "><p id="en-us_topic_0237122616_p7305195294716"><a name="en-us_topic_0237122616_p7305195294716"></a><a name="en-us_topic_0237122616_p7305195294716"></a>Function name</p> </td> </tr> <tr id="en-us_topic_0237122616_row63051152114714"><td class="cellrowborder" valign="top" width="25.14%" headers="mcps1.2.4.1.1 "><p id="en-us_topic_0237122616_p1730513524475"><a name="en-us_topic_0237122616_p1730513524475"></a><a name="en-us_topic_0237122616_p1730513524475"></a>calls</p> </td> <td class="cellrowborder" valign="top" width="16.950000000000003%" headers="mcps1.2.4.1.2 "><p id="en-us_topic_0237122616_p163056522477"><a name="en-us_topic_0237122616_p163056522477"></a><a name="en-us_topic_0237122616_p163056522477"></a>numeric</p> </td> <td class="cellrowborder" valign="top" width="57.91%" headers="mcps1.2.4.1.3 "><p id="en-us_topic_0237122616_p4305175211474"><a name="en-us_topic_0237122616_p4305175211474"></a><a name="en-us_topic_0237122616_p4305175211474"></a>Number of times that the function has been called</p> </td> </tr> <tr id="en-us_topic_0237122616_row230620529475"><td class="cellrowborder" valign="top" width="25.14%" headers="mcps1.2.4.1.1 "><p id="en-us_topic_0237122616_p19306752154713"><a name="en-us_topic_0237122616_p19306752154713"></a><a name="en-us_topic_0237122616_p19306752154713"></a>total_time</p> </td> <td class="cellrowborder" valign="top" width="16.950000000000003%" headers="mcps1.2.4.1.2 "><p id="en-us_topic_0237122616_p8306175274717"><a name="en-us_topic_0237122616_p8306175274717"></a><a name="en-us_topic_0237122616_p8306175274717"></a>double precision</p> </td> <td class="cellrowborder" valign="top" width="57.91%" headers="mcps1.2.4.1.3 "><p id="en-us_topic_0237122616_p530655211474"><a name="en-us_topic_0237122616_p530655211474"></a><a name="en-us_topic_0237122616_p530655211474"></a>Total time spent in this function and all other functions called by it (unit: ms)</p> </td> </tr> <tr id="en-us_topic_0237122616_row2306165204715"><td class="cellrowborder" valign="top" width="25.14%" headers="mcps1.2.4.1.1 "><p id="en-us_topic_0237122616_p3306155214470"><a name="en-us_topic_0237122616_p3306155214470"></a><a name="en-us_topic_0237122616_p3306155214470"></a>self_time</p> </td> <td class="cellrowborder" valign="top" width="16.950000000000003%" headers="mcps1.2.4.1.2 "><p id="en-us_topic_0237122616_p1830616528477"><a name="en-us_topic_0237122616_p1830616528477"></a><a name="en-us_topic_0237122616_p1830616528477"></a>double precision</p> </td> <td class="cellrowborder" valign="top" width="57.91%" headers="mcps1.2.4.1.3 "><p id="en-us_topic_0237122616_p930611521471"><a name="en-us_topic_0237122616_p930611521471"></a><a name="en-us_topic_0237122616_p930611521471"></a>Total time spent in this function, excluding other functions called by it (unit: ms)</p> </td> </tr> </tbody> </table>
104.907407
396
0.760459
deu_Latn
0.277778
3720d9db5727fc8ca12a0ccd185ab03dbc5c69c2
2,099
md
Markdown
AlchemyInsights/owa-smime.md
47-studio-org/OfficeDocs-AlchemyInsights-pr.de-DE
edb8893aa6f88fe3c40b9a0a3ad2396b02bebb54
[ "CC-BY-4.0", "MIT" ]
1
2022-03-15T16:17:10.000Z
2022-03-15T16:17:10.000Z
AlchemyInsights/owa-smime.md
MarcelRaschke/OfficeDocs-AlchemyInsights-pr.de-DE
edb8893aa6f88fe3c40b9a0a3ad2396b02bebb54
[ "CC-BY-4.0", "MIT" ]
null
null
null
AlchemyInsights/owa-smime.md
MarcelRaschke/OfficeDocs-AlchemyInsights-pr.de-DE
edb8893aa6f88fe3c40b9a0a3ad2396b02bebb54
[ "CC-BY-4.0", "MIT" ]
1
2021-03-08T00:39:46.000Z
2021-03-08T00:39:46.000Z
--- title: S/MIME in Outlook im Web ms.author: daeite author: daeite manager: joallard ms.date: 04/21/2020 ms.audience: Admin ms.topic: article ms.service: o365-administration ROBOTS: NOINDEX, NOFOLLOW localization_priority: Normal ms.collection: Adm_O365 ms.custom: 9000329 ms.openlocfilehash: 2351504b2fd3c24ee5c4d1c0442e6408444dc48c ms.sourcegitcommit: c6692ce0fa1358ec3529e59ca0ecdfdea4cdc759 ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 09/14/2020 ms.locfileid: "47666113" --- # <a name="encrypt-messages-using-smime"></a>Verschlüsseln von Nachrichten mit S/MIME Verwenden Sie S/MIME in Outlook im Internet, um die Sicherheit Ihrer Nachrichten zu verbessern. Eine digital verschlüsselte Nachricht kann nur von Empfängern geöffnet werden, die über den richtigen Schlüssel verfügen. Eine digitale Signatur sichert Empfängern, dass die Nachricht nicht manipuliert wurde. **Hinweis:** Die S/MIME-Erweiterung muss von Ihrem Administrator installiert werden. So ändern Sie die S/MIME-Einstellungen in Outlook im Internet: 1. Wechseln Sie zu <img src='data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAABIAAAASCAMAAABhEH5lAAAA51BMVEX6+fj6+fDr+fjK+fj69LRxsuj6+cjY+fi/+fin3ev6+ddMk81HdK5AaatHLn/ntXTrsW5cRmLOk0pAND5KNCl1NCOi3fiGwvjJ3fDBz+F6teFgpdt6stX68c314syTucirtchum8bjz8BQh7/6+b47fbrKtapiian63aFDaaHJuZJiQo36woVabH7ZtHiOQnTHm2wlKmqriWF/cFzVnVTFjlSyeUkrNEmBLkWfaUGsaT67fTrj9Pi19PjO8fiv5vj69OFWm9Pt3aZ1Qo0lNHQ1P2iYTWGOQmHcpV5kRlqvc0mrbERpPzMoEeekAAAAxElEQVQY03WQ5w6CUAyFy3Jv3HsrICoKqLj3fP/nsTcNakjsn9t+bW/OKfyL6iTCc49e/ktuRs2WEhE1U/qgQQfEzGkNyxzVXLdw0ASW+a7BZp3HpJ+cpovUjcv6PYtvSmKj4/SswTMaBgg9FQF5axWysKoson4cGMYCvlEAQDwK7XkZwEVbRBpDPC46ygbAbPl31p4Wvd8nwiRCLnIArJb1ZBD7KFWMkdQLSUVIhowsGaIwzzVHikfVV8lzHPv3OGTfTd4gnRNqGdZ49AAAAABJRU5ErkJggg==' /> **Einstellungen** > **Alle Outlook-Einstellungen anzeigen**. 2. Wählen Sie e **-Mail-** > **S/MIME**aus. Lesen Sie [verschlüsselte Nachrichten mithilfe von S/MIME in Outlook im Web](https://support.office.com/article/878c79fc-7088-4b39-966f-14512658f480?wt.mc_id=Office_Outlook_com_Alchemy) , um weitere Informationen zu erhalten.
63.606061
719
0.850881
deu_Latn
0.212121
e492dcb813165874f931e3de9f95860024b1e1cf
2,254
md
Markdown
docs/extensibility/internals/source-control-vspackage-design-elements.md
tommorris/visualstudio-docs.de-de
2f351c63cc51989c21aa6f5e705ec428144d8da6
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/extensibility/internals/source-control-vspackage-design-elements.md
tommorris/visualstudio-docs.de-de
2f351c63cc51989c21aa6f5e705ec428144d8da6
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/extensibility/internals/source-control-vspackage-design-elements.md
tommorris/visualstudio-docs.de-de
2f351c63cc51989c21aa6f5e705ec428144d8da6
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Source Control VSPackage Entwurfselemente | Microsoft Docs ms.custom: '' ms.date: 11/04/2016 ms.technology: - vs-ide-sdk ms.topic: conceptual helpviewer_keywords: - source control packages, design elements ms.assetid: edd3f2ff-ca32-4465-8ace-4330493b67bb author: gregvanl ms.author: gregvanl manager: douge ms.workload: - vssdk ms.openlocfilehash: eb741a7dc7423c27baed2cd79476239f4e41a170 ms.sourcegitcommit: 6a9d5bd75e50947659fd6c837111a6a547884e2a ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 04/16/2018 ms.locfileid: "31130222" --- # <a name="source-control-vspackage-design-elements"></a>Source Control VSPackage Entwurfselemente Die Themen in diesem Abschnitt beschreiben die Struktur der quellcodeverwaltung, VSPackage, für die enge Integration implementieren muss. Zudem werden die Schnittstellen aufgelistet und können Dienste, die die Quelle VSPackage steuern, implementieren und die Schnittstellen und Dienste können von anderen Datenquellen-Steuerelements VSPackage [!INCLUDE[vsprvs](../../code-quality/includes/vsprvs_md.md)] Komponenten zur Unterstützung der seine Quelle zu steuern, Modell- und Funktionalität. ## <a name="in-this-section"></a>In diesem Abschnitt [VSPackage-Struktur](../../extensibility/internals/vspackage-structure-source-control-vspackage.md) Definiert die Struktur des Datenquellen-Steuerelements VSPackage. [Verknüpfte Dienste und Schnittstellen](../../extensibility/internals/related-services-and-interfaces-source-control-vspackage.md) Steuerelement-Schnittstellen paketbezogene und Dienste aufgelistet. [Bereitgestellten Dienste](../../extensibility/internals/services-provided-source-control-vspackage.md) Beschreibt die quellcodeverwaltungsdienst, die von der quellcodeverwaltung VSPackage bereitgestellt. ## <a name="related-sections"></a>Verwandte Abschnitte [Erstellen eines Quellcodeverwaltungs-VSPackage](../../extensibility/internals/creating-a-source-control-vspackage.md) Erläutert, wie ein Datenquellen-Steuerelement VSPackage zu erstellen, die nicht nur Quellcodeverwaltungsfunktion bereitstellt, sondern dienen zum Anpassen der [!INCLUDE[vsprvs](../../code-quality/includes/vsprvs_md.md)] quellcodeverwaltung UI.
59.315789
492
0.803017
deu_Latn
0.210526
e49cd876d1e7fd1541c18af82ba00842afb126a6
10,308
md
Markdown
articles/event-hubs/event-hubs-availability-and-support-faq.md
SunnyDeng/azure-content-dede
edb0ac8eec176b64971ec219274a4a922dd00fec
[ "CC-BY-3.0" ]
2
2020-08-29T21:10:59.000Z
2021-07-25T10:13:02.000Z
articles/event-hubs/event-hubs-availability-and-support-faq.md
SunnyDeng/azure-content-dede
edb0ac8eec176b64971ec219274a4a922dd00fec
[ "CC-BY-3.0" ]
null
null
null
articles/event-hubs/event-hubs-availability-and-support-faq.md
SunnyDeng/azure-content-dede
edb0ac8eec176b64971ec219274a4a922dd00fec
[ "CC-BY-3.0" ]
null
null
null
<properties pageTitle="Event Hubs – Verfügbarkeit und Support | Microsoft Azure" description="Event Hubs-Verfügbarkeit und -Support – häufig gestellte Fragen" services="event-hubs" documentationCenter="na" authors="sethmanheim" manager="timlt" editor="" /> <tags ms.service="event-hubs" ms.devlang="na" ms.topic="article" ms.tgt_pltfrm="na" ms.workload="tbd" ms.date="10/07/2015" ms.author="sethm" /> # Event Hubs Verfügbarkeit und Support – häufig gestellte Fragen Event Hubs bietet die umfangreiche Aufnahme, Persistenz und Verarbeitung von Datenereignissen aus Datenquellen mit hohem Durchsatz und/oder Millionen von Geräten. Zusammen mit Service Bus-Warteschlangen und -Themen ermöglicht Event Hubs persistente Befehlszeilen- und Steuerelement-Bereitstellungen für Internet der Dinge-Szenarien. Dieser Artikel bietet Informationen über die Verfügbarkeit und beantwortet einige häufig gestellte Fragen. ## Preisinformationen Umfassende Informationen zu den Preisen von Event Hubs finden Sie unter [Event Hubs – Preisübersicht](http://azure.microsoft.com/pricing/details/event-hubs/). ## Wie werden Eingangsereignisse von Event Hubs berechnet? Jedes an einen Event Hub gesendete Ereignis wird als abrechenbare Nachricht gezählt. Ein *Eingangsereignis* ist als eine Dateneinheit definiert, die kleiner oder gleich 64 KB ist. Jedes Ereignis, das kleiner als oder gleich 64 KB ist, gilt als kostenpflichtig. Wenn das Ereignis größer als 64 KB ist, wird die Anzahl der abzurechnenden Ereignisse gemäß der Ereignisgröße in Vielfachen von 64 KB berechnet. Beispielsweise wird ein an ein Event Hub gesendetes 8-KB-Ereignis als ein Ereignis abgerechnet, aber eine Nachricht in der Größe von 96 KB, die an den Event Hub gesendet wird, wird als zwei Ereignisse in Rechnung gestellt. Von einem Event Hub genutzte Ereignisse sowie Verwaltungsvorgänge und Kontrollaufrufe wie etwa Checkpoints werden nicht als abzurechnende Eingangsereignisse gezählt, sondern bis zur erlaubten Durchsatzeinheit angesammelt. ## Was sind Event Hubs-Durchsatzeinheiten? Event Hubs-Durchsatzeinheiten werden vom Benutzer explizit ausgewählt, entweder über das Azure-Portal oder Event Hubs-Verwaltungs-APIs. Durchsatzeinheiten betreffen alle Event Hubs in einem Service Bus-Namespace, und jede Durchsatzeinheit gibt dem Namespace die Berechtigung für folgende Funktionen: - Eingangsereignisse bis zu 1 MB pro Sekunde (Ereignisse, die an einen Event Hub gesendet werden), aber nicht mehr als 1.000 Eingangsereignisse, Verwaltungsvorgänge oder Steuer-API-Aufrufe pro Sekunde. - Eingangsereignisse (Ereignisse, die von einem Ereignis-Hub genutzt werden) mit bis zu 2 MB pro Sekunde. - Bis zu 84 GB Ereignisspeicher (ausreichend für die Standardbeibehaltungsdauer im 24-Stunden-Format). Event Hubs-Durchsatzeinheiten werden stündlich abgerechnet, basierend auf der maximalen Anzahl an ausgewählten Einheiten in der betreffenden Stunde. ## Wie werden Beschränkungen für Event Hubs-Durchsatzeinheiten durchgesetzt? Wenn der gesamte eingehende Durchsatz oder die gesamte eingehende Ereignisrate über alle Event Hubs hinweg in einem Namespace das Einheitenkontingent für den aggregierten Durchsatz überschreitet, werden Absender gedrosselt und erhalten die Fehlermeldung, dass das Eingangskontingent überschritten wurde. Wenn der gesamte ausgehende Durchsatz oder die gesamte ausgehende Ereignisrate über alle Event Hubs hinweg in einem Namespace das Einheitenkontingent für den aggregierten Durchsatz überschreitet, werden Empfänger gedrosselt und erhalten die Fehlermeldung, dass das Ausgangskontingent überschritten wurde. Eingangs-und Ausgangskontingente werden separat durchgesetzt, sodass kein Absender die Verlangsamung der Nutzung herbeiführen kann und kein Empfänger verhindern kann, dass Ereignisse an einen Event Hub gesendet werden. Beachten Sie, dass die Auswahl der Durchsatzeinheiten unabhängig von der Anzahl der Event Hubs-Partitionen ist. Während jede Partition einen maximalen Durchsatz von 1 MB pro Sekunde eingehend (bei einem Maximum von 1.000 Ereignissen pro Sekunde) und 2 MB pro Sekunde ausgehend bietet, gibt es keine festen Gebühren für die Partitionen selbst. Die Gebühr ist für die aggregierten Durchsatzeinheiten auf allen Event Hubs in einem Service Bus-Namespace. Mit diesem Muster können Sie genügend Partitionen erstellen, um die erwartete maximale Belastung für die Systeme ohne weitere Kosten pro Durchsatzeinheit zu unterstützen, bis die Ereignisladung im System tatsächlich höhere Durchsatzzahlen erfordert, ohne die Struktur und Architektur Ihrer Systeme ändern zu müssen, während die Belastung des Systems erhöht wird. ## Gibt es eine Beschränkung für die Anzahl der Durchsatzeinheiten, die ausgewählt werden können? Es gibt ein Kontingent von 20 Durchsatzeinheiten pro Namespace. Sie können ein größeres Kontingent an Durchsatzeinheiten anfordern, indem Sie ein Supportticket ausfüllen. Über das Limit von 20 Durchsatzeinheiten hinaus sind Pakete in 20 bis 100 Durchsatzeinheiten verfügbar. Beachten Sie, dass es bei Verwendung von mehr als 20 Durchsatzeinheiten nicht die Möglichkeit gibt, die Anzahl der Durchsatzeinheiten zu ändern, ohne ein Supportticket auszufüllen. ## Gibt es eine Gebühr für die Beibehaltung von Event Hubs-Ereignissen für mehr als 24 Stunden? Die Standard-Ebene für Event Hubs erlaubt eine Aufbewahrung von Nachrichten länger als 24 Stunden, maximal 30 Tage. Wenn die Größe der Gesamtmenge der gespeicherten Ereignisse das Speicherkontingent für die Anzahl der ausgewählten Durchsatzeinheiten (84 GB pro Durchsatzeinheit) überschreitet, wird die überschrittene Größe zur veröffentlichten Rate für den Azure-Blob-Speicher in Rechnung gestellt. Das Speicherkontingent in allen Durchsatzeinheiten deckt alle Speicherkosten für die Aufbewahrungsdauer von 24 Stunden (Standard), selbst, wenn die Durchsatzeinheit bis zum maximal erlaubten Eingang verbraucht ist. ## Was ist die maximale Beibehaltungsdauer? Die Standard-Ebene für Event Hubs unterstützt derzeit einen maximalen Aufbewahrungszeitraum von 7 Tagen. Beachten Sie, dass Event Hubs nicht als dauerhafter Datenspeicher vorgesehen sind. Beibehaltungsdauern größer als 24 Stunden sind für Szenarien vorgesehen, in denen es praktisch ist, einen Stream von Ereignissen in die gleichen Systeme wiederzugeben, wenn Sie beispielsweise ein neues Computerlernmodell für vorhandene Daten trainieren oder überprüfen wollen. ## Wie wird die Event Hubs-Speichergröße berechnet und in Rechnung gestellt? Die Gesamtgröße aller gespeicherten Ereignisse, einschließlich des gesamten internen Mehraufwands für Ereignisheader oder Speicherstrukturen auf Datenträgern in allen Event Hubs, wird im Laufe des Tages gemessen. Am Ende des Tages wird die maximale Speichergröße berechnet. Das tägliche Speicherkontingent wird auf Grundlage der Mindestanzahl der Durchsatzeinheiten berechnet, die im Laufe des Tages ausgewählt wurden (jede Durchsatzeinheit bietet ein Kontingent von 84 GB). Wenn die Gesamtgröße das berechnete tägliche Speicherkontingent überschreitet, wird der überschüssige Speicher zu Azure-Blob-Speichersätzen in Rechnung gestellt (auf der **lokal redundanter Speicher** Rate). ## Kann ich eine einzelne AMQP-Verbindung zum Senden und Empfangen von Event Hubs und Service Bus-Warteschlangen/-Themen verwenden? Ja, solange sich alle Event Hubs, Warteschlangen und Themen im selben Service Bus-Namespace befinden. Daher können Sie bidirektionale und vermittelte Verbindungen auf viele Geräte mit Wartezeiten von Sekundenbruchteilen kostengünstig und auf hochgradig skalierbare Weise implementieren. ## Gelten vermittelte Verbindungsgebühren für Event Hubs? Für Absender fallen Verbindungsgebühren nur an, wenn das AMQP-Protokoll verwendet wird. Es gibt keine Verbindungsgebühren für das Senden von Ereignissen über HTTP, unabhängig von der Anzahl der sendenden Systeme oder Geräte. Wenn Sie AMQP verwenden möchten (z. B. um effizienteres Ereignisstreaming zu erreichen oder bidirektionale Kommunikation in „Internet der Dinge“-Befehls- und Kontrollszenarien zu ermöglichen), lesen Sie sich bitte die Seite [Service Bus-Preisinformationen](http://azure.microsoft.com/pricing/details/service-bus/) durch, um mehr über vermittelte Verbindungen und deren Taktung zu erfahren. ## Was ist der Unterschied zwischen den Event Hubs-Ebenen Basic und Standard? Ereignis-Hubs der Standard-Ebene bieten mehr Features als der Basic-Ebene sowie einigen konkurrierenden Systemen. Zu diesen Features gehören Aufbewahrungszeiträume von mehr als 24 Stunden und die Fähigkeit, eine einzelne AMQP-Verbindung zum Senden von Befehlen an eine große Anzahl von Geräten mit Wartezeiten von Sekundenbruchteilen sowie Telemetriedaten von diesen Geräten an Event Hubs zu senden. In der [Preisübersicht] ([Event Hubs – Preisübersicht](http://azure.microsoft.com/pricing/details/event-hubs/)) finden Sie die Liste der Features. ## Geografische Verfügbarkeit Event Hubs ist in den folgenden Regionen verfügbar: |geografischer Raum|Regionen| |---|---| |USA|USA (Zentrum), USA (Osten), USA (Osten) 2, USA (Mitte/Süden), USA (Westen)| |Europa|Nordeuropa, Westeuropa| |Asien-Pazifik|Ostasien, Südostasien| |Japan|Ostjapan, Westjapan| |Brasilien|Brasilien Süd| |Australien|Ostaustralien, Südostaustralien| ## Support und SLA Technischer Support für Event Hubs steht über die [Communityforen](https://social.msdn.microsoft.com/forums/azure/home) bereit. Der Support für die Abrechnungs- und Abonnementverwaltung wird kostenlos bereitgestellt. Weitere Informationen zu unserem SLA finden Sie auf der Seite [Vereinbarungen zum Servicelevel](http://azure.microsoft.com/support/legal/sla/). ## Nächste Schritte Weitere Informationen zu Event Hubs finden Sie in den folgenden Artikeln: - [Übersicht über Event Hubs] - Eine vollständige [Beispielanwendung mit Verwendung von Ereignis-Hubs]. - Eine [Messaginglösung mit Warteschlange] unter Verwendung von Service Bus-Warteschlangen. [Übersicht über Event Hubs]: event-hubs-overview.md [Beispielanwendung mit Verwendung von Ereignis-Hubs]: https://code.msdn.microsoft.com/Service-Bus-Event-Hub-286fd097 [Messaginglösung mit Warteschlange]: ../service-bus/service-bus-dotnet-multi-tier-app-using-service-bus-queues.md <!---HONumber=Oct15_HO3-->
91.221239
813
0.825572
deu_Latn
0.415929
7057b7b2b88d920a542a3002c12240aae310102e
1,796
md
Markdown
includes/machine-learning-customer-managed-keys.md
jayv-ops/azure-docs.de-de
6be2304cfbe5fd0bf0d4ed0fbdf4a6a4d11ac6e0
[ "CC-BY-4.0", "MIT" ]
null
null
null
includes/machine-learning-customer-managed-keys.md
jayv-ops/azure-docs.de-de
6be2304cfbe5fd0bf0d4ed0fbdf4a6a4d11ac6e0
[ "CC-BY-4.0", "MIT" ]
null
null
null
includes/machine-learning-customer-managed-keys.md
jayv-ops/azure-docs.de-de
6be2304cfbe5fd0bf0d4ed0fbdf4a6a4d11ac6e0
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- author: Blackmist ms.service: machine-learning ms.topic: include ms.date: 10/26/2020 ms.author: larryfr ms.openlocfilehash: 2bba53410834aadce5627a34a759e65aa0e11c28 ms.sourcegitcommit: 867cb1b7a1f3a1f0b427282c648d411d0ca4f81f ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 03/19/2021 ms.locfileid: "94574564" --- > [!IMPORTANT] > Die Cosmos DB-Instanz wird zusammen mit allen benötigten Ressourcen in einer von Microsoft verwalteten Ressourcengruppe in __Ihrem Abonnement__ erstellt. Dies bedeutet, dass Ihnen diese Cosmos DB-Instanz in Rechnung gestellt wird. Die verwaltete Ressourcengruppe wird im Format `<AML Workspace Resource Group Name><GUID>` benannt. Wenn im Azure Machine Learning-Arbeitsbereich ein privater Endpunkt verwendet wird, wird auch ein virtuelles Netzwerk für die Cosmos DB-Instanz erstellt. Dieses VNet wird zum Sichern der Kommunikation zwischen Cosmos DB und Azure Machine Learning verwendet. > > * __Löschen Sie weder die Ressourcengruppe__, die diese Cosmos DB-Instanz enthält, noch Ressourcen, die automatisch in dieser Gruppe erstellt wurden. Wenn Sie die Ressourcengruppe, die Cosmos DB-Instanz usw. löschen müssen, müssen Sie den Azure Machine Learning-Arbeitsbereich löschen, der diese verwendet. Die Ressourcengruppe, die Cosmos DB-Instanz und andere automatisch erstellte Ressourcen werden gelöscht, wenn der zugehörige Arbeitsbereich gelöscht wird. > * Die standardmäßigen [__Anforderungseinheiten__](../articles/cosmos-db/request-units.md) für dieses Cosmos-DB-Konto sind auf __8000__ festgelegt. > * Sie __können kein eigenes VNet für die Verwendung mit der erstellten Cosmos DB-Instanz bereitstellen__. Außerdem __können Sie das virtuelle Netzwerk nicht ändern__. Beispielsweise können Sie den verwendeten IP-Adressbereich nicht ändern.
94.526316
590
0.828508
deu_Latn
0.210526
70d14e9ef8df1c7ab210e5b5c624dfaf0a889e66
10,566
md
Markdown
docs/objekte_medien.md
Deutsche-Digitale-Bibliothek/ddb-virtualexhibitions-docs-litfass
a99b66505eb45066c5fd768ae78cf399f4275c94
[ "CC-BY-4.0" ]
null
null
null
docs/objekte_medien.md
Deutsche-Digitale-Bibliothek/ddb-virtualexhibitions-docs-litfass
a99b66505eb45066c5fd768ae78cf399f4275c94
[ "CC-BY-4.0" ]
null
null
null
docs/objekte_medien.md
Deutsche-Digitale-Bibliothek/ddb-virtualexhibitions-docs-litfass
a99b66505eb45066c5fd768ae78cf399f4275c94
[ "CC-BY-4.0" ]
1
2020-02-21T07:41:37.000Z
2020-02-21T07:41:37.000Z
## B.4 Das Objekt mit Medien-Dateien verknüpfen ### B.4.1 Verknüpfen mit einer Bild-Datei Um das Objekt mit einer Mediendatei – dem Digitalisat des Objekts, das Sie in der Ausstellung präsentieren möchten – zu verknüpfen, wechseln Sie von der Eingabemaske für die Metadaten auf den Reiter „Dateien“. !![Abb. B.4-1 – Reiter „Dateien“ auf der Seite „Objekt … bearbeiten“][B-4_1] Über die Schaltfläche „Datei auswählen“ wählen Sie eine Datei von der Festplatte Ihres Computers für den Upload aus. Wenn Sie im Dialogfenster die Auswahl bestätigt haben, erscheint der Dateiname neben der Schaltfläche. !!! note "Zulässige Formate für Bild-Dateien" Bitte beachten Sie im Eingabefeld „Neue Dateien hinzufügen“ die Hinweise zu den zulässigen Dateiformaten. Dies sind: * .jpg (Joint Photographic Experts Group) * .png (Portable Network Graphics) * .gif (Graphics Interchange Format) Dateien in unkomprimierten Formaten (z.B. .tiff) konvertieren Sie bitte vor dem Upload in .jpg oder .png. PDF-Dateien können nicht zur Repräsentation des Objekts verwendet werden. Auf den Ausstellungsseiten steht für die eingebundenen Bilder später ein Zoom-Tool zur Verfügung. Die NutzerInnen können die Bilder vergrößern, bis die native Auflösung des eingestellten Bildes erreicht ist, also bis ein Pixel des Bildes einem Pixel in der Frontend-Ausgabe entspricht. Wenn Sie Ihren BesucherInnen diese Möglichkeit bieten wollen, sollten Sie ausreichend große, d.h. hochaufgelöste Bilder verwenden. Für die Ausgabe im Kontext der Seite, also im ungezoomten Zustand, verwendet DDBstudio ein Vorschaubild in reduzierter Größe. Das Einstellen großer, hochauflösender Bilder verlangsamt also den Aufruf der eigentlichen Ausstellungsseiten nicht, soweit es sich um Text-Bild-Kombinationen handelt. Siehe auch den Abschnitt [D.3.1 Sinnvolle Bildgrößen](anhang_mediendateien.md#d31-sinnvolle-bildgroen) im Anhang. Zoombarkeit ist aber auch kein Selbstzweck. Wenn Sie etwa als Archivdokument ein Typoskript präsentieren, trägt es wahrscheinlich zum Ausstellungserlebnis wenig bei, wenn man es so weit heranzoomen kann, dass die Holzfasern im Papier erkennbar werden. Verstehen Sie die Zoomfunktion als Gestaltungselement, das Sie im Sinne Ihrer kuratorischen Konzeption einsetzen können (aber nicht müssen). Wurden keine Einstellungen vorgenommen, wird ein Zoomausschnitt mit hoher Zoomstufe sowie vertikaler und horizontaler Zentrierung erzeugt. !!! note "Transparente Hintergründe und Animationen" Gerade im Design von DDBstudio mit den abgestimmten farbigen Hintergründen können Sie sehr schöne Effekte mit freigestellten Objektbildern erzielen, also mit Darstellungen, bei denen der Hintergrund eine Alphatransparenz aufweist. Möglich ist dies in den Formaten .png und .gif. Für hochauflösende Bilder mit nuancierter Farbigkeit sollten Sie .png-Bilder verwenden. Auch animierte .gif-Bilder können Ihre Ausstellung beleben. Gedacht ist dieses Format allerdings für sehr kurze, in Endlosschleife laufende Animationen. Wenn die Bewegtbildabfolge komplexer und länger wird, empfehlen wir, ‚richtige‘ Videos einzusetzen. Sie sind dafür besser geeignet, bieten den NutzerInnen die Möglichkeit, die Wiedergabe zu kontrollieren und werden gestreamt, nicht auf einmal geladen. Längere .gif-Animationen werden schnell sehr groß, was die Datenmenge angeht. Nachdem Sie die Änderungen übernommen haben, wird die verknüpfte Datei auf den Server geladen (was bei größeren Dateien einige Zeit dauern kann) und anschließend auf der Objektseite als Vorschaubild angezeigt. Wenn Sie nun wieder in den Modus „Bearbeiten“ und dort zum Reiter „Dateien“ wechseln, erscheint der Name der verknüpften Datei in einem Balken mit Textlink zum Löschen der Datei. Auch das Löschen wird erst beim Speichern des Objekts wirksam. !!! note "Datei löschen ist nicht gleich Objekt löschen" Wenn Sie eine verknüpfte Datei löschen möchten, klicken Sie bitte auf den Textlink „Löschen“ (neben „Bearbeiten“) und nicht auf die Schaltfläche „Löschen“ im Kasten rechts – diese löscht das ganze **Objekt**, nicht nur die Datei! !![Abb. B.4-2 – Reiter „Dateien“ mit eingestelltem Objekt][B-4_2] ### B.4.2 Verknüpfen mit einer Audio-Datei Wenn es sich bei Ihrem ‚Exponat‘ um eine Tonaufnahme handelt, funktioniert die Einbindung der entsprechenden Datei (zulässige Audio-Formate sind .mp3 und .ogg) analog zur Einbindung einer Bild-Datei ([siehe vorangehender Abschnitt](objekte_medien.md#b41-verknupfen-mit-einer-bild-datei)). In der Ausstellung wird die Datei über einen Player wiedergegeben. Damit Ihre BesucherInnen beim Anhören nicht nur die nüchterne Bedienoberfläche des Players vor Augen haben, können Sie ein Bild als weitere Datei einbinden, die dann über dem Player angezeigt wird. Bitte binden Sie genau **eine** Audio-Datei und ggf. **ein** Bild ein. ### B.4.3 Verknüpfen mit einer Video-Datei Aus technischen Gründen werden Videos nicht als Dateien eingebunden, sondern über die Verlinkung mit einer Plattform zum Video-Streaming. Diese erfolgt über ein Metadatenfeld (also im Reiter „Metadaten“, nicht „Dateien“). Sie können Videos aus der Deutschen Digitalen Bibliothek oder von Vimeo nutzen. Den Shortcode, der im Feld „Videoquelle“ eingetragen wird, um die Verknüpfung zur entsprechenden Plattform zu erzeugen, können Sie bequem über die grüne Schaltfläche „Video-Shortcode-Helfer“ erzeugen. !![Abb. B.4-3 – Dialogbox „Video-Shortcode-Helfer“][B-4_3] Hier wählen Sie zunächst die Videoplattform aus, dann die ID des Videos auf der betreffenden Plattform. Die ID können Sie auf Vimeo über den Button „Teilen“ abrufen. Tragen Sie bitte nur die ID selbst in das Feld ein, nicht die Domain der Plattform (also **ohne** https://vimeo.com/). Wenn Sie ein Video aus der Deutschen Digitalen Bibliothek verwenden, rufen Sie das betreffende Objekt in der DDB auf und kopieren die ID aus der URL der Seite (aus der Adresszeile oder über „Link auf diese Seite“); es handelt sich um die Zeichenfolge hinter „.../item/“. Das Video [Des Jägers Traum (1903)](https://www.deutsche-digitale-bibliothek.de/item/Q2AYVOWHLQMIGAXOTNAPWAE4CCJLAW6U){target=_blank}, das auf dem DDB-Portal unter der URL https://www.deutsche-digitale-bibliothek.de/item/Q2AYVOWHLQMIGAXOTNAPWAE4CCJLAW6U verzeichnet ist, kann also über den Eintrag Q2AYVOWHLQMIGAXOTNAPWAE4CCJLAW6U im Feld „Video-ID“ in eine Ausstellung eingebunden werden. Wenn die Video-Quelle die DDB ist, können Sie über die Felder „Startzeit“ und „Stoppzeit“ festlegen, dass in der Ausstellung nur eine bestimmte Sequenz aus dem Video abgespielt wird. Für Videos von anderen Plattformen steht diese Möglichkeit aktuell nicht zur Verfügung. Mit „Übernehmen“ bestätigen Sie Ihre Eingaben, gespeichert werden sie erst beim Speichern des Objekts. ### B.4.4 Mehrseitige Objekte zum Durchblättern im Bookviewer Auf den Seiten Ihrer Ausstellung wird immer nur ein Digitalisat ausgegeben. Wenn Sie eine Serie von Objekten präsentieren möchten, können Sie für jedes Objekt eine Seite anlegen und ggf. das Slider-Modul nutzen ([siehe Abschnitt C.4](slider.md)). Bei bestimmten Objekten, besonders mehrseitigen Publikationen, Heften etc., können Sie eine Präsentation in einem Bookviewer verwenden, der außerhalb der Ausstellung aufgerufen wird. Er dient deshalb eher der vertiefenden Beschäftigung mit dem Material und ist nicht mehr integraler Bestandteil der Ausstellung. Die Einbindung des Bookviewers erfordert auf Objektebene lediglich, dass Sie die Bestandteile (z.B. die Seiten eines Buchs) in der richtigen Reihenfolge nacheinander als einzelne Bild-Dateien einbinden. !![Abb. B.4-4 – Mehrere Bild-Dateien einbinden][B-4_4] Auf der Übersichtsseite zum Objekt erscheint in der rechten Spalte ein Bookviewer-Link. Diesen können Sie in Ihrer Ausstellung als relativen Textlink verwenden, um den BesucherInnen Zugang zum Bookviewer zu geben. Bitte wählen Sie die für „Ziel“ die Option „Neues Fenster“, damit die NutzerInnen beim Schließen des Bookviewerfensters wieder an der ursprünglichen Stelle in der Ausstellung landen. !![Abb. B.4-5 – Übersichtsseite Objekt mit Bookviewer-Link][B-4_5] Wenn Sie auf den Link „Seite anzeigen“ in der Box „Bookviewer-Link“ klicken, können Sie von der Übersichtsseite den Bookviewer zu diesem Objekt direkt aufrufen. Sie können nun noch die Darstellungsoptionen im Viewer ändern, indem Sie beim Einbinden in die Ausstellung bei dem Bookviewer-Link die Parameter „n0“ und „2up“ ändern. Die Zahl hinter „n“ schlägt initial die entsprechende Seite auf, also „n1“ die Seite 2 der Folge (die Zählung beginnt mit 0), „n5“ die Seite 6 usw. Analog dazu zeigt „1up“ Einzelseiten, „2up“ jeweils zwei Seiten usw. ### B.4.5 3D-Objekte einbinden Neben Bildern, Audio-Dateien und Videos können Sie auch 3D-Objekte im Format X3D in Ihre Ausstellung einbinden. Für das Anlegen von 3D-Objekten steht auf der Seite „Objekt # ... bearbeiten“ ein eigener Reiter zur Verfügung. !![Abb. B.4-6 – Anlegen eines 3D-Objekts][B-4_6] Es werden drei Komponenten benötigt: * eine .X3D-Datei als räumliches Modell * eine .jpg-Datei als Textur * ein Vorschaubild Über die drei Schaltflächen „Datei auswählen“ wählen Sie die entsprechenden Dateien auf Ihrer Festplatte aus. Wie bei Bild- und Audio-Dateien erfolgt der Upload beim Speichern des Objekts („Änderungen übernehmen“). Wenn Sie den Reiter „3D-Dateien“ für dieses Objekt erneut aufrufen, sehen Sie die beiden 3D-Dateien und das Vorschaubild in der Box „Aktuelle 3D-Dateien“ aufgeführt. Wenn Sie andere Dateien einbinden möchten, entfernen Sie bitte die vorhandenen zunächst, indem Sie ein Häkchen bei „Aktuelle 3D-Dateien löschen“ setzen und die Änderungen übernehmen. !![Abb. B.4-7 – Reiter „3D-Dateien“ mit eingestelltem 3D-Objekt][B-4_7] Damit steht Ihnen das 3D-Objekt zur Verwendung in der Ausstellung zur Verfügung. Um zu überprüfen, ob die 3D-Darstellung wie gewünscht funktioniert, rufen Sie das Objekt am besten über die Schaltfläche „Seite anzeigen“ auf der DDB-Objekt-Detailseite auf. [B-4_1]: img/B-4_1.jpg "Abb. B.4-1 – Reiter „Dateien“ auf der Seite „Objekt … bearbeiten“" [B-4_2]: img/B-4_2.jpg "Abb. B.4-2 – Reiter „Dateien“ mit eingestelltem Objekt“" [B-4_3]: img/B-4_3.jpg "Abb. B.4-3 – Dialogbox „Video-Shortcode-Helfer“" [B-4_4]: img/B-4_4.jpg "Abb. B.4-4 – Mehrere Bild-Dateien einbinden" [B-4_5]: img/B-4_5.jpg "Abb. B.4-5 – Übersichtsseite Objekt mit Bookviewer-Link" [B-4_6]: img/B-4_6.jpg "Abb. B.4-6 – Anlegen eines 3D-Objekts" [B-4_7]: img/B-4_7.jpg "Abb. B.4_7 – Reiter „3D-Dateien“ mit eingestelltem 3D-Objekt"
97.833333
824
0.795381
deu_Latn
0.481481
e4c52291a35cf48a043332fb6550da313bc0eb01
7,859
md
Markdown
articles/application-insights/app-insights-scom.md
Zwoch/azure-docs.de-de
c76b1dfefc2541ca6d661c9eaca428b42b34ebc8
[ "CC-BY-4.0", "MIT" ]
null
null
null
articles/application-insights/app-insights-scom.md
Zwoch/azure-docs.de-de
c76b1dfefc2541ca6d661c9eaca428b42b34ebc8
[ "CC-BY-4.0", "MIT" ]
null
null
null
articles/application-insights/app-insights-scom.md
Zwoch/azure-docs.de-de
c76b1dfefc2541ca6d661c9eaca428b42b34ebc8
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: SCOM-Integration in Application Insights | Microsoft Docs description: "Nutzen Sie als SCOM-Benutzer Application Insights zur Überwachung der Leistung und zur Diagnose von Problem. Umfassende Dashboards, intelligente Warnungen, leistungsstarke Diagnosetools und Analyseabfragen." services: application-insights documentationcenter: author: mrbullwinkle manager: carmonm ms.assetid: 606e9d03-c0e6-4a77-80e8-61b75efacde0 ms.service: application-insights ms.workload: tbd ms.tgt_pltfrm: ibiza ms.devlang: na ms.topic: article ms.date: 08/12/2016 ms.author: mbullwin ms.openlocfilehash: 35ea37b751909e14e616a965462b832e4e51bae0 ms.sourcegitcommit: e462e5cca2424ce36423f9eff3a0cf250ac146ad ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 11/01/2017 --- # <a name="application-performance-monitoring-using-application-insights-for-scom"></a>Überwachung der Anwendungsleistung mithilfe von Application Insights für SCOM Falls Sie Ihre Server mithilfe von System Center Operations Manager (SCOM) verwalten, können Sie zum Überwachen der Leistung sowie zum Diagnostizieren von Leistungsproblemen [Azure Application Insights](app-insights-asp-net.md)verwenden. Application Insights überwacht eingehende Anforderungen, ausgehende REST- und SQL-Aufrufe sowie Ausnahmen und Protokollablaufverfolgungen Ihrer Webanwendung. Die Lösung stellt Metrikdiagramme und intelligente Warnungen für Dashboards bereit und bietet leistungsfähige diagnostische Suchfunktionen und analytische Abfragen für die Telemetriedaten. Die Application Insights-Überwachung kann mithilfe eines SCOM-Management Packs aktiviert werden. ## <a name="before-you-start"></a>Vorbereitung Wir treffen folgende Annahmen: * Sie sind mit SCOM vertraut und verwalten Ihre IIS-Webserver mithilfe von SCOM 2012 R2 oder 2016. * Sie haben auf Ihren Servern bereits eine Webanwendung installiert, die Sie mit Application Insights überwachen möchten. * Die App-Framework-Version ist mindestens .NET 4.5. * Sie haben Zugriff auf ein Abonnement in [Microsoft Azure](https://azure.com) und können sich beim [Azure-Portal](https://portal.azure.com) anmelden. Unter Umständen verfügt Ihre Organisation über ein Abonnement und kann diesem Ihr Microsoft-Konto hinzufügen. (Das Entwicklerteam kann das [Application Insights SDK](app-insights-asp-net.md) in die Web-App integrieren. Durch diese Instrumentation zur Buildzeit haben Entwickler mehr Freiheiten beim Schreiben von benutzerdefinierter Telemetrie. Dies spielt hier jedoch keine Rolle: Die beschriebenen Schritte können auch ausgeführt werden, wenn das SDK integriert wurde.) ## <a name="one-time-install-application-insights-management-pack"></a>Installieren des Application Insights-Management Packs (einmaliger Schritt) Gehen Sie auf dem Computer, auf dem Operations Manager ausgeführt wird, wie folgt vor: 1. Deinstallieren Sie sämtliche alte Versionen des Management Packs: 1. Öffnen Sie in Operations Manager „Verwaltung“ > „Management Packs“. 2. Löschen Sie die alte Version. 2. Laden Sie das Management Pack aus dem Katalog herunter, und installieren Sie es. 3. Starten Sie Operations Manager neu. ## <a name="create-a-management-pack"></a>Erstellen eines Management Packs 1. Öffnen Sie in Operations Manager **Konfiguration**, **.NET...mit Application Insights**, **Assistent zum Hinzufügen von Monitoren**, und wählen Sie erneut **.NET...mit Application Insights** aus. ![](./media/app-insights-scom/020.png) 2. Benennen Sie die Konfiguration nach Ihrer App. (Apps müssen immer einzeln instrumentiert werden.) ![](./media/app-insights-scom/030.png) 3. Erstellen Sie auf der gleichen Seite des Assistenten entweder ein neues Management Pack, oder wählen Sie ein zuvor für Application Insights erstelltes Management Pack aus. (Das Application Insights- [Management Pack](https://technet.microsoft.com/library/cc974491.aspx) ist eine Vorlage für die Erstellung einer Instanz. Die gleiche Instanz kann später erneut verwendet werden.) ![Geben Sie auf der Registerkarte „Allgemeine Eigenschaften“ den Namen Ihrer App ein. Klicken Sie auf „Neu“, und geben Sie einen Namen für ein Management Pack ein. Klicken Sie auf „OK“ und anschließend auf „Weiter“.](./media/app-insights-scom/040.png) 1. Wählen Sie eine zu überwachende App aus. Das Suchfeature durchsucht die auf Ihren Servern installierten Apps. ![Klicken Sie auf der Registerkarte zur Angabe der zu überwachenden Elemente auf „Hinzufügen“, geben Sie einen Teil des App-Namens ein, klicken Sie auf „Suchen“, wählen Sie die App aus, klicken Sie auf „Hinzufügen“, und klicken Sie anschließend auf „OK“.](./media/app-insights-scom/050.png) Falls die App nicht auf allen Servern überwacht werden soll, können Sie mithilfe des optionalen Felds „Überwachungsbereich“ eine Teilmenge Ihrer Server angeben. 2. Auf der nächsten Seite des Assistenten müssen Sie zunächst Ihre Anmeldeinformationen für die Anmeldung bei Microsoft Azure angeben. Auf dieser Seite wählen Sie die gewünschte Application Insights-Ressource für die Analyse und Darstellung der Telemetriedaten aus. * Falls die Anwendung während der Entwicklung für Application Insights konfiguriert wurde, wählen Sie die vorhandene Ressource aus. * Falls nicht, erstellen Sie eine neue, nach der App benannte Ressource. Sind weitere Apps vorhanden, bei denen es sich um Komponenten des gleichen Systems handelt, fügen Sie sie der gleichen Ressourcengruppe hinzu, um die Verwaltung des Telemetriedatenzugriffs zu vereinfachen. Diese Einstellungen können später geändert werden. ![Klicken Sie auf der Registerkarte mit den Einstellungen für Application Insights auf „Anmelden“, und geben Sie die Anmeldeinformationen Ihres Microsoft-Kontos für Azure an. Wählen Sie dann ein Abonnement, eine Ressourcengruppe und eine Ressource aus.](./media/app-insights-scom/060.png) 3. Schließen Sie den Assistenten ab. ![Klicken Sie auf „Erstellen“.](./media/app-insights-scom/070.png) Wiederholen Sie dieses Verfahren für jede App, die Sie überwachen möchten. Falls Sie die Einstellungen später ändern möchten, öffnen Sie im Konfigurationsfenster die Eigenschaften des Monitors. ![Wählen Sie in der Konfiguration die Option für die .NET-Anwendungsleistungsüberwachung mit Application Insights sowie Ihren Monitor aus, und klicken Sie anschließend auf „Eigenschaften“.](./media/app-insights-scom/080.png) ## <a name="verify-monitoring"></a>Überprüfen der Überwachung Der installierte Monitor durchsucht jeden Server nach Ihrer App. Wo die App gefunden wird, wird der Application Insights-Statusmonitor für die Überwachung der App konfiguriert. Gegebenenfalls wird der Statusmonitor zuvor auf dem Server installiert. Sie können überprüfen, welche Instanzen der App gefunden wurden: ![Öffnen Sie Application Insights (unter „Überwachung“).](./media/app-insights-scom/100.png) ## <a name="view-telemetry-in-application-insights"></a>Anzeigen von Telemetriedaten in Application Insights Navigieren Sie im [Azure-Portal](https://portal.azure.com)zur Ressource für Ihre App. Hier werden [Diagramme mit Telemetriedaten](app-insights-dashboards.md) aus Ihrer App angezeigt. (Falls sie noch nicht auf der Hauptseite angezeigt wird, klicken Sie auf „Live Metrics Stream“.) ## <a name="next-steps"></a>Nächste Schritte * [Richten Sie ein Dashboard ein](app-insights-dashboards.md) , um die wichtigsten Diagramme zur Überwachung dieser und anderer Apps zusammenzuführen. * [Weitere Informationen zu Metriken](app-insights-metrics-explorer.md) * [Einrichten von Warnungen](app-insights-alerts.md) * [Diagnostizieren von Leistungsproblemen](app-insights-detect-triage-diagnose.md) * [Leistungsstarke Analytics-Abfragen](app-insights-analytics.md) * [Verfügbarkeitswebtests](app-insights-monitor-web-app-availability.md)
77.04902
585
0.800356
deu_Latn
0.431373
e4ddc560c808d60a972fdc913e8d2780b5e33a1a
2,285
md
Markdown
docs/extensibility/debugger/enabling-a-program-to-be-debugged.md
Simran-B/visualstudio-docs.de-de
0e81681be8dbccb2346866f432f541b97d819dac
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/extensibility/debugger/enabling-a-program-to-be-debugged.md
Simran-B/visualstudio-docs.de-de
0e81681be8dbccb2346866f432f541b97d819dac
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/extensibility/debugger/enabling-a-program-to-be-debugged.md
Simran-B/visualstudio-docs.de-de
0e81681be8dbccb2346866f432f541b97d819dac
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Aktivieren eines Programms zu debuggende | Microsoft-Dokumentation ms.date: 11/04/2016 ms.topic: conceptual helpviewer_keywords: - debugging [Debugging SDK], enabling for programs ms.assetid: 61d24820-0cd9-48b6-8674-6813f7493237 author: madskristensen ms.author: madsk manager: jillfra ms.workload: - vssdk ms.openlocfilehash: b939b692e4e93243f5f346fcd2fcb2872e989615 ms.sourcegitcommit: 40d612240dc5bea418cd27fdacdf85ea177e2df3 ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 05/29/2019 ms.locfileid: "66341642" --- # <a name="enable-a-program-to-be-debugged"></a>Aktivieren Sie zu debuggenden Programm Bevor der Debug-Engine (DE) ein Programm debuggen kann, müssen Sie die DE starten oder fügen Sie ihn an ein vorhandenes Programm. ## <a name="in-this-section"></a>In diesem Abschnitt [Erhalten Sie einen Port](../../extensibility/debugger/getting-a-port.md) beschreibt, wie Sie einen Port als der erste Schritt zum Aktivieren eines Programms zu debuggende zu erhalten. [Registrieren Sie das Programm](../../extensibility/debugger/registering-the-program.md) wird erläutert, der nächste Schritt bei der Aktivierung der zu debuggenden Programm: Registrieren sie mit dem Port. Nach der Registrierung kann die Anwendung debuggt werden entweder durch den Prozess anfügen oder das Debuggen von just-in-Time (JIT). [Anfügen an das Programm](../../extensibility/debugger/attaching-to-the-program.md) im nächsten Schritt erläutert: Anfügen des Debuggers an die Anwendung. [Start-basierten anhängen](../../extensibility/debugger/launch-based-attachment.md) beschreibt startbasiertes um ein Programm, das automatisch beim Start durch die SDM ist. [Senden Sie die erforderlichen Ereignisse](../../extensibility/debugger/sending-the-required-events.md) führt Sie schrittweise durch die erforderlichen Ereignisse, die beim Erstellen einer Debug-Engine (DE), und fügen Sie diesen mit einem Programm. ## <a name="related-sections"></a>Verwandte Abschnitte [Erstellen einer benutzerdefinierten Debug-Engine](../../extensibility/debugger/creating-a-custom-debug-engine.md) eine Debug-Engine (DE) definiert und beschreibt die Dienste, die über die DE-Schnittstellen und wie sie den Debugger für den Übergang zwischen verschiedenen Betriebsmodi verursachen können.
65.285714
339
0.802626
deu_Latn
0.314286
4e463ce2e934c3e86eb13b1098e9c7b95f94cef0
12,026
md
Markdown
articles/security-center/security-center-intro.md
OpenLocalizationTestOrg/azure-docs-pr15_de-DE
0d89047316de3b54555bd8da4452d449691018ad
[ "CC-BY-3.0", "CC-BY-4.0", "MIT" ]
null
null
null
articles/security-center/security-center-intro.md
OpenLocalizationTestOrg/azure-docs-pr15_de-DE
0d89047316de3b54555bd8da4452d449691018ad
[ "CC-BY-3.0", "CC-BY-4.0", "MIT" ]
null
null
null
articles/security-center/security-center-intro.md
OpenLocalizationTestOrg/azure-docs-pr15_de-DE
0d89047316de3b54555bd8da4452d449691018ad
[ "CC-BY-3.0", "CC-BY-4.0", "MIT" ]
null
null
null
<properties pageTitle="Einführung in das Sicherheitscenter Azure | Microsoft Azure" description="Informationen Sie zu Azure-Sicherheitscenter, deren wichtigsten Funktionen und deren Funktionsweise." services="security-center" documentationCenter="na" authors="TerryLanfear" manager="MBaldwin" editor=""/> <tags ms.service="security-center" ms.devlang="na" ms.topic="article" ms.tgt_pltfrm="na" ms.workload="na" ms.date="07/21/2016" ms.author="terrylan"/> # <a name="introduction-to-azure-security-center"></a>Einführung in Azure-Sicherheitscenter Informationen Sie zu Azure-Sicherheitscenter, deren wichtigsten Funktionen und deren Funktionsweise. > [AZURE.NOTE] Dieses Dokument wird den Dienst mithilfe einer Beispiel-bereitstellungs eingeführt. ## <a name="what-is-azure-security-center"></a>Was ist das Sicherheitscenter Azure? Sicherheitscenter können Sie verhindern, dass erkennen und Beantworten von Risiken mit größerer Einblick in und Kontrolle über die Sicherheit Ihrer Azure Ressourcen. Es bietet integrierte Sicherheit Überwachung und Policy Management über Ihre Azure-Abonnements, hilft Angriffen, die andernfalls aufgefallen und funktioniert mit einem ausgedehnten System von Lösungen Sicherheit erkennen. ## <a name="key-capabilities"></a>Key-Funktionen Sicherheitscenter bietet einfach zu verwendendes und effektiven Bedrohung Prevention, Erkennung und Antwort-Funktionen, die integriert sind in Azure. Key-Funktionen sind: | | | |----- |-----| | Verhindern, dass | Überwacht den Sicherheitsstatus Ihrer Azure-Ressourcen | | | Richtlinien für Ihre Azure-Abonnements und Ressourcengruppen basierend auf Sicherheit Anforderungen Ihres Unternehmens, definiert die Arten von Applications, die Sie verwenden, und die Vertraulichkeit Ihrer Daten | | | Richtlinie leistungsgesteuert verwendet Sicherheit Empfehlungen zum Dienstbesitzer durch das Verfahren implementieren Leitfaden erforderlichen Steuerelemente | | | Schnell bereitstellt Sicherheitsservices und Einheiten von Microsoft und Partnern | | Erkennen |Automatische Erfassung und Analyse der von Sicherheitsdaten aus Azure Ressourcen, die Netzwerk- und partnerlösungen wie Modul Programme und firewalls | | | Globale Nutzung Verfahren zum Erstellen von Intelligence von Microsoft-Produkten und Diensten, Microsoft digitale Crimes Einheit (Datencacheeinheit), Microsoft Security Antwort Center (MSRC) und externe feeds | | | Gültig für erweiterte Analytics, einschließlich Computer Learning und Verhalten Analyse | | Antworten | Priorität von Ereignissen/Sicherheitshinweisen enthält | | | Bietet Einblicke in der Quelle der Angriffen und den betroffenen Ressourcen | | | Vorschläge zur Beenden der aktuellen Angriffen und verhindern, dass zukünftige Angriffen | ## <a name="introductory-walkthrough"></a>Einführung Exemplarische Vorgehensweise Sie auf Sicherheitscenter aus dem [Azure-Portal](https://azure.microsoft.com/features/azure-portal/)zugreifen. [Melden Sie sich mit dem Portal](https://portal.azure.com), wählen Sie **Durchsuchen**, und dann einen Bildlauf zur Option **Sicherheitscenter** oder wählen Sie die Kachel **Sicherheitscenter** , die Sie zuvor auf dem Portal Dashboard angeheftet aus. ![Sicherheit Kachel Azure-Portal][1] Sicherheitscenter können Sie festlegen von Sicherheitsrichtlinien, Sicherheitskonfigurationen überwachen und Anzeigen von Sicherheitshinweisen. ### <a name="security-policies"></a>Sicherheitsrichtlinien Sie können die Richtlinien für Ihre Azure-Abonnements und Ressourcengruppen gemäß Ihres Unternehmens Sicherheit Anforderungen definieren. Sie können auch irrelevante für die Typen von Applications, die Sie verwenden, oder Sie können die Empfindlichkeit der Daten in jedem Abonnement. Beispielsweise möglicherweise für die Entwicklung oder die Prüfung verwendete Ressourcen andere Sicherheitsstandards gelten als die für die Herstellung Applications. Ebenso erfordern Applikationen mit geregelten Daten wie PII möglicherweise eine höhere Sicherheit. > [AZURE.NOTE] Wenn eine Sicherheitsrichtlinie auf der Abonnementebene oder die Ressource Gruppe ändern möchten, müssen Sie der Besitzer des Abonnements oder einen Mitwirkenden zu sein. Wählen Sie auf das **Sicherheitscenter** Blade die Kachel **Richtlinie** für eine Liste Ihrer Abonnements und Ressourcengruppen ein. ![Sicherheitscenter blade][2] Wählen Sie auf der Blade **Sicherheitsrichtlinie** ein Abonnement für die Richtliniendetails anzeigen aus. ![Sicherheit Richtlinie Blade-Abonnements][3] **Datensammlung** (siehe oben) ermöglicht die Datensammlung für eine Sicherheitsrichtlinie. Aktivieren der stehen: - Tägliche Überprüfung aller unterstützt virtuelle Computer für die Sicherheit überwachen und Empfehlungen. - Auflistung von Sicherheitsereignissen, für die Analyse und Bedrohung Erkennung. **Auswählen eines Kontos Speicherplatz pro region** (siehe oben) ermöglicht es Ihnen, die für die einzelnen Regionen in der virtuellen Computern ausgeführt werden, stehen das Speicherkonto auszuwählen, aus diesen virtuellen Computern gesammelte Daten gespeichert ist. Wenn Sie ein Speicherkonto für die einzelnen Regionen nicht auswählen, wird es für Sie erstellt. Die gesammelten Daten ist logisch von Daten mit anderen Kunden aus Sicherheitsgründen isoliert. > [AZURE.NOTE] Datensammlung und Auswählen von einem Konto Speicherplatz pro Region ist Ebene Abonnement konfiguriert. Wählen Sie **Prevention Richtlinie** (siehe oben) um das Blade **Prevention Richtlinie** zu öffnen. **Empfehlungen für anzeigen** , können Sie auswählen, dass die Sicherheit-Steuerelemente, die Sie verwenden möchten, überwachen und empfiehlt sich auf den Anforderungen Sicherheit den Ressourcen innerhalb des Abonnements basierend. Wählen Sie dann eine Ressourcengruppe Richtliniendetails anzeigen. ![Sicherheit Richtlinie Blade Ressourcengruppe][4] **Vererbung** (siehe oben) können Sie die Ressourcengruppe als definieren: - Geerbt (Standard), alle Sicherheitsrichtlinien für diese Ressourcengruppe d. h., werden von der Abonnementebene geerbt. - Eindeutige was bedeutet, dass die Ressourcengruppe eine benutzerdefinierte Sicherheitsrichtlinie haben. Sie benötigen, klicken Sie unter **Anzeigen von Empfehlungen für**Änderungen vornehmen. > [AZURE.NOTE] Ist ein Konflikt zwischen Abonnement Ebene und Ressourcen Gruppe Ebene Richtlinie, hat die Ressource abgleichen Gruppenrichtlinien Vorrang vor. ### <a name="security-recommendations"></a>Sicherheit Empfehlungen Sicherheitscenter analysiert den Sicherheitszustand Azure Ressourcen potenzieller Sicherheitslücken identifizieren müssen. Eine Liste der Empfehlungen führt Sie durch das Verfahren zum Konfigurieren von Steuerelementen erforderlich. Beispiele für: - Bereitstellung von Modul besser erkennen und Entfernen von Schadsoftware - Konfigurieren von Sicherheitsgruppen Netzwerk und Regeln für die Kontrolle des Datenverkehrs auf virtuellen Computern - Bereitstellung von Web-Anwendung Firewalls helfen Angriffen dieser Ziel eingesetzt Ihrer Webanwendungen - Bereitstellen von fehlenden Systemupdates - Adressieren OS Konfigurationen, die nicht die empfohlenen Basislinien entsprechen Klicken Sie auf die Kachel **Empfehlungen** für eine Liste der Empfehlungen. Klicken Sie auf jedes Empfehlungen, um zusätzliche Informationen anzuzeigen oder Schritte durchführen, um das Problem zu beheben. ![Sicherheit Empfehlungen im Sicherheitscenter Azure][5] ### <a name="resource-health"></a>Ressourcen-Dienststatus Die Kachel **Ressource Sicherheit Gesundheit** zeigt den Sicherheitsstatus der Umgebung nach der Ressourcenart, einschließlich virtuellen Computern, Webanwendungen und anderen Ressourcen. Wählen Sie einen Ressourcentyp auf die Kachel **Ressource Sicherheit Gesundheit** zum Anzeigen weiterer Informationen, einschließlich einer Liste der potenziellen Sicherheitslücken, die identifiziert wurden. (**Virtuelle Computer** ist im folgenden Beispiel aktiviert.) ![Ressourcen-Dienststatus-Kachel][6] ### <a name="security-alerts"></a>Von Sicherheitshinweisen Sicherheitscenter automatisch erfasst, analysiert und Integration von Log-Daten aus Azure Ressourcen, die Netzwerk- und partnerlösungen wie Modul Programme und Firewalls. Wenn Viren gefunden werden, wird eine Warnung erstellt. Beispiele für Erkennung von: - Betroffenen virtuellen Computern zum Kommunizieren mit bekannten bösartiger IP-Adressen - Erweiterte Schadsoftware mithilfe der Windows-Fehlerberichterstattung erkannt - Bruteforce-Angriffen auf virtuellen Computern - Von Sicherheitshinweisen integrierte Modul Programme und firewalls Durch Klicken auf die Kachel **von Sicherheitshinweisen** zeigt eine Liste der Priorität Benachrichtigungen. ![Von Sicherheitshinweisen][7] Auswählen einer Benachrichtigung zeigt Weitere Informationen zu den Angriffen und Vorschläge für die Vorgehensweise, um ihn zu beheben. ![Sicherheit benachrichtigen details][8] ### <a name="partner-solutions"></a>Partnerlösungen Die Kachel **partnerlösungen** kann Monitor auf einen Blick der Status des Ihrer partnerlösungen mit Ihrem Abonnement Azure integriert. Sicherheitscenter zeigt Benachrichtigungen aus den Lösungen stammen. Wählen Sie die Kachel **partnerlösungen** aus. Eine Blade wird geöffnet, und eine Liste aller verbundenen partnerlösungen. ![Partnerlösungen][9] ## <a name="get-started"></a>Erste Schritte Um mit dem Sicherheitscenter anzufangen, benötigen Sie ein Abonnement von Microsoft Azure. Sicherheitscenter, die mit Ihrem Azure-Abonnement aktiviert ist. Wenn Sie nicht über ein Abonnement verfügen, können Sie für eine [kostenlose Testversion](https://azure.microsoft.com/pricing/free-trial/)registrieren. Sie auf Sicherheitscenter aus dem [Azure-Portal](https://azure.microsoft.com/features/azure-portal/)zugreifen. Finden Sie weitere im [Portal Dokumentation](https://azure.microsoft.com/documentation/services/azure-portal/) . [Erste Schritte mit Azure Sicherheitscenter](security-center-get-started.md) begleitet schnell Sie über die Sicherheit Überwachung und Richtlinie-Verwaltungskomponenten der Sicherheitscenter. ## <a name="see-also"></a>Siehe auch In diesem Dokument wurden Sicherheitscenter, deren wichtigsten Funktionen und Schritte vorgestellt. Weitere Informationen finden Sie hier: - [Einrichten von Sicherheitsrichtlinien für die in Azure Sicherheitscenter](security-center-policies.md) – Informationen zum Konfigurieren von Richtlinien für Ihre Azure-Abonnements und Ressourcengruppen. - [Verwalten der Sicherheit Empfehlungen im Sicherheitscenter Azure](security-center-recommendations.md) – erfahren Sie, wie Empfehlungen im Zusammenhang mit Azure Ressourcen zu schützen. - [Sicherheit Dienststatus überwachen im Sicherheitscenter Azure](security-center-monitoring.md) – erfahren, wie Sie die Integrität des Azure Ressourcen zu überwachen. - [Verwalten von und Beantworten von Sicherheitshinweisen im Sicherheitscenter Azure](security-center-managing-and-responding-alerts.md) – Informationen zum Verwalten und Beantworten von Sicherheitshinweisen. - [Überwachen von partnerlösungen mit Azure-Sicherheitscenter](security-center-partner-solutions.md) – erfahren, wie Sie den Status des Ihrer partnerlösungen zu überwachen. - [Häufig gestellte Fragen zur Azure Security Center](security-center-faq.md) – häufig gestellte Fragen zur Verwendung des Dienstes suchen. - [Azure Security Blog](http://blogs.msdn.com/b/azuresecurity/) – Sicherheit von Azure Neuigkeiten und Informationen erhalten. <!--Image references--> [1]: ./media/security-center-intro/security-tile.png [2]: ./media/security-center-intro/security-center.png [3]: ./media/security-center-intro/security-policy.png [4]: ./media/security-center-intro/security-policy-blade.png [5]: ./media/security-center-intro/recommendations.png [6]: ./media/security-center-intro/resources-health.png [7]: ./media/security-center-intro/security-alert.png [8]: ./media/security-center-intro/security-alert-detail.png [9]: ./media/security-center-intro/partner-solutions.png
74.234568
548
0.818227
deu_Latn
0.419753
8375c2fc718696ba405be0e14ea5022430e3b412
49
md
Markdown
README.md
mikepkes/ZendeskHelpers
c24254b2f895fe653249edc64315f9e6e1f45e9b
[ "MIT" ]
2
2018-03-05T19:25:17.000Z
2018-08-20T13:15:49.000Z
README.md
mikepkes/ZendeskHelpers
c24254b2f895fe653249edc64315f9e6e1f45e9b
[ "MIT" ]
null
null
null
README.md
mikepkes/ZendeskHelpers
c24254b2f895fe653249edc64315f9e6e1f45e9b
[ "MIT" ]
null
null
null
# ZendeskHelpers Zendesk Alfred Workflow Helpers
16.333333
31
0.857143
deu_Latn
0.666667
83c6357bb64b21a9921b74c346cb4b3c29e7a3bc
6,598
md
Markdown
SessionLog.md
MME-Aufgaben-im-Winter-2021/projects-coderse-mme-2021-22
32d66324b85c25bbc1a1d3ea84698415041e586e
[ "MIT" ]
3
2022-03-23T20:05:50.000Z
2022-03-24T08:02:44.000Z
SessionLog.md
MME-Aufgaben-im-Winter-2021/projects-coderse-mme-2021-22
32d66324b85c25bbc1a1d3ea84698415041e586e
[ "MIT" ]
21
2022-02-09T12:19:37.000Z
2022-02-15T09:21:06.000Z
SessionLog.md
MME-Aufgaben-im-Winter-2021/projects-coderse-mme-2021-22
32d66324b85c25bbc1a1d3ea84698415041e586e
[ "MIT" ]
1
2022-02-28T22:18:11.000Z
2022-02-28T22:18:11.000Z
# Sitzungsablauf Unsere 1. Sitzung: 28.02.22 13:30 - Grundsätzliche Struktur auf Miro - Funktionen des MVP definieren - Aufteilung erster Aufgaben - Aufbau User-Edit-Screen + HTML-Implementierung Unsere 2. Sitzung: 01.03.22 08:00 - 12:00 - Datei Drag and Drop - Timeline Entries erstellen - Komponenten Kommunikation Unsere 3. Sitzung: 01.03.22 20:00 - 22:00 - Verschönerungen im CSS Unsere 4. Sitzung: 02.03.22 8:30 - 13:00 - Strukturierung durch MVC - Aufnahme von Audio-Daten - Korrekte Anzeige von Audio-Daten im AudioPlayer Unsere 5. Sitzung: 02.03.22 16:45 - 17:15 - Verschönerungen im CSS Unsere 6. Sitzung: 03.03.22 08:45 - 10:45 - Code Cast kann erstellt werden - Generelle Datenverwaltung in Models - Verbinden von Daten mit UI -> Audios können abgespielt werden -> Timeline Einträge können gelöscht werden -> Timeline Eintäge und Cast können benannt werden Unsere 7. Sitzung: 03.03.22 20:11 - 21:11 - CSS Verbesserungen (user select / neue Buttons / DropZone) - File Select Unsere 8. Sitzung: 04.03.22 08:00 - 12:05 - Navigation zwischen den Audios - Gesamten Cast abspielen - Timer und Markierung der einzelnen Timeline Entrys beim Abspielen Unsere 9. Sitzung: 07.03.22 09:00 - 13:10 - Bug fixes -> Audios können nun gestoppt und gelöscht werden - Audioaufnahme wurde verbessert -> weitere Icons - Markierung des Codes wurde eingeführt und verbessert Unsere 10. Sitzung: 08.03.22 09:45 - 12:20 - Markierungen werden hervorgehoben, wenn man über die Audio hovert - Zusammengehörige Markierungen werden beim hovern über diese angezeigt - Audio-Abspiel-Bugs wurden behoben - Es ist nun möglich Aufnahmen zu skippen, solte man diese einzeln abspielen - Der Start Cast Button wird nur angezeigt, sollte ein valides File geladen werden - Der Audio-Title einer Aufnahme kann nun auch im nachhinein mit einem Click auf den Titel verändert werden - Sollte bei der Audioaufnahme kein Titel vergeben werden, wird ein nummerierter Titel vergeben Unsere 11. Sitzung: 09.03.22 10:00 - 11:00 - Entfernen der Log-Statements - Auslagern der Drop-View - Auslagern der Magic Numbers - Eslint Fehler behoben Unsere 12. Sitzung: 10.03.22 10:00 - 14:30 - Hash Router zur Navigation in der SPA - Tooltip feature über Css Klassen und HTMl Elemente Unsere 13. Sitzung: 11.03.22 10:30 - 14:00 , 15:00 - 16:00 - Appwrite Test und Überarbeitung - User Authentication gestartet - Login Page gestartet (kein css) Unsere 14. Sitzung: 12.03.22 13:00 - 14:00 , 15:00 - 17:30 - Navbar Veränderung während dem routing - User Authentication - Login Page Unsere 15. Sitzung: 13.03.22 11:00 - 12:30 - Home screen cast liste mit Cast Collection verbunden - Appwrite Verbesserungen - Login Verbesserungen Unsere 16. Sitzung: 13.03.22 17:00 - 19:00 - Register Screen (fast fertig (wieder nur JS)) Unsere 17. Sitzung: 14.03.2022 10:51 Löst folgende Probleme: - Zu viele Serveranfragen wenn nicht authorisiert - wenn nicht eingeloggt -> man gibt "home" oder eine andere route einfach oben rein, dann läd die Seite trotzdem Unsere 18. Sitzung: 14.03.2022 17:00 - 19:00 - major bugfixes - Navigation Account dropdown - Registration beendet Unsere 19. Sitzung: 15.03.2022 09:00 - 13:00 - erstellen von .ogg Audio Daten möglich - erstellen von txt Datei für Code möglich - Start Datensicherung in der Cloud Unsere 20. Sitzung 15.03.2022 - Share Feature durch dynamische Route - Router fixes bezüglich des sharens - Copy to Clipboard feature Unsere 21. Sitzung 16.03.2022 - View-Button auf Cast auf Home-Screen: Per Klick wird auf create Cast gewechselt (Audio in View angezeigt (in Bearbeitung)) - Cast wird als JSON in Appwrite gesichert - Der markierte Code wird als Text File auf Appwrite gespeichert - Die AudioFiles werden als .ogg auf Appwrite gespeichert Unsere 22. Sitzung 16.03.2022 - Heruntergeladene Audios können abgespielt werden - Code Cast kann editiert werden - Major bug fixes Unsere 23. Sitzung 17.03.2022 - Share View funktioniert - Creator wird angezeigt Unsere 24. Sitzung 17.03.2022 - Permissions für Cast editen gelöst -> Bevor dem Edit wird überprüft ob der User, welcher den Cast erstellt hat der derzeitige User ist - Code Cast delete im Home Screen - Files aus Storage werden gelöscht, wenn diese aus dem Cast entfernt werden (erst beim speichern der Änderungen) Unsere 25. Sitzung 18.03.2022 - CSS/HTML Verbesserungen Unsere 26. Sitzung 19.03.2022 - Update Account feature Unsere 27. Sitzung 20.03.2022 - Update CSS/HTML für Homescreen Unsere 28. Sitzung 21.03.2022 - Gelöst: Appwrite Bug: Hochgeladenes TXT wird nicht geupdated -> code kann nicht gesichert werden - Copy to Clipboard hinzugefügt - Share-Link kann nicht bearbeitet werden Unsere 29. Sitzung 22.03.2022 - Es wird eine Errormessage nun angezeigt, wenn beim Login / Registrierung / Accountänderung etwas falsch läuft Unsere 30. Sitzung 23.03.2022 - Einfaches (noch verbesserbares) Onboarding bei Cast Creation mit Verbindung zum LocalStorage - Tooltips am Home Screen - Fixes for build Unsere 31. Sitzung 26.03.2022 9:00-13:00 Uhr - Drag and Drop der einzelnen Entries in der Playerlist + Update in Database Unsere 32. Sitzung 30.03.2022 - Große UI Verbesserungen - Popupmöglichkeit Unsere 33. Sitzung 31.03.2022 - Audiobug behoben: Wenn Audioaufnahme läuft und von Create Cast weggewechselt wird wird nun gefragt, ob die Audio gespeichert werden soll - Intro verbessert Unsere 34. Sitzung 31.03.2022 - Success modal für copy to clipboard und browser unabhaengigkeit - Help Button to restart tutorial Unsere 35. Sitzung 04.04.2022 - UI-Verbesserungen: Loading-Icon bei Save, Abstandsverbesserungen, Save-Button leitet zu Homescreen, Home-Tab ist versteckt auf Home-Account, Codeview tiefer - Help / Tutorial in home -> Abspielen nach erstem LogIn - Fix Audio-Title Bug Unsere 36. Sitzung 05.04.22 - Login möglich nun durch drücken der Entertaste im Passwortfeld - Copy to clipboard popup wurde verlängert - Verbesserung des Tutorials, auf dem Homescreen sowie beim erstellen eines Casts - Cast Titel wird auf Filenamen gesetzt - Aufnahme Animation wird angezeigt, um die Nutzer:innen über die laufende Aufnahme zu informieren Unsere 37. Sitzung 05.04.22 - Impressum hinzugefügt im Homescreen Unsere 38. Sitzung 06.04.22 - Delete Account Feature - Bug fixes Unsere 39. Sitzung 06.04.22 - Login Page überarbeitet - Code Dokumentation in der ReadMe.md Unsere 40. Sitzung 09.04.22 - Syntax Highlighting hinzugefügt Unsere 41. Sitzung 10.04.22 - Erneutes testen des Syntax Higlighting (Überarbeitung und bug fixes)
28.938596
158
0.768869
deu_Latn
0.447368
ca500834d88e63c675dd86fdcc38ddcd5b7ba8e3
3,435
md
Markdown
docs/debugger/graphics/TOC.md
BrainCraze/visualstudio-docs.de-de
3758c943d5f4eacbdc0d975cb114f287018463dd
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/debugger/graphics/TOC.md
BrainCraze/visualstudio-docs.de-de
3758c943d5f4eacbdc0d975cb114f287018463dd
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/debugger/graphics/TOC.md
BrainCraze/visualstudio-docs.de-de
3758c943d5f4eacbdc0d975cb114f287018463dd
[ "CC-BY-4.0", "MIT" ]
null
null
null
# [Visual Studio-Grafikdiagnose](visual-studio-graphics-diagnostics.md) # [Übersicht über Visual Studio-Grafikdiagnose](overview-of-visual-studio-graphics-diagnostics.md) # [Erste Schritte mit Visual Studio-Grafikdiagnose](getting-started-with-visual-studio-graphics-diagnostics.md) # [Capturing Graphics Information](capturing-graphics-information.md) # [Grafikprotokolldokument](graphics-log-document.md) # [Grafikframe-Analyse](graphics-frame-analysis.md) ## [1x1-Viewportgrößenvariante](1x1-viewport-size-variant.md) ## [0x/2x/4x-MSAA-Varianten](0x-2x-4x-msaa-variants.md) ## [Punkt-, bilineare, trilineare und anisotrope Texturfiltervarianten](point-bilinear-trilinear-and-anisotropic-texture-filtering-variants.md) ## [16bpp-Renderzielformat-Variante](16bpp-render-target-format-variant.md) ## [Mipmap-Generierungsvariante](mip-map-generation-variant.md) ## [Halb-/Viertel-Texturdimensionsvariante](half-quarter-texture-dimensions-variant.md) ## [BC-Texturkomprimierungsvariante](bc-texture-compression-variant.md) # [Ereignisliste](graphics-event-list.md) # [Grafikzustand](graphics-state.md) # [Pipelinestufen](graphics-pipeline-stages.md) # [Ereignisaufrufliste](graphics-event-call-stack.md) # [Pixelverlauf](graphics-pixel-history.md) # [Objekttabelle](graphics-object-table.md) # [API- und Speicherstatistiken](graphics-api-and-memory-statistics.md) # [Frame-Überprüfung](graphics-frame-validation.md) # [HLSL-Shaderdebugger](hlsl-shader-debugger.md) # [Befehlszeilen-Erfassungstool](command-line-capture-tool.md) # [Grafikdiagnosebeispiele](graphics-diagnostics-examples.md) ## [Exemplarische Vorgehensweise: Erfassen von Grafikinformationen](walkthrough-capturing-graphics-information.md) ## [Exemplarische Vorgehensweise: Programmgesteuertes Erfassen von Grafikinformationen](walkthrough-capturing-graphics-information-programmatically.md) ## [Exemplarische Vorgehensweise: Fehlende Objekte durch Gerätestatus](walkthrough-missing-objects-due-to-device-state.md) ## [Exemplarische Vorgehensweise: Fehlende Objekte durch Vertex-Shading](walkthrough-missing-objects-due-to-vertex-shading.md) ## [Exemplarische Vorgehensweise: Fehlende Objekte durch falsch konfigurierte Pipeline](walkthrough-missing-objects-due-to-misconfigured-pipeline.md) ## [Exemplarische Vorgehensweise: Debuggen von Renderingfehlern, die durch Schattierungen entstanden sind](walkthrough-debugging-rendering-errors-due-to-shading.md) ## [Exemplarische Vorgehensweise: Debuggen eines Compute-Shaders mithilfe der Grafikdiagnose](walkthrough-using-graphics-diagnostics-to-debug-a-compute-shader.md) ## [Gewusst wie: Ändern des Grafikdiagnose-Wiedergabecomputers](how-to-change-the-graphics-diagnostics-playback-machine.md) # [Verweis (Programmgesteuerte Aufzeichnung)](reference-programmatic-capture.md) ## [VsgDbg-Klasse](vsgdbg-class.md) ### [VsgDbg::VsgDbg (Konstruktor)](vsgdbg-vsgdbg-constructor.md) ### [VsgDbg::~VsgDbg (Destructor)](vsgdbg-tilde-vsgdbg-destructor.md) ### [AddMessage](addmessage.md) ### [BeginCapture](begincapture.md) ### [CaptureCurrentFrame](capturecurrentframe.md) ### [Kopieren (Programmgesteuerte Aufzeichnung)](copy-programmatic-capture.md) ### [EndCapture](endcapture.md) ### [Init](init.md) ### [ToggleHUD](togglehud.md) ### [UnInit](uninit.md) ## [DONT_SAVE_VSGLOG_TO_TEMP](dont-save-vsglog-to-temp.md) ## [VSG_DEFAULT_RUN_FILENAME](vsg-default-run-filename.md) ## [VSG_NODEFAULT_INSTANCE](vsg-nodefault-instance.md)
71.5625
164
0.804658
deu_Latn
0.166667
863d4a6d859122810d3ad032cfb49fe68ab7370f
5,786
md
Markdown
content/digitalvisionen/digitale-infrastruktur.md
robb/Digitale-Zivilgesellschaft
9111b70ec4de698485b97d88dd01bc220119f10d
[ "MIT" ]
8
2020-06-15T21:29:15.000Z
2020-07-18T13:10:19.000Z
content/digitalvisionen/digitale-infrastruktur.md
robb/Digitale-Zivilgesellschaft
9111b70ec4de698485b97d88dd01bc220119f10d
[ "MIT" ]
null
null
null
content/digitalvisionen/digitale-infrastruktur.md
robb/Digitale-Zivilgesellschaft
9111b70ec4de698485b97d88dd01bc220119f10d
[ "MIT" ]
1
2020-06-16T02:33:27.000Z
2020-06-16T02:33:27.000Z
--- author: FSFE eyebrow: "Public Money? Public Code!" title: Unsere Vision für die Modernisierung der *öffentlichen* digitalen Infrastruktur topic: Infrastruktur --- ## Der Status Quo Die von den öffentlichen Verwaltungen angebotenen und genutzten digitalen Dienste sind die kritische Infrastruktur demokratischer Staaten des 21. Jahrhunderts. Um vertrauenswürdige Systeme zu etablieren, müssen öffentliche Stellen sicherstellen, dass sie die vollständige Kontrolle über die Software und die Computersysteme haben. Doch im Moment ist dies aufgrund restriktiver Softwarelizenzen nur selten der Fall. Diese proprietären Softwarelizenzen untersagen die Weitergabe und den Austausch von öffentlich finanziertem Code. Dies verhindert eine Zusammenarbeit zwischen öffentlichen Verwaltungen und behindert die weitere Entwicklung. Durch intransparente Codes entsteht darüber hinaus eine Bedrohung für die Sicherheit der digitalen Infrastruktur. Das Beheben von Sicherheitslücken wird dadurch erschwert, wenn nicht gar unmöglich. Zudem sind die Kosten für proprietäre Anwendungen in den letzten Jahren explodiert. Der Bundesrechnungshof hat in der Vergangenheit bereits mehrfach angemahnt, verstärkt auf Freie Software zu setzen. Auch die Coronakrise hat verdeutlicht, wie schlecht es um die Digitalisierung bestellt ist: Auf der einen Seite fehlende Anwendungen, auf der anderen Seite veraltete und geschlossene Systeme, die datenschutzrechtliche Probleme hervorrufen und durch fehlende Interoperabilität Zusammenarbeit verhindern. {{<infobox>}} - Was ist Freie Software? Wie trägt sie zu Sicherheit und Transparenz staatlicher digitaler Infrastruktur bei? Welche Maßnahmen können öffentliche Verwaltungen ergreifen? Diese und andere Fragen werden in der [Publikation „Public Money, Public Code – Modernisierung der öffentlichen Infrastruktur mit Freier Software"](https://fsfe.org/activities/publiccode/brochure) beantwortet. - [Offener Brief zu „Public Money? Public Code!“](https://publiccode.eu/), der bereits von über 200 Organisationen sowie Verwaltungen und mehr als 31.000 Menschen unterstützt wird. - [Bericht der Kommunalen Gemeinschaftsstelle für Verwaltungsmanagement](https://www.kgst.de/documents/20181/34177/KGSt-Bericht-5-2021_Open-Source.pdf/994d10d0-ec25-f8ed-91af-1a12518c27d3) (KGSt): „Open Source in Kommunen. Ein Baustein für mehr Digitale Souveränität“ {{</infobox>}} ### Jetzt die Weichen stellen Es ist keine leichte Aufgabe, die Abhängigkeiten der letzten Jahrzehnte zu lösen. Daher muss eine Migration hin zu Freier Software Schritt für Schritt erfolgen: Immer dann, wenn neue Software beschafft oder entwickelt werden muss, ist auf Freie Software umzusteigen. Es braucht Freie Software, um den Austausch guter Ideen und Lösungen zu fördern. So können wir die IT-Dienste für Menschen überall in Europa verbessern. Wir brauchen Freie Software, um Wahlfreiheit, Zugang und Wettbewerb zu garantieren. Wir brauchen Freie Software, mit der öffentliche Verwaltungen die volle Kontrolle über ihre kritische digitale Infrastruktur zurückgewinnen. Damit werden und bleiben sie unabhängig von einigen wenigen großen Unternehmen. Freie Software erlaubt, Anwendungen, die wir täglich einsetzen, frei zu verwenden, zu verstehen, zu verbreiten und zu verbessern. Freie Software ermöglicht durch offene Standards Interoperabilität und somit globale Kommunikation und Zusammenarbeit. Sie ermöglicht zudem eine gemeinsame und grenzübergreifende rechtssichere Entwicklung und Weiterentwicklung von Anwendungen. Gerade in Verwaltungen sind die benötigten Anwendungen sehr ähnlich. Statt ständig das Rad neu zu erfinden und Gelder für Lizenzen auszugeben, ist eine gemeinsame Beschaffung oder Entwicklung zielführend. Schließlich wird durch einen transparenten Code auch Vertrauen geschaffen, da so überprüfbar ist, ob geltendes Recht eingehalten und z. B. die Privatsphäre geachtet wird. Daher ist es dringend geboten, dem Prinzip „Public Money? Public Code!“ zu folgen: Handelt es sich um öffentliche Gelder, sollte auch der Code öffentlich sein! ## Unsere Forderungen an die Politik Um die Ziele erreichen zu können, bedarf es konkreter Handlungsschritte. Willensbekundungen sind nicht ausreichend. Daher fordern wir von einer künftigen Bundesregierung folgende Maßnahmen: - Konkrete und überprüfbare Ziele für die kommende Legislaturperiode im Hinblick auf den Einsatz von Freier Software - Konkrete und überprüfbare Ziele zum Abbau von Abhängigkeiten von proprietären Anbieter\*innen - Konkrete Gesetzesinitiativen zur Reform des Vergaberechts, um Freie Software einfacher beschaffen zu können - Begründungspflicht gegenüber der Öffentlichkeit bei der Beschaffung von proprietärer Software und Kontrollbefugnisse für den Bundesrechnungshof - Rahmenverträge für Freie-Software-Dienstleistungen für Verwaltungen - Konkrete Maßnahmen zur Förderung Freier Software, etwa der Aufbau einer kollaborativen Freie-Software-Plattform für Verwaltungen, auf der verschiedene Anbieter\*innen ihre Anwendungen zur Verfügung stellen können - Konkrete Maßnahmen zur Vernetzung der Verwaltungen untereinander und mit kleinen und mittleren Unternehmen, um die gemeinsame Beschaffung und Entwicklung von Freier Software voranzutreiben - Förderung der Dokumentationen guter Lösungen und Anleitungen - Förderung des Austauschs mit Freie-Software-Projekten, etwa über Freie-Software-Sabbaticals für Mitarbeitende im öffentlichen Dienst - Bereitstellung kleinerer flexibler Budgets, um Verwaltungen einen Spielraum für innovative Lösungen zu ermöglichen ### Autor Alexander Sander, [Free Software Foundation Europe](https://fsfe.org/index.en.html), Die Free Software Foundation Europe ist ein gemeinnütziger Verein, der sich für einen selbstbestimmten Umgang mit Technik einsetzt.
113.45098
779
0.836675
deu_Latn
0.490196
0f2f2abe4f3f4b517fcd85b920ef635a5566d0e6
92
md
Markdown
tag/social-robotics.md
keikhcheung/keikhcheung.github.io
5739c532a0d62a6d8cf9d4c8475c1a656ea395bd
[ "MIT" ]
1
2021-02-01T12:36:35.000Z
2021-02-01T12:36:35.000Z
tag/social-robotics.md
keikhcheung/keikhcheung.github.io
5739c532a0d62a6d8cf9d4c8475c1a656ea395bd
[ "MIT" ]
1
2018-08-10T01:03:51.000Z
2018-08-10T01:03:51.000Z
tag/social-robotics.md
keikhcheung/keikhcheung.github.io
5739c532a0d62a6d8cf9d4c8475c1a656ea395bd
[ "MIT" ]
null
null
null
--- layout: tag_page title: "Tag: social-robotics" tag: social-robotics robots: noindex ---
13.142857
29
0.717391
deu_Latn
0.142857
0f661dea532a67f244b2860a3ed9ba623a80ba75
9
md
Markdown
README.md
Aungooooooooo/aung
c36bb219c3b8bcb3c53356c6de17eeb31e9cec15
[ "BSD-2-Clause" ]
null
null
null
README.md
Aungooooooooo/aung
c36bb219c3b8bcb3c53356c6de17eeb31e9cec15
[ "BSD-2-Clause" ]
null
null
null
README.md
Aungooooooooo/aung
c36bb219c3b8bcb3c53356c6de17eeb31e9cec15
[ "BSD-2-Clause" ]
null
null
null
# aung u
3
6
0.555556
deu_Latn
0.666667
a5200087ee9c4cd2d8d04d992920cbbe6824eb77
1,226
md
Markdown
docs/visual-basic/misc/bc30429.md
soelax/docs.de-de
17beb71b6711590e35405a1086e6ac4eac24c207
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/visual-basic/misc/bc30429.md
soelax/docs.de-de
17beb71b6711590e35405a1086e6ac4eac24c207
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/visual-basic/misc/bc30429.md
soelax/docs.de-de
17beb71b6711590e35405a1086e6ac4eac24c207
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: "\"End Sub\" muss ein entsprechendes \"Sub\" voranstehen." ms.date: 07/20/2015 f1_keywords: - vbc30429 - bc30429 helpviewer_keywords: - BC30429 ms.assetid: cf9d0cfe-5dfa-4f6d-9d10-69eb16e413e1 ms.openlocfilehash: 8123835cd0bde3c56a077ee8ab9bfb06fac64a6c ms.sourcegitcommit: 6b308cf6d627d78ee36dbbae8972a310ac7fd6c8 ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 01/23/2019 ms.locfileid: "54513437" --- # <a name="end-sub-must-be-preceded-by-a-matching-sub"></a>"End Sub" muss ein entsprechendes "Sub" voranstehen. Im Code befindet sich eine `End Sub` -Anweisung ohne entsprechende vorhergehende `Sub` -Prozedurdefinition. **Fehler-ID:** BC30429 ## <a name="to-correct-this-error"></a>So beheben Sie diesen Fehler - Entfernen Sie die `End Sub` -Anweisung, falls sie redundant ist. - Geben Sie die fehlende `Sub` -Prozedur ein, falls diese fehlt. - Verschieben Sie `End Sub` an die entsprechende Stelle im Code. ## <a name="see-also"></a>Siehe auch - [Sub-Prozeduren](../../visual-basic/programming-guide/language-features/procedures/sub-procedures.md) - [End \<Schlüsselwort >-Anweisung](../../visual-basic/language-reference/statements/end-keyword-statement.md)
37.151515
111
0.743883
deu_Latn
0.212121
4ebcfe5b5c01532f7d1030e99de3da64554926a9
4,636
md
Markdown
s/stvollzgeraktuebv/index.md
rugk/gesetze
ce3b4435785e5173e1273b35b00c374f64aa85b2
[ "Unlicense" ]
1
2020-06-20T11:34:20.000Z
2020-06-20T11:34:20.000Z
s/stvollzgeraktuebv/index.md
nagy/gesetze
77abca2ceea3b7b89ea70afb13b5dd55415eb124
[ "Unlicense" ]
null
null
null
s/stvollzgeraktuebv/index.md
nagy/gesetze
77abca2ceea3b7b89ea70afb13b5dd55415eb124
[ "Unlicense" ]
null
null
null
--- Title: Verordnung über die Standards für die Übermittlung elektronischer Akten zwischen Behörden und Gerichten in gerichtlichen Verfahren nach dem Strafvollzugsgesetz jurabk: StVollzGerAktÜbV layout: default origslug: stvollzgerakt_bv slug: stvollzgeraktuebv --- # Verordnung über die Standards für die Übermittlung elektronischer Akten zwischen Behörden und Gerichten in gerichtlichen Verfahren nach dem Strafvollzugsgesetz (StVollzGerAktÜbV) Ausfertigungsdatum : 2020-03-03 Fundstelle : BGBl I: 2020, 410 ## Eingangsformel Auf Grund des § 110a Absatz 3 Satz 1 des Strafvollzugsgesetzes, der durch Artikel 5 Nummer 2 des Gesetzes vom 5. Juli 2017 (BGBl. I S. 2208) eingefügt worden ist, verordnet die Bundesregierung: ## § 1 Anwendungsbereich Diese Verordnung ist anzuwenden auf die Übermittlung elektronisch geführter Gerichtsakten in gerichtlichen Verfahren nach dem Strafvollzugsgesetz. ## § 2 Übermittlung elektronischer Akten (1) Elektronische Akten sollen elektronisch übermittelt werden. Dies gilt auch, wenn die empfangende Stelle die Akten in Papierform führt. (2) Der elektronischen Akte soll bei der Übermittlung ein strukturierter maschinenlesbarer Datensatz beigefügt werden, der den nach § 6 Absatz 1 Nummer 1 bekanntgemachten Definitions- oder Schemadateien entspricht. Er soll mindestens Folgendes enthalten: 1. die Bezeichnung des aktenführenden Gerichts; 2. sofern bekannt, das behördliche, staatsanwaltschaftliche oder gerichtliche Aktenzeichen des Verfahrens; 3. Tatzeit, Tatort und Tatvorwurf; 4. die Bezeichnung des Antragstellers; 5. sofern bekannt, das Aktenzeichen eines denselben Verfahrensgegenstand betreffenden Verfahrens und die Bezeichnung der diese Akten führenden Stelle; 6. die Information darüber, ob und in welchem Umfang die Aktenführung oder Bearbeitungsbefugnis an die empfangende Stelle abgegeben werden sollen oder ob nur ein Repräsentat der elektronischen Akte übersandt wird. ## § 3 Übergang der Aktenführung oder Bearbeitung (1) Zur Abgabe der Aktenführung oder der Bearbeitung wird die elektronische Akte mit einem Übernahmeersuchen übermittelt. (2) Die abgebende Stelle darf die elektronische Akte ab dem Zeitpunkt der Übermittlung im Umfang der abzugebenden Aktenführung oder Bearbeitung nicht mehr fortschreiben. Dies gilt nicht, wenn die empfangende Stelle die Übernahme ablehnt. (3) Die Abgabe ist erst vollzogen, wenn ein Strukturdatensatz von der übernehmenden an die abgebende Stelle mit der Information darüber, dass die Aktenführung oder die Bearbeitung übernommen wird, zurückgesendet wurde. Ist die Übersendung eines Strukturdatensatzes technisch nicht möglich, genügt eine andere Form der Mitteilung. (4) Mit vollzogener Abgabe hat die abgebende Stelle, soweit erforderlich, nur noch eine Leseberechtigung. Die Akte muss entsprechend gekennzeichnet sein. ## § 4 Übermittlungswege (1) Die Übermittlung elektronischer Akten zwischen aktenführenden Behörden und Gerichten untereinander erfolgt über das elektronische Gerichts- und Verwaltungspostfach über eine Anwendung, die auf OSCI oder einem diesen ersetzenden Protokollstandard beruht, der dem jeweiligen Stand der Technik entspricht. (2) Die Übermittlung elektronischer Akten kann auch über einen anderen Übermittlungsweg erfolgen, an den Absender und Empfänger innerhalb des Geschäftsbereichs des Bundes oder eines Landes zu diesem Zweck angeschlossen sind, wenn die Authentizität und Integrität der Daten gewährleistet ist. Übermittlungswege, die bereits eingerichtet sind, sind bis zum 31. Dezember 2025 weiterhin zulässig. ## § 5 Ersatzmaßnahmen Ist aus technischen Gründen eine Übermittlung nach § 4 vorübergehend nicht möglich, so ist die Übermittlung der Akte auch auf andere Weise, etwa in Papierform oder auf einem physischen Datenträger nach § 6 Absatz 1 Nummer 2, zulässig. Auf Anforderung ist die elektronische Akte nachzureichen. ## § 6 Bekanntmachung technischer Anforderungen (1) Die Bundesregierung macht folgende technische Anforderungen an die Übermittlung elektronischer Akten im Bundesanzeiger und auf der Internetseite www.justiz.de bekannt: 1. die Definitions- oder Schemadateien, die bei der Übermittlung eines strukturierten maschinenlesbaren Datensatzes im Format XML genutzt werden sollen; 2. die nach § 5 Satz 1 zulässigen physischen Datenträger. (2) Die technischen Anforderungen können mit einer Mindestgültigkeitsdauer und einem Ablaufdatum versehen werden. ## § 7 Inkrafttreten Diese Verordnung tritt am Tag nach der Verkündung in Kraft. ## Schlussformel Der Bundesrat hat zugestimmt.
31.753425
180
0.817084
deu_Latn
0.534247
4efc5ba37670d539a01d751a9b98257e92fb5f3d
3,622
md
Markdown
docs/extensibility/internals/nesting-projects.md
thoelkef/visualstudio-docs.de-de
bfc727b45dcd43a837d3f4f2b06b45d59da637bc
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/extensibility/internals/nesting-projects.md
thoelkef/visualstudio-docs.de-de
bfc727b45dcd43a837d3f4f2b06b45d59da637bc
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/extensibility/internals/nesting-projects.md
thoelkef/visualstudio-docs.de-de
bfc727b45dcd43a837d3f4f2b06b45d59da637bc
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Schachteln von Projekten | Microsoft-Dokumentation ms.date: 11/04/2016 ms.topic: conceptual helpviewer_keywords: - project nesting - nested projects - projects [Visual Studio SDK], child projects - projects [Visual Studio SDK], nesting ms.assetid: 12cce037-9840-4761-845e-5abd5fb317b0 author: acangialosi ms.author: anthc manager: jillfra ms.workload: - vssdk ms.openlocfilehash: 814780fa8e7e57a022a75b2e09115cfa55a1b8be ms.sourcegitcommit: 6cfffa72af599a9d667249caaaa411bb28ea69fd ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 09/02/2020 ms.locfileid: "80707032" --- # <a name="nesting-projects"></a>Schachteln von Projekten Unternehmens Anwendungsentwickler, die ihr vs-Paket verwenden, können ähnliche Projekttypen in mithilfe der Projekt Schachtelung bequem gruppieren [!INCLUDE[vsprvs](../../code-quality/includes/vsprvs_md.md)] . *project nesting* Beispielsweise verwendet das Enterprise-Vorlagen Projekt für die Gruppierung von Projekten in Kategorien. Geschäfts Fassaden Projekte, Webbenutzer Oberflächen Projekte usw. werden in einer Kategorie zusammengefasst. In diesem Szenario gibt es keine Beschränkung für die Anzahl von Projekten, die der Entwickler unter jedem übergeordneten Projekt Schachteln kann, obwohl der Entwicklerprogramm gesteuert Beschränkungen bereitstellen kann. Diese Art von Gruppierung kann auch rekursiv gemacht werden. in diesem Fall können die Projekte desselben Typs wie ein untergeordnetes Projekt unter dem untergeordneten Projekt untergeordnet werden, um ein untergeordnetes Element des untergeordneten Elements zu werden, bei dem es sich um ein untergeordnetes Element des übergeordneten Projekts handelt. Die Projekt Schachtelung ist kein intrinsischer Bestandteil von [!INCLUDE[vsprvs](../../code-quality/includes/vsprvs_md.md)] . Sie müssen den Code schreiben, um Schachtelung und untergeordnete Projekt Schachtelungen in untergeordneten Projekten zu aktivieren. Das übergeordnete Projekt ist ein spezielles VSPackage oder Projekttyp, der mit einer eigenen GUID erstellt und registriert wird, die den Code enthält, der zum Implementieren der Projekt Schachtelung erforderlich ist. Ein Beispiel zum Schachteln von Projekten finden Sie unter Gewusst [wie: Implementieren](../../extensibility/internals/how-to-implement-nested-projects.md)von geschachtelten Projekten. ## <a name="nested-projects-example"></a>Beispiel für ein Beispiel für ein Beispiel ![Projekt Mappe für Projektmappen](../../extensibility/internals/media/vsnestedprojects.gif "vsnestedprojects") Beispiel für ein Beispiel für ein Beispiel ## <a name="see-also"></a>Weitere Informationen - [Überlegungen für das Entladen und Neuladen von geschachtelten Projekten](../../extensibility/internals/considerations-for-unloading-and-reloading-nested-projects.md) - [Assistentenunterstützung für geschachtelte Projekte](../../extensibility/internals/wizard-support-for-nested-projects.md) - [Registrieren von Projekt- und Elementvorlagen](../../extensibility/internals/registering-project-and-item-templates.md) - [Implementieren der Befehlsbehandlung für geschachtelte Projekte](../../extensibility/internals/implementing-command-handling-for-nested-projects.md) - [Filtern des AddItem-Dialogfelds für geschachtelte Projekte](../../extensibility/internals/filtering-the-additem-dialog-box-for-nested-projects.md) - [Prüfliste: Erstellen neuer Projekttypen](../../extensibility/internals/checklist-creating-new-project-types.md) - [Kontextparameter](../../extensibility/internals/context-parameters.md) - [Assistentendatei (VSZ)](../../extensibility/internals/wizard-dot-vsz-file.md)
82.318182
576
0.816676
deu_Latn
0.272727
f62051b104b33140c18b68ff6194d2903a9099c0
51,469
md
Markdown
docs/odbc/reference/syntax/sqlsetpos-function.md
SteSinger/sql-docs.de-de
2259e4fbe807649f6ad0d49b425f1f3fe134025d
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/odbc/reference/syntax/sqlsetpos-function.md
SteSinger/sql-docs.de-de
2259e4fbe807649f6ad0d49b425f1f3fe134025d
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/odbc/reference/syntax/sqlsetpos-function.md
SteSinger/sql-docs.de-de
2259e4fbe807649f6ad0d49b425f1f3fe134025d
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: SQLSetPos-Funktion | Microsoft-Dokumentation ms.custom: '' ms.date: 07/18/2019 ms.prod: sql ms.prod_service: connectivity ms.reviewer: '' ms.technology: connectivity ms.topic: conceptual apiname: - SQLSetPos apilocation: - sqlsrv32.dll - odbc32.dll apitype: dllExport f1_keywords: - SQLSetPos helpviewer_keywords: - SQLSetPos function [ODBC] ms.assetid: 80190ee7-ae3b-45e5-92a9-693eb558f322 author: MightyPen ms.author: genemi ms.openlocfilehash: 80f14b99d2c7dac91116186fdcf53ff77ee6c2c0 ms.sourcegitcommit: c1382268152585aa77688162d2286798fd8a06bb ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 07/19/2019 ms.locfileid: "68343073" --- # <a name="sqlsetpos-function"></a>SQLSetPos-Funktion **Konformitäts** Eingeführte Version: Konformität der ODBC 1,0-Standards: ODBC **Zusammenfassung** **SQLSetPos** legt die Cursorposition in einem Rowset fest und ermöglicht es einer Anwendung, Daten im Rowset zu aktualisieren oder Daten im Resultset zu aktualisieren oder zu löschen. ## <a name="syntax"></a>Syntax ```cpp SQLRETURN SQLSetPos( SQLHSTMT StatementHandle, SQLSETPOSIROW RowNumber, SQLUSMALLINT Operation, SQLUSMALLINT LockType); ``` ## <a name="arguments"></a>Argumente *StatementHandle* Der Anweisungs Handle. *RowNumber* Der Die Position der Zeile im Rowset, für die der mit dem *Vorgangs* Argument angegebene Vorgang durchgeführt werden soll. Wenn *RowNumber* 0 ist, gilt der Vorgang für jede Zeile im Rowset. Weitere Informationen finden Sie unter "comments". *Vorgang* Der Auszuführenden Vorgang: SQL_POSITION SQL_REFRESH SQL_UPDATE SQL_DELETE > [!NOTE] > Der SQL_ADD-Wert für das *Vorgangs* Argument wurde für ODBC *3. x*als veraltet markiert. ODBC *3. x* -Treiber müssen SQL_ADD aus Gründen der Abwärtskompatibilität unterstützen. Diese Funktion wurde durch einen **SQLBulkOperations** -Vorgang mit einem *Vorgang* von SQL_ADD ersetzt. Wenn eine ODBC *3. x* -Anwendung mit einem ODBC *2. x* -Treiber verwendet wird, ordnet der Treiber-Manager einen **SQLBulkOperations** -Vorgang mit einem *Vorgang* von SQL_ADD zu **SQLSetPos** mit einem *Vorgang* von SQL_ADD zu. Weitere Informationen finden Sie unter "comments". *LockType* Der Gibt an, wie die Zeile gesperrt wird, nachdem der im *Vorgangs* Argument angegebene Vorgang durchgeführt wurde. SQL_LOCK_NO_CHANGE SQL_LOCK_EXCLUSIVE SQL_LOCK_UNLOCK Weitere Informationen finden Sie unter "comments". **Renditen** SQL_SUCCESS, SQL_SUCCESS_WITH_INFO, SQL_NEED_DATA, SQL_STILL_EXECUTING, SQL_ERROR oder SQL_INVALID_HANDLE. ## <a name="diagnostics"></a>Diagnose Wenn **SQLSetPos** SQL_ERROR oder SQL_SUCCESS_WITH_INFO zurückgibt, kann ein zugeordneter SQLSTATE-Wert durch Aufrufen von **SQLGetDiagRec** mit dem Handlertyp SQL_HANDLE_STMT und einem *handle* von *StatementHandle*abgerufen werden. In der folgenden Tabelle sind die SQLSTATE-Werte aufgelistet, die von **SQLSetPos** häufig zurückgegeben werden, und die einzelnen Werte werden im Kontext dieser Funktion erläutert. die Notation "(DM)" geht vor den Beschreibungen von Sqlstates vor, die vom Treiber-Manager zurückgegeben werden. Der Rückgabecode, der den einzelnen SQLSTATE-Werten zugeordnet ist, lautet SQL_ERROR, sofern nichts anderes angegeben ist. Für alle Sqlstates, die SQL_SUCCESS_WITH_INFO oder SQL_ERROR (außer 01xxx Sqlstates) zurückgeben können, wird SQL_SUCCESS_WITH_INFO zurückgegeben, wenn ein Fehler in einer oder mehreren, aber nicht in allen Zeilen eines mehr Zeilen Vorgangs auftritt, und SQL_ERROR zurückgegeben wird, wenn ein Fehler in einem Einzel Zeilen Vorgang. |SQLSTATE|Fehler|Beschreibung| |--------------|-----------|-----------------| |01000|Allgemeine Warnung|Treiber spezifische Informations Meldung. (Die Funktion gibt SQL_SUCCESS_WITH_INFO zurück.)| |01001|Konflikt beim Cursor Vorgang|Das *Vorgangs* Argument lautete "SQL_DELETE" oder "SQL_UPDATE", und es wurden keine Zeilen oder mehr als eine Zeile gelöscht oder aktualisiert. (Weitere Informationen zu Updates für mehr als eine Zeile finden Sie in der Beschreibung des SQL_ATTR_SIMULATE_CURSOR- *Attributs* in **SQLSetStmtAttr**.) (Die Funktion gibt SQL_SUCCESS_WITH_INFO zurück.)<br /><br /> Das *Vorgangs* Argument war "SQL_DELETE" oder "SQL_UPDATE", und der Vorgang ist aufgrund der vollständigen Parallelität fehlgeschlagen. (Die Funktion gibt SQL_SUCCESS_WITH_INFO zurück.)| |01004|Abkürzen von Zeichen folgen Daten|Das *Vorgangs* Argument war "SQL_REFRESH", und Zeichen folgen-oder Binärdaten, die für eine Spalte oder Spalten mit dem Datentyp "SQL_C_CHAR" oder "SQL_C_BINARY" zurückgegeben wurden, führten zum Abschneiden von nicht leeren Zeichen oder Binärdaten, die nicht NULL sind.| |01S01|Fehler in Zeile|Das *RowNumber* -Argument war 0, und in einer oder mehreren Zeilen ist ein Fehler aufgetreten, während der mit dem *Vorgangs* Argument angegebene Vorgang durchgeführt wurde.<br /><br /> (SQL_SUCCESS_WITH_INFO wird zurückgegeben, wenn ein Fehler in einer oder mehreren, aber nicht in allen Zeilen eines mehrzeiligen Vorgangs auftritt und SQL_ERROR zurückgegeben wird, wenn ein Fehler bei einem einzeiligen Vorgang auftritt.)<br /><br /> (Dieser SQLSTATE wird nur zurückgegeben, wenn **SQLSetPos** nach **SQLExtendedFetch**aufgerufen wird, wenn es sich bei dem Treiber um einen ODBC *2. x* -Treiber handelt und die Cursor Bibliothek nicht verwendet wird.)| |01S07|Abschneiden von Sekundenbruchteilen|Das *Vorgangs* Argument lautete SQL_REFRESH, der Datentyp des Anwendungs Puffers war nicht SQL_C_CHAR oder SQL_C_BINARY, und die Daten, die an Anwendungs Puffer für eine oder mehrere Spalten zurückgegeben wurden, wurden abgeschnitten. Bei numerischen Datentypen wurde der Bruchteile der Zahl abgeschnitten. Bei Zeit-, Zeitstempel-und Intervall Datentypen, die eine Zeitkomponente enthalten, wurde der Bruchteil der Zeit abgeschnitten.<br /><br /> (Die Funktion gibt SQL_SUCCESS_WITH_INFO zurück.)| |07006|Verletzung des Attributs für eingeschränkte Datentypen|Der Datenwert einer Spalte im Resultset konnte nicht in den Datentyp konvertiert werden, der von *TargetType* beim Aufrufen von **SQLBindCol**angegeben wurde.| |07009|Ungültiger deskriptorindex.|Der Argument *Vorgang* war "SQL_REFRESH" oder "SQL_UPDATE", und eine Spalte wurde mit einer Spaltennummer gebunden, die größer als die Anzahl der Spalten im Resultset ist.| |21S02|Der Grad der abgeleiteten Tabelle stimmt nicht mit der Spaltenliste überein.|Der Argument *Vorgang* war SQL_UPDATE, und es wurden keine Spalten aktualisiert, da alle Spalten entweder ungebunden, schreibgeschützt oder der Wert im gebundenen Längen-/Indikatorpuffer SQL_COLUMN_IGNORE war.| |22001|Zeichen folgen Daten, rechter Abschneiden|Das *Vorgangs* Argument war SQL_UPDATE, und die Zuweisung eines Zeichens oder Binärwerts zu einer Spalte führte zum Abschneiden von nicht leeren (für Zeichen) oder nicht-NULL-Zeichen (für Binär Zeichen) oder Bytes.| |22003|Numerischer Wert außerhalb des zulässigen Bereichs|Der Argument *Vorgang* war "SQL_UPDATE", und die Zuweisung eines numerischen Werts zu einer Spalte im Resultset hat bewirkt, dass der gesamte (im Gegensatz zum Bruchteil) Teil der Zahl abgeschnitten wird.<br /><br /> Der Argument *Vorgang* war "SQL_REFRESH", und das Zurückgeben des numerischen Werts für eine oder mehrere gebundene Spalten hätte zu einem Verlust signifikanter Ziffern geführt.| |22007|Ungültiges datetime-Format.|Der Argument *Vorgang* war "SQL_UPDATE", und die Zuweisung eines Datums-oder Zeitstempel-Werts zu einer Spalte im Resultset hat bewirkt, dass das Feld "Year", "Month" oder "Day" außerhalb des gültigen Bereichs liegt.<br /><br /> Der Argument *Vorgang* war "SQL_REFRESH", und das Zurückgeben des Datums-oder Zeitstempel Werts für eine oder mehrere gebundene Spalten hätte dazu geführt, dass das Feld "Year", "Month" oder "Day" außerhalb des gültigen Bereichs liegt.| |22008|Überlauf bei Datum/Uhrzeit-Feld|Das *Vorgangs* Argument war SQL_UPDATE, und die Leistung der DateTime-Arithmetik für Daten, die an eine Spalte im Resultset gesendet werden, führte zu einem DateTime-Feld (Jahr, Monat, Tag, Stunde, Minute oder zweites Feld), das sich außerhalb des zulässigen Ergebnisses befand. Wertebereich für das Feld oder ungültig basierend auf den natürlichen Regeln des gregorianischen Kalenders für datetimes.<br /><br /> Das *Vorgangs* Argument war SQL_REFRESH, und die Leistung der DateTime-Arithmetik für Daten, die aus dem Resultset abgerufen werden, führte zu einem DateTime-Feld (Jahr, Monat, Tag, Stunde, Minute oder zweites Feld), das sich außerhalb des zulässigen Ergebnisses befand. Wertebereich für das Feld oder ungültig basierend auf den natürlichen Regeln des gregorianischen Kalenders für datetimes.| |22015|Überlauf des Intervall Felds|Das *Vorgangs* Argument war SQL_UPDATE, und die Zuweisung eines exakten numerischen oder Interval C-Typs zu einem Interval-SQL-Datentyp verursachte einen Verlust signifikanter Ziffern.<br /><br /> Das *Vorgangs* Argument war SQL_UPDATE; bei der Zuweisung zu einem Interval-SQL-Typ gab es keine Darstellung des Werts des C-Typs im Intervall-SQL-Typ.<br /><br /> Das *Vorgangs* Argument war SQL_REFRESH, und die Zuweisung von einem exakten numerischen oder Interval-SQL-Typ zu einem Interval-C-Typ verursachte einen Verlust signifikanter Ziffern im führenden Feld.<br /><br /> Das *Vorgangs* Argument lautete SQL_ Refresh. bei der Zuweisung zu einem Interval-c-Typ gab es keine Darstellung des Werts des SQL-Typs im Interval-c-Typ.| |22018|Ungültiger Zeichen Wert für Umwandlungs Spezifikation.|Das *Vorgangs* Argument war SQL_REFRESH; der C-Typ war ein genauer oder Ungefährer numerischer, DateTime-oder Interval-Datentyp. der SQL-Typ der Spalte war ein Zeichen Datentyp. und der Wert in der Spalte war kein gültiges Literale des gebundenen C-Typs.<br /><br /> Der Argument *Vorgang* war "SQL_UPDATE;". der SQL-Typ war ein genauer oder Ungefährer numerischer, DateTime-oder Interval-Datentyp. der C-Typ war "SQL_C_CHAR;". und der Wert in der Spalte war kein gültiges Literale des gebundenen SQL-Typs.| |23000|Verletzung der Integritäts Einschränkung|Der Argument *Vorgang* war "SQL_DELETE" oder "SQL_UPDATE", und eine Integritäts Einschränkung wurde verletzt.| |24000|Ungültiger Cursorstatus|Das *StatementHandle* befand sich in einem ausgeführten Zustand, aber dem *StatementHandle*wurde kein Resultset zugeordnet.<br /><br /> (DM) ein Cursor war auf dem *StatementHandle*geöffnet, aber **SQLFetch** oder **SQLFetchScroll** wurde nicht aufgerufen.<br /><br /> Ein Cursor war auf dem *StatementHandle*geöffnet, und **SQLFetch** oder **SQLFetchScroll** wurde aufgerufen, aber der Cursor befand sich vor dem Anfang des Resultsets oder nach dem Ende des Resultsets.<br /><br /> Der Argument *Vorgang* war SQL_DELETE, SQL_REFRESH oder SQL_UPDATE, und der Cursor befand sich vor dem Anfang des Resultsets oder nach dem Ende des Resultsets.| |40001|Serialisierungsfehler|Für die Transaktion wurde aufgrund eines Ressourcen Deadlocks mit einer anderen Transaktion ein Rollback ausgeführt.| |40003|Anweisungs Vervollständigung unbekannt|Bei der zugeordneten Verbindung ist während der Ausführung dieser Funktion ein Fehler aufgetreten, und der Status der Transaktion kann nicht bestimmt werden.| |42000|Syntax Fehler oder Zugriffsverletzung|Der Treiber konnte die Zeile nicht nach Bedarf sperren, um den im Argument *Vorgang*angeforderten Vorgang auszuführen.<br /><br /> Der Treiber konnte die Zeile nicht wie im Argument *LockType*angefordert sperren.| |44000|WITH CHECK OPTION-Verstoß|Das *Vorgangs* Argument lautete SQL_UPDATE, und das Update wurde für eine angezeigte Tabelle oder eine Tabelle ausgeführt, die von der angezeigten Tabelle abgeleitet wurde, die durch Angabe von **with Check Option**erstellt wurde, sodass mindestens eine von der Aktualisierung betroffene Zeile nicht mehr in der angezeigten Tabelle vorhanden.| |HY000|Allgemeiner Fehler|Es ist ein Fehler aufgetreten, bei dem kein spezifischer SQLSTATE vorhanden war und für den kein Implementierungs spezifischer SQLSTATE definiert wurde. Die von **SQLGetDiagRec** im *\*MessageText* -Puffer zurückgegebene Fehlermeldung beschreibt den Fehler und die Ursache.| |HY001|Fehler bei der Speicher Belegung|Der Treiber konnte keinen Arbeitsspeicher zuweisen, der zur Unterstützung der Ausführung oder Beendigung der Funktion erforderlich ist.| |HY008|Vorgang abgebrochen|Die asynchrone Verarbeitung wurde für " *StatementHandle*" aktiviert. Die Funktion wurde aufgerufen, und vor Abschluss der Ausführung wurde **SQLCancel** oder **sqlcancelhandle** für " *StatementHandle*" aufgerufen, und anschließend wurde die Funktion für " *StatementHandle*" erneut aufgerufen.<br /><br /> Die Funktion wurde aufgerufen, und vor Abschluss der Ausführung wurde **SQLCancel** oder **sqlcancelhandle** für das *StatementHandle* von einem anderen Thread in einer Multithread-Anwendung aufgerufen.| |HY010|Funktions Sequenz Fehler|(DM) eine asynchron ausgeführte Funktion wurde für das Verbindungs Handle aufgerufen, das mit dem *StatementHandle*verknüpft ist. Diese asynchrone Funktion wurde noch ausgeführt, als die SQLSetPos-Funktion aufgerufen wurde.<br /><br /> (DM) das angegebene *StatementHandle* war nicht in einem ausgeführten Zustand. Die Funktion wurde aufgerufen, ohne zuerst **SQLExecDirect**, **SQLExecute**oder eine Katalog Funktion aufzurufen.<br /><br /> (DM) eine asynchron ausgeführte Funktion (nicht diese) wurde für das *StatementHandle* aufgerufen und wird noch ausgeführt, als diese Funktion aufgerufen wurde.<br /><br /> (DM) **SQLExecute**, **SQLExecDirect**, **SQLBulkOperations**, oder **SQLSetPos** wurde aufgerufen, die *StatementHandle* und SQL_NEED_DATA zurückgegeben. Diese Funktion wurde aufgerufen, bevor Daten für alle Data-at-Execution-Parameter oder-Spalten gesendet wurden.<br /><br /> (DM) der Treiber war ein ODBC *2. x* -Treiber, und **SQLSetPos** wurde für ein *StatementHandle* aufgerufen, nachdem **SQLFetch** aufgerufen wurde.| |HY011|Das Attribut kann jetzt nicht festgelegt werden|(DM) der Treiber war ein ODBC *2. x* -Treiber. Das SQL_ATTR_ROW_STATUS_PTR-Anweisungs Attribut wurde festgelegt. Anschließend wurde **SQLSetPos** aufgerufen, bevor **SQLFetch**, **SQLFetchScroll**oder **sqlextendebug** aufgerufen wurde.| |HY013|Speicher Verwaltungsfehler|Der Funktions Aufrufwert konnte nicht verarbeitet werden, da auf die zugrunde liegenden Speicher Objekte nicht zugegriffen werden konnte, möglicherweise aufgrund von wenig Arbeitsspeicher.| |HY090|Ungültige Zeichen folgen-oder Pufferlänge|Das *Vorgangs* Argument lautete SQL_UPDATE, ein Datenwert war ein NULL-Zeiger, und der Spalten Längen Wert war nicht 0, SQL_DATA_AT_EXEC, SQL_COLUMN_IGNORE, SQL_NULL_DATA oder kleiner oder gleich SQL_LEN_DATA_AT_EXEC_OFFSET.<br /><br /> Das *Vorgangs* Argument war SQL_UPDATE; ein Datenwert war kein NULL-Zeiger. der C-Datentyp war "SQL_C_BINARY" oder "SQL_C_CHAR". und der Spalten Längen Wert war kleiner als 0 (null), aber nicht gleich SQL_DATA_AT_EXEC, SQL_COLUMN_IGNORE, SQL_NTS oder SQL_NULL_DATA oder kleiner oder gleich SQL_LEN_DATA_AT_EXEC_OFFSET.<br /><br /> Der Wert in einem Längen-/Indikatorpuffer war SQL_DATA_AT_EXEC; der SQL-Typ war entweder SQL_LONGVARCHAR, SQL_LONGVARBINARY oder ein langer Datenquellen spezifischer Datentyp. und der SQL_NEED_LONG_DATA_LEN-Informationstyp in **SQLGetInfo** lautete "Y".| |HY092|Ungültiger Attribut Bezeichner|(DM) der für das *Vorgangs* Argument angegebene Wert ist ungültig.<br /><br /> (DM) der Wert, der für das *LockType* -Argument angegeben wurde, war ungültig.<br /><br /> Das *Vorgangs* Argument lautete SQL_UPDATE oder SQL_DELETE, und das SQL_ATTR_CONCURRENCY-Anweisungs Attribut war SQL_ATTR_CONCUR_READ_ONLY.| |HY107|Zeilen Wert außerhalb des zulässigen Bereichs|Der für die Argument- *RowNumber* angegebene Wert ist größer als die Anzahl der Zeilen im Rowset.| |HY109|Ungültige Cursorposition|Der dem *StatementHandle* zugeordnete Cursor wurde als Vorwärts Cursor definiert, sodass der Cursor nicht innerhalb des Rowsets positioniert werden konnte. Weitere Informationen finden Sie in der Beschreibung des SQL_ATTR_CURSOR_TYPE-Attributs in **SQLSetStmtAttr**.<br /><br /> Das *Vorgangs* Argument lautete SQL_UPDATE, SQL_DELETE oder SQL_REFRESH, und die durch das *RowNumber* -Argument identifizierte Zeile wurde gelöscht oder nicht abgerufen.<br /><br /> (DM) das *RowNumber* -Argument war 0 und das *Vorgangs* Argument SQL_POSITION.<br /><br /> **SQLSetPos** wurde aufgerufen, nachdem **SQLBulkOperations** aufgerufen und vor dem Aufruf von **SQLFetchScroll** oder **SQLFetch** aufgerufen wurde.| |HY117|Die Verbindung wurde aufgrund eines unbekannten Transaktions Zustands angehalten. Nur Disconnect-und Read-Only-Funktionen sind zulässig.|(DM) Weitere Informationen zum angehaltenen Status finden Sie unter [SQLEndTran Function](../../../odbc/reference/syntax/sqlendtran-function.md).| |HYC00|Optionales Feature nicht implementiert|Der Treiber oder die Datenquelle unterstützt nicht den Vorgang, der im *Vorgangs* Argument oder im *LockType* -Argument angefordert wurde.| |HYT00|Timeout abgelaufen|Das Abfrage Timeout ist abgelaufen, bevor die Datenquelle das Resultset zurückgegeben hat. Der Timeout Zeitraum wird über **SQLSetStmtAttr** mit dem *Attribut* SQL_ATTR_QUERY_TIMEOUT festgelegt.| |HYT01|Verbindungs Timeout abgelaufen|Der Verbindungs Timeout Zeitraum ist abgelaufen, bevor die Datenquelle auf die Anforderung geantwortet hat. Der Timeout Zeitraum für die Verbindung wird über **SQLSetConnectAttr**, SQL_ATTR_CONNECTION_TIMEOUT festgelegt.| |IM001|Der Treiber unterstützt diese Funktion nicht.|(DM) der dem *StatementHandle* zugeordnete Treiber unterstützt die-Funktion nicht.| |IM017|Der Abruf ist im asynchronen Benachrichtigungs Modus deaktiviert.|Wenn das Benachrichtigungs Modell verwendet wird, ist das Abrufen deaktiviert.| |IM018|**Sqlcompleteasync** wurde nicht aufgerufen, um den vorherigen asynchronen Vorgang für dieses Handle abzuschließen.|Wenn der vorherige Funktionsaufruf für das Handle SQL_STILL_EXECUTING zurückgibt und der Benachrichtigungs Modus aktiviert ist, muss **sqlcompleteasync** für das Handle aufgerufen werden, um die Nachbearbeitung auszuführen und den Vorgang abzuschließen.| ## <a name="comments"></a>Kommentare > [!CAUTION] > Informationen zur-Anweisung, in der **SQLSetPos** aufgerufen werden kann, und zu deren Kompatibilität mit ODBC *2. x* -Anwendungen erforderlich ist, finden Sie unter [Block Cursor, scrollbare Cursor und Abwärtskompatibilität](../../../odbc/reference/appendixes/block-cursors-scrollable-cursors-and-backward-compatibility.md). ## <a name="rownumber-argument"></a>RowNumber-Argument Das *RowNumber* -Argument gibt die Nummer der Zeile im Rowset an, für die der vom *Vorgangs* Argument angegebene Vorgang durchgeführt werden soll. Wenn *RowNumber* 0 ist, gilt der Vorgang für jede Zeile im Rowset. *RowNumber* muss ein Wert zwischen 0 und der Anzahl der Zeilen im Rowset sein. > [!NOTE] > In der Programmiersprache C sind Arrays 0-basiert, und das *RowNumber* -Argument ist 1-basiert. Zum Aktualisieren der fünften Zeile des Rowsets ändert eine Anwendung z. b. die rowsetpuffer am Array Index 4, gibt jedoch eine *RowNumber* von 5 an. Alle Vorgänge positionieren den Cursor in der Zeile, die durch *RowNumber*angegeben wird. Die folgenden Vorgänge erfordern eine Cursorposition: - Positionierte UPDATE-und DELETE-Anweisungen. - Aufrufe von **SQLGetData**. - Aufrufe von **SQLSetPos** mit den Optionen SQL_DELETE, SQL_REFRESH und SQL_UPDATE. Wenn z. b. *RowNumber* für einen **SQLSetPos** -Vorgang mit einem SQL_DELETE- *Vorgang* gleich 2 ist, wird der Cursor in der zweiten Zeile des Rowsets positioniert und diese Zeile gelöscht. Der Eintrag im Array der Implementierungs Zeilen Status (auf das durch das SQL_ATTR_ROW_STATUS_PTR-Anweisungs Attribut verwiesen wird) für die zweite Zeile wird in SQL_ROW_DELETED geändert. Eine Anwendung kann eine Cursorposition angeben, wenn Sie **SQLSetPos**aufruft. Im Allgemeinen wird **SQLSetPos** mit dem SQL_POSITION-oder SQL_REFRESH-Vorgang aufgerufen, um den Cursor vor dem Ausführen einer positionierten Update-oder DELETE-Anweisung oder des Aufrufs von **SQLGetData**zu positionieren. ## <a name="operation-argument"></a>Vorgangs Argument Das *Vorgangs* Argument unterstützt die folgenden Vorgänge. Um zu ermitteln, welche Optionen von einer Datenquelle unterstützt werden, ruft eine Anwendung **SQLGetInfo** mit SQL_DYNAMIC_CURSOR_ATTRIBUTES1, SQL_FORWARD_ONLY_CURSOR_ATTRIBUTES1, SQL_KEYSET_CURSOR_ATTRIBUTES1 oder SQL_STATIC_CURSOR_ATTRIBUTES1 auf. Informationstyp (abhängig vom Typ des Cursors). |*Vorgang*<br /><br /> argument|Vorgang| |------------------------------|---------------| |SQL_POSITION|Der Treiber positioniert den Cursor in der Zeile, die durch *RowNumber*angegeben wird.<br /><br /> Der Inhalt des Zeilen Status Arrays, auf das durch das SQL_ATTR_ROW_OPERATION_PTR-Anweisungs Attribut verwiesen wird, wird für den SQL_POSITION- *Vorgang*ignoriert.| |SQL_REFRESH|Der Treiber positioniert den Cursor in der Zeile, die durch *RowNumber* angegeben wird, und aktualisiert die Daten in den rowsetpuffern für diese Zeile. Weitere Informationen dazu, wie der Treiber Daten in den rowsetpuffern zurückgibt, finden Sie in den Beschreibungen der Zeilen weisen und der Spalten bezogenen Bindung in **SQLBindCol**.<br /><br /> **SQLSetPos** mit einem SQL_REFRESH- *Vorgang* aktualisiert den Status und den Inhalt der Zeilen innerhalb des aktuellen abgerufenen Rowsets. Dies schließt das Aktualisieren der Lesezeichen ein. Da die Daten in den Puffern aktualisiert, aber nicht erneut abgerufen werden, wird die Mitgliedschaft im Rowset korrigiert. Dies unterscheidet sich von der Aktualisierung, die durch einen **SQLFetchScroll** -Befehl mit der *FetchOrientation* -SQL_FETCH_RELATIVE und einer *RowNumber* gleich 0 durchgeführt wird. Dadurch wird das Rowset aus dem Resultset wiederholt, sodass es hinzugefügte Daten anzeigen und entfernen kann. gelöschte Daten, wenn diese Vorgänge vom Treiber und dem Cursor unterstützt werden.<br /><br /> Bei einer erfolgreichen Aktualisierung mit **SQLSetPos** wird der Zeilen Status SQL_ROW_DELETED nicht geändert. Gelöschte Zeilen im Rowset werden bis zum nächsten Abruf Vorgang weiterhin als gelöscht markiert. Die Zeilen werden beim nächsten Abruf Vorgang nicht mehr angezeigt, wenn der Cursor das Verpacken unterstützt (in dem eine nachfolgende **SQLFetch** -oder **SQLFetchScroll** -Abfrage keine gelöschten Zeilen zurückgibt).<br /><br /> Hinzugefügte Zeilen werden nicht angezeigt, wenn eine Aktualisierung mit **SQLSetPos** ausgeführt wird. Dieses Verhalten unterscheidet sich von **SQLFetchScroll** mit dem *FetchType* SQL_FETCH_RELATIVE und einer *RowNumber* gleich 0, wodurch auch das aktuelle Rowset aktualisiert wird, aber es werden hinzugefügte Datensätze angezeigt, oder es werden Datensätze gelöscht, wenn diese Vorgänge wird vom Cursor unterstützt.<br /><br /> Bei einer erfolgreichen Aktualisierung mit **SQLSetPos** wird der Zeilen Status SQL_ROW_ADDED in SQL_ROW_SUCCESS geändert (wenn das Zeilen Status Array vorhanden ist).<br /><br /> Bei einer erfolgreichen Aktualisierung mit **SQLSetPos** wird der Zeilen Status SQL_ROW_UPDATED in den neuen Status der Zeile geändert (wenn das Zeilen Status Array vorhanden ist).<br /><br /> Wenn bei einem **SQLSetPos** -Vorgang in einer Zeile ein Fehler auftritt, wird der Zeilen Status auf SQL_ROW_ERROR festgelegt (wenn das Zeilen Status Array vorhanden ist).<br /><br /> Bei einem Cursor, der mit dem SQL_ATTR_CONCURRENCY-Anweisungs Attribut SQL_CONCUR_ROWVER oder SQL_CONCUR_VALUES geöffnet wird, kann eine Aktualisierung mit **SQLSetPos** die von der Datenquelle verwendeten Werte der vollständigen Parallelität aktualisieren, um zu erkennen, dass die Zeile geändert wurde. Wenn dies der Fall ist, werden die Zeilen Versionen oder Werte, die zum Sicherstellen der Cursor Parallelität verwendet werden, immer dann aktualisiert, wenn die rowsetpuffer vom Server aktualisiert werden. Dies geschieht für jede Zeile, die aktualisiert wird.<br /><br /> Der Inhalt des Zeilen Status Arrays, auf das durch das SQL_ATTR_ROW_OPERATION_PTR-Anweisungs Attribut verwiesen wird, wird für den SQL_REFRESH- *Vorgang*ignoriert.| |SQL_UPDATE|Der Treiber positioniert den Cursor in der Zeile, die durch *RowNumber* angegeben wird, und aktualisiert die zugrunde liegende Daten Zeile mit den Werten in den rowsetpuffern (das *targetvalueptr* -Argument in **SQLBindCol**). Er ruft die Längen der Daten aus den Längen-/indikatorenpuffern (das *StrLen_or_IndPtr* -Argument in **SQLBindCol**) ab. Wenn die Länge einer Spalte SQL_COLUMN_IGNORE lautet, wird die Spalte nicht aktualisiert. Nach dem Aktualisieren der Zeile ändert der Treiber das entsprechende Element des Zeilen Status Arrays in SQL_ROW_UPDATED oder SQL_ROW_SUCCESS_WITH_INFO (wenn das Zeilen Status Array vorhanden ist).<br /><br /> Der Treiber definiert das Verhalten, wenn **SQLSetPos** mit dem *Operations* -Argument SQL_UPDATE für einen Cursor aufgerufen wird, der doppelte Spalten enthält. Der Treiber kann einen Treiber definierten SQLSTATE zurückgeben, kann die erste Spalte aktualisieren, die im Resultset angezeigt wird, oder ein anderes Treiber definiertes Verhalten ausführen.<br /><br /> Das Zeilen Vorgangs Array, auf das durch das SQL_ATTR_ROW_OPERATION_PTR-Anweisungs Attribut verwiesen wird, kann verwendet werden, um anzugeben, dass eine Zeile im aktuellen Rowset während einer Massen Aktualisierung ignoriert werden soll. Weitere Informationen finden Sie unter "Status-und Vorgangs Arrays" weiter unten in dieser Funktionsreferenz.| |SQL_DELETE|Der Treiber positioniert den Cursor in der durch *RowNumber* angegebenen Zeile und löscht die zugrunde liegende Daten Zeile. Das entsprechende Element des Rows-Status Arrays wird in SQL_ROW_DELETED geändert. Nachdem die Zeile gelöscht wurde, sind die folgenden Zeilen für die Zeile ungültig: positionierte UPDATE-und DELETE-Anweisungen, Aufrufe von **SQLGetData**und Aufrufe von **SQLSetPos** , bei denen der *Vorgang* auf alles außer SQL_POSITION festgelegt ist. Für Treiber, die das Verpacken unterstützen, wird die Zeile aus dem Cursor gelöscht, wenn neue Daten aus der Datenquelle abgerufen werden.<br /><br /> Ob die Zeile sichtbar bleibt, hängt vom Cursortyp ab. Beispielsweise sind gelöschte Zeilen für statische und keysetgesteuerte Cursor sichtbar, sind jedoch für dynamische Cursor unsichtbar.<br /><br /> Das Zeilen Vorgangs Array, auf das durch das SQL_ATTR_ROW_OPERATION_PTR-Anweisungs Attribut verwiesen wird, kann verwendet werden, um anzugeben, dass eine Zeile im aktuellen Rowset während einer Massen Löschung ignoriert werden soll. Weitere Informationen finden Sie unter "Status-und Vorgangs Arrays" weiter unten in dieser Funktionsreferenz.| ## <a name="locktype-argument"></a>LockType-Argument Das *LockType* -Argument bietet Anwendungen die Möglichkeit, Parallelität zu steuern. In den meisten Fällen unterstützen Datenquellen, von denen Parallelitäts Stufen und Transaktionen unterstützt werden, nur den SQL_LOCK_NO_CHANGE-Wert des *LockType* -Arguments. Das *LockType* -Argument wird im Allgemeinen nur für dateibasierte Unterstützung verwendet. Das *LockType* -Argument gibt den Sperr Status der Zeile nach dem Ausführen von **SQLSetPos** an. Wenn der Treiber die Zeile nicht sperren kann, um den angeforderten Vorgang auszuführen oder das *LockType* -Argument zu erfüllen, gibt er SQL_ERROR und SQLSTATE 42000 (Syntax Fehler oder Zugriffsverletzung) zurück. Obwohl das *LockType* -Argument für eine einzelne Anweisung angegeben wird, weist die Sperre allen Anweisungen für die Verbindung dieselben Berechtigungen zu. Vor allem kann eine Sperre, die von einer Anweisung für eine Verbindung abgerufen wird, durch eine andere Anweisung für dieselbe Verbindung entsperrt werden. Eine Zeile, die über **SQLSetPos** gesperrt ist, bleibt gesperrt, bis die Anwendung **SQLSetPos** für die Zeile aufruft, bei der der *LockType* auf SQL_LOCK_UNLOCK festgelegt ist, oder bis die Anwendung **SQLFreeHandle** für die Anweisung oder **SQLFreeStmt aufruft.** mit der SQL_CLOSE-Option. Bei einem Treiber, der Transaktionen unterstützt, wird eine Zeile, die über **SQLSetPos** gesperrt ist, entsperrt, wenn die Anwendung **SQLEndTran** aufruft, um für eine Transaktion einen Commit oder Rollback für eine Transaktion auszuführen (wenn ein Cursor beim Commit oder Rollback einer Transaktion geschlossen wird). Dies wird durch die von **SQLGetInfo**zurückgegebenen SQL_CURSOR_COMMIT_BEHAVIOR-und SQL_CURSOR_ROLLBACK_BEHAVIOR-Informationstypen angegeben. Das *LockType* -Argument unterstützt die folgenden Arten von Sperren. Um zu ermitteln, welche Sperren von einer Datenquelle unterstützt werden, ruft eine Anwendung **SQLGetInfo** mit SQL_DYNAMIC_CURSOR_ATTRIBUTES1, SQL_FORWARD_ONLY_CURSOR_ATTRIBUTES1, SQL_KEYSET_CURSOR_ATTRIBUTES1 oder SQL_STATIC_CURSOR_ATTRIBUTES1 auf. Informationstyp (abhängig vom Typ des Cursors). |*LockType* -Argument|Sperrentyp| |-------------------------|---------------| |SQL_LOCK_NO_CHANGE|Der Treiber oder die Datenquelle stellt sicher, dass sich die Zeile in demselben gesperrten oder ungesperrten Zustand befindet wie vor dem Aufruf von **SQLSetPos** . Dieser Wert von *LockType* ermöglicht es Datenquellen, die explizite Sperren auf Zeilenebene nicht unterstützen, die für die aktuelle Parallelität und Transaktions Isolations Stufen erforderliche Sperre zu verwenden.| |SQL_LOCK_EXCLUSIVE|Der Treiber oder die Datenquelle sperrt die Zeile exklusiv. Eine-Anweisung in einer anderen Verbindung oder in einer anderen Anwendung kann nicht zum Abrufen von Sperren in der Zeile verwendet werden.| |SQL_LOCK_UNLOCK|Der Treiber oder die Datenquelle entsperrt die Zeile.| Wenn ein Treiber SQL_LOCK_EXCLUSIVE unterstützt, aber SQL_LOCK_UNLOCK nicht unterstützt, bleibt eine gesperrte Zeile gesperrt, bis einer der im vorherigen Absatz beschriebenen Funktionsaufrufe auftritt. Wenn ein Treiber SQL_LOCK_EXCLUSIVE unterstützt, aber SQL_LOCK_UNLOCK nicht unterstützt, bleibt eine gesperrte Zeile gesperrt, bis die Anwendung **SQLFreeHandle** für die-Anweisung oder **SQLFreeStmt** mit der SQL_CLOSE-Option aufruft. Wenn der Treiber Transaktionen unterstützt und den Cursor nach dem Commit oder Rollback der Transaktion schließt, ruft die Anwendung **SQLEndTran**auf. Für die Aktualisierungs-und Löschvorgänge in **SQLSetPos**verwendet die Anwendung das *LockType* -Argument wie folgt: - Um sicherzustellen, dass eine Zeile nach dem Abrufen nicht geändert wird, ruft eine Anwendung **SQLSetPos** auf, wobei *Operation* auf SQL_REFRESH und *LockType* auf SQL_LOCK_EXCLUSIVE festgelegt ist. - Wenn die Anwendung *LockType* auf SQL_LOCK_NO_CHANGE festlegt, gewährleistet der Treiber, dass ein Update-oder DELETE-Vorgang nur erfolgreich ausgeführt werden kann, wenn die Anwendung SQL_CONCUR_LOCK für das SQL_ATTR_CONCURRENCY-Anweisungs Attribut angegeben hat. - Wenn die Anwendung SQL_CONCUR_ROWVER oder SQL_CONCUR_VALUES für das SQL_ATTR_CONCURRENCY-Anweisungs Attribut angibt, vergleicht der Treiber die Zeilen Versionen oder-Werte und lehnt den Vorgang ab, wenn die Zeile geändert wurde, seit die Anwendung die Zeile abgerufen hat. - Wenn die Anwendung SQL_CONCUR_READ_ONLY für das SQL_ATTR_CONCURRENCY-Anweisungs Attribut angibt, lehnt der Treiber jeden Update-oder DELETE-Vorgang ab. Weitere Informationen zum SQL_ATTR_CONCURRENCY-Anweisungs Attribut finden Sie unter [SQLSetStmtAttr](../../../odbc/reference/syntax/sqlsetstmtattr-function.md). ## <a name="status-and-operation-arrays"></a>Status-und Vorgangs Arrays Die folgenden Status-und Vorgangs Arrays werden beim Aufrufen von **SQLSetPos**verwendet: - Das Zeilen Status Array (wie durch das SQL_DESC_ARRAY_STATUS_PTR-Feld im IRD-und SQL_ATTR_ROW_STATUS_ARRAY-Anweisungs Attribut gezeigt) enthält Statuswerte für jede Daten Zeile im Rowset. Der Treiber legt die Statuswerte in diesem Array nach einem Aufrufen von **SQLFetch**, **SQLFetchScroll**, **SQLBulkOperations**oder **SQLSetPos**fest. Auf dieses Array wird durch das SQL_ATTR_ROW_STATUS_PTR-Anweisungs Attribut verwiesen. - Das Zeilen Vorgangs Array (wie durch das SQL_DESC_ARRAY_STATUS_PTR-Feld in der ARD und das SQL_ATTR_ROW_OPERATION_ARRAY-Anweisungs Attribut gezeigt) enthält einen Wert für jede Zeile im Rowset, die angibt, ob ein **SQLSetPos** -Befehl für einen Massen Vorgang aufgerufen wird. wird ignoriert oder durchgeführt. Jedes Element im Array wird entweder auf SQL_ROW_PROCEED (Standard) oder SQL_ROW_IGNORE festgelegt. Auf dieses Array wird durch das SQL_ATTR_ROW_OPERATION_PTR-Anweisungs Attribut verwiesen. Die Anzahl der Elemente in den Status-und Vorgangs Arrays muss der Anzahl der Zeilen im Rowset entsprechen (wie durch das SQL_ATTR_ROW_ARRAY_SIZE-Anweisungs Attribut definiert). Weitere Informationen zum Zeilen Status Array finden Sie unter [SQLFetch](../../../odbc/reference/syntax/sqlfetch-function.md). Weitere Informationen zum Zeilen Vorgangs Array finden Sie unter "ignorieren einer Zeile in einem Massen Vorgang" weiter unten in diesem Abschnitt. ## <a name="using-sqlsetpos"></a>Verwenden von SQLSetPos Bevor eine Anwendung **SQLSetPos**aufruft, muss Sie die folgenden Schritte ausführen: 1. Wenn die Anwendung **SQLSetPos** aufruft, wobei *Operation* auf SQL_UPDATE festgelegt ist, wird **SQLBindCol** (oder **SQLSetDescRec**) für jede Spalte aufgerufen, um den Datentyp anzugeben und Puffer für die Daten und die Länge der Spalte zu binden. 2. Wenn die Anwendung **SQLSetPos** aufruft, wobei *Operation* auf SQL_DELETE oder SQL_UPDATE festgelegt ist, müssen Sie **SQLColAttribute** aufrufen, um sicherzustellen, dass die zu löschenden oder zu aktualisierenden Spalten aktualisierbar sind. 3. Rufen Sie **SQLExecDirect**, **SQLExecute**oder eine Katalog Funktion auf, um ein Resultset zu erstellen. 4. Rufen Sie **SQLFetch** oder **SQLFetchScroll** auf, um die Daten abzurufen. Weitere Informationen zum Verwenden von **SQLSetPos**finden Sie unter [Aktualisieren von Daten mit SQLSetPos](../../../odbc/reference/develop-app/updating-data-with-sqlsetpos.md). ## <a name="deleting-data-using-sqlsetpos"></a>Löschen von Daten mithilfe von SQLSetPos Zum Löschen von Daten mit **SQLSetPos**Ruft eine Anwendung **SQLSetPos** auf, wobei *RowNumber* auf die Nummer der zu löschenden Zeile und der *Vorgang* auf SQL_DELETE festgelegt ist. Nachdem die Daten gelöscht wurden, ändert der Treiber den Wert im Array der Implementierungs Zeilen Status für die entsprechende Zeile in SQL_ROW_DELETED (oder SQL_ROW_ERROR). ## <a name="updating-data-using-sqlsetpos"></a>Aktualisieren von Daten mithilfe von SQLSetPos Eine Anwendung kann den Wert für eine Spalte entweder im gebundenen Datenpuffer oder mit einem oder mehreren Aufrufen von **SQLPutData**übergeben. Spalten, deren Daten mit **SQLPutData** übermittelt werden, werden als *Data-at-Execution-* *Spalten*bezeichnet. Diese werden häufig zum Senden von Daten für SQL_LONGVARBINARY-und SQL_LONGVARCHAR-Spalten verwendet und können mit anderen Spalten gemischt werden. #### <a name="to-update-data-with-sqlsetpos-an-application"></a>Zum Aktualisieren von Daten mit SQLSetPos wird eine Anwendung: 1. Platziert Werte in den Daten-und Längen-/indikatorpuffern, die mit **SQLBindCol**gebunden sind: - Für normale Spalten platziert die Anwendung den neuen Spaltenwert im *\*targetvalueptr* -Puffer und die Länge *\** dieses Werts im StrLen_or_IndPtr-Puffer. Wenn die Zeile nicht aktualisiert werden soll, fügt die Anwendung SQL_ROW_IGNORE in das-Element der Zeile des Zeilen Vorgangs Arrays ein. - Bei Data-at-Execution-Spalten platziert die Anwendung einen Anwendungs definierten Wert, z. b. die Spaltennummer, im *\*targetvalueptr* -Puffer. Der Wert kann später verwendet werden, um die Spalte zu identifizieren. Die Anwendung platziert das Ergebnis des SQL_LEN_DATA_AT_EXEC (*length*)-Makros im **StrLen_or_IndPtr* -Puffer. Wenn der SQL-Datentyp der Spalte SQL_LONGVARBINARY, SQL_LONGVARCHAR oder ein langer Datenquellen spezifischer Datentyp ist und der Treiber "Y" für den SQL_NEED_LONG_DATA_LEN-Informationstyp in **SQLGetInfo**zurückgibt, ist *length* die Anzahl der Daten bytes, die für den Parameter gesendet werden. Andernfalls muss Sie ein nicht negativer Wert sein und wird ignoriert. 2. Ruft **SQLSetPos** auf, wobei das *Operations* -Argument auf SQL_UPDATE festgelegt ist, um die Daten Zeile zu aktualisieren. - Wenn keine Data-at-Execution-Spalten vorhanden sind, ist der Prozess vollständig. - Wenn Data-at-Execution-Spalten vorhanden sind, gibt die Funktion SQL_NEED_DATA zurück und geht mit Schritt 3 fort. 3. Ruft **SQLParamData** auf, um die Adresse des *\*targetvalueptr* -Puffers für die erste zu verarbeitende Data-at-Execution-Spalte abzurufen. **SQLParamData** gibt SQL_NEED_DATA zurück. Die Anwendung ruft den von der Anwendung definierten Wert aus dem *\*targetvalueptr* -Puffer ab. > [!NOTE] > Obwohl Data-at-Execution-Parameter mit Data-at-Execution-Spalten vergleichbar sind, ist der von **SQLParamData** zurückgegebene Wert für jeden Wert anders. > [!NOTE] > Data-at-Execution-Parameter sind Parameter in einer SQL-Anweisung, für die Daten mit **SQLPutData** gesendet werden, wenn die Anweisung mit **SQLExecDirect** oder **SQLExecute**ausgeführt wird. Sie werden mit **SQLBindParameter** oder durch Festlegen von Deskriptoren mit **sqlsetdebug**gebunden. Der von **SQLParamData** zurückgegebene Wert ist ein 32-Bit-Wert, der im *ParameterValuePtr* -Argument an **SQLBindParameter** übergeben wird. > [!NOTE] > Data-at-Execution-Spalten sind Spalten in einem Rowset, für die Daten mit **SQLPutData** gesendet werden, wenn eine Zeile mit **SQLSetPos**aktualisiert wird. Sie sind mit **SQLBindCol**gebunden. Der von **SQLParamData** zurückgegebene Wert ist die Adresse der Zeile im **targetvalueptr* -Puffer, der verarbeitet wird. 4. Ruft **SQLPutData** ein oder mehrere Male auf, um Daten für die Spalte zu senden. Wenn alle Datenwerte nicht im *\** in SQLPutData angegebenen targetvalueptr-Puffer zurückgegeben werden können, ist mehr als ein Aufruf erforderlich. mehrere Aufrufe von **SQLPutData** für dieselbe Spalte sind nur zulässig, wenn Zeichen-C-Daten gesendet werden. in eine Spalte mit einem Zeichen-, Binär-oder Datenquellen spezifischen Datentyp oder beim Senden binärer C-Daten an eine Spalte mit einem Zeichen-, Binär-oder Datenquellen spezifischen Datentyp. 5. Ruft **SQLParamData** erneut auf, um zu signalisieren, dass alle Daten für die Spalte gesendet wurden. - Wenn mehr Data-at-Execution-Spalten vorhanden sind, gibt **SQLParamData** SQL_NEED_DATA und die Adresse des *targetvalueptr* -Puffers für die nächste Data-at-Execution-Spalte zurück, die verarbeitet werden soll. Die Anwendung wiederholt die Schritte 4 und 5. - Wenn keine weiteren Data-at-Execution-Spalten vorhanden sind, ist der Prozess vollständig. Wenn die Anweisung erfolgreich ausgeführt wurde, gibt **SQLParamData** "SQL_SUCCESS" oder "SQL_SUCCESS_WITH_INFO;" zurück. Wenn bei der Ausführung ein Fehler aufgetreten ist, wird SQL_ERROR zurückgegeben. An diesem Punkt können **SQLParamData** beliebige SQLSTATE-Objekte zurückgeben, die von **SQLSetPos**zurückgegeben werden können. Wenn die Daten aktualisiert wurden, ändert der Treiber den Wert im Array der Implementierungs Zeilen Status für die entsprechende Zeile in SQL_ROW_UPDATED. Wenn der Vorgang abgebrochen wird oder ein Fehler in **SQLParamData** oder **SQLPutData**auftritt, kann die Anwendung nur **SQLCancel**aufrufen, **Wenn SQLSetPos SQL_NEED_DATA zurückgibt und bevor Daten für alle Data-at-Execution-Spalten gesendet werden. SQLGetDiagField**, **SQLGetDiagRec**, **SQLGetFunctions**, **SQLParamData**oder **SQLPutData** für die-Anweisung oder die Verbindung, die der Anweisung zugeordnet ist. Wenn eine andere Funktion für die-Anweisung oder die mit der-Anweisung verknüpfte Verbindung aufgerufen wird, gibt die Funktion SQL_ERROR und SQLSTATE HY010 (Funktions Sequenz Fehler) zurück. Wenn die Anwendung **SQLCancel** aufruft, während der Treiber weiterhin Daten für Data-at-Execution-Spalten benötigt, bricht der Treiber den Vorgang ab. Die Anwendung kann dann **SQLSetPos** erneut aufrufen. Das Abbrechen wirkt sich nicht auf den Cursor Zustand oder die aktuelle Cursorposition aus. Wenn die SELECT-Liste der Abfrage Spezifikation, die dem Cursor zugeordnet ist, mehr als einen Verweis auf dieselbe Spalte enthält, wird unabhängig davon, ob ein Fehler generiert wurde oder der Treiber die duplizierten Verweise ignoriert und die angeforderten Vorgänge durchgeführt, Treiber definiert. ## <a name="performing-bulk-operations"></a>Ausführen von Massen Vorgängen Wenn das *RowNumber* -Argument 0 ist, führt der Treiber den im *Vorgangs* Argument angegebenen Vorgang für jede Zeile im Rowset aus, die den Wert SQL_ROW_PROCEED im zugehörigen Feld im Zeilen Vorgangs Array aufweist, auf das von SQL_ATTR_ROW_OPERATION_PTR verwiesen wird. Anweisungs Attribut. Dies ist ein gültiger Wert des *RowNumber* -Arguments für ein *Vorgangs* Argument von SQL_DELETE, SQL_REFRESH oder SQL_UPDATE, jedoch nicht SQL_POSITION. **SQLSetPos** mit einem SQL_POSITION- *Vorgang* und eine *RowNumber* gleich 0 geben SQLSTATE HY109 (ungültige Cursor Position) zurück. Wenn ein Fehler auftritt, der sich auf das gesamte Rowset bezieht, z. b. SQLSTATE HYT00 (Timeout abgelaufen), gibt der Treiber SQL_ERROR und den entsprechenden SQLSTATE zurück. Der Inhalt der rowsetpuffer ist nicht definiert, und die Cursorposition bleibt unverändert. Wenn ein Fehler auftritt, der sich auf eine einzelne Zeile bezieht, wird der Treiber: - Legt das-Element für die Zeile im Zeilen Status Array fest, auf das durch das SQL_ATTR_ROW_STATUS_PTR-Anweisungs Attribut auf SQL_ROW_ERROR verwiesen wird. - Sendet mindestens einen zusätzlichen Sqlstates-Wert für den Fehler in der Fehler Warteschlange und legt das Feld "SQL_DIAG_ROW_NUMBER" in der Diagnosedaten Struktur fest. Wenn der Treiber den Vorgang für die verbleibenden Zeilen im Rowset abgeschlossen hat, wird er nach der Verarbeitung des Fehlers oder der Warnung SQL_SUCCESS_WITH_INFO zurückgegeben. Daher enthält die Fehler Warteschlange für jede Zeile, die einen Fehler zurückgegeben hat, 0 (null) oder mehr zusätzliche Sqlstates. Wenn der Treiber den Vorgang beendet, nachdem er den Fehler oder die Warnung verarbeitet hat, wird SQL_ERROR zurückgegeben. Wenn der Treiber Warnungen zurückgibt, wie z. b. SQLSTATE 01004 (abgeschnittene Daten), gibt er Warnungen zurück, die auf das gesamte Rowset oder auf unbekannte Zeilen im Rowset zutreffen, bevor es die Fehlerinformationen zurückgibt, die für bestimmte Zeilen gelten. Sie gibt Warnungen für bestimmte Zeilen zusammen mit allen anderen Fehlerinformationen zu diesen Zeilen zurück. Wenn *RowNumber* gleich 0 und *Operation* den Wert SQL_UPDATE, SQL_REFRESH oder SQL_DELETE hat, zeigt die Anzahl der Zeilen, auf die **SQLSetPos** angewendet wird, vom SQL_ATTR_ROWS_FETCHED_PTR-Anweisungs Attribut. Wenn *RowNumber* gleich 0 und *Operation* den Wert SQL_DELETE, SQL_REFRESH oder SQL_UPDATE hat, ist die aktuelle Zeile nach dem Vorgang mit der aktuellen Zeile vor dem Vorgang identisch. ## <a name="ignoring-a-row-in-a-bulk-operation"></a>Ignorieren einer Zeile in einem Massen Vorgang Das Row Operation-Array kann verwendet werden, um anzugeben, dass eine Zeile im aktuellen Rowset bei einem Massen Vorgang mithilfe von **SQLSetPos**ignoriert werden soll. Um den Treiber anzuweisen, eine oder mehrere Zeilen während eines Massen Vorgangs zu ignorieren, sollte eine Anwendung die folgenden Schritte ausführen: 1. Aufrufen von **SQLSetStmtAttr** , um das SQL_ATTR_ROW_OPERATION_PTR-Anweisungs Attribut so festzulegen, dass es auf ein Array von sqlusmallints verweist. Dieses Feld kann auch durch Aufrufen von **SQLSetDescField** festgelegt werden, um das SQL_DESC_ARRAY_STATUS_PTR-Header Feld der ARD festzulegen, das erfordert, dass eine Anwendung das Deskriptorhandle erhält. 2. Legen Sie jedes Element des Zeilen Vorgangs Arrays auf einen von zwei Werten fest: - SQL_ROW_IGNORE, um anzugeben, dass die Zeile für den Massen Vorgang ausgeschlossen wird. - SQL_ROW_PROCEED, um anzugeben, dass die Zeile im Massen Vorgang enthalten ist. (Dies ist der Standardwert.) 3. Aufrufen von **SQLSetPos** zum Ausführen des Massen Vorgangs. Die folgenden Regeln gelten für das Array Row Operation: - SQL_ROW_IGNORE und SQL_ROW_PROCEED wirken sich nur auf Massen Vorgänge aus, die **SQLSetPos** mit einem *Vorgang* von SQL_DELETE oder SQL_UPDATE verwenden. Sie haben keine Auswirkung auf Aufrufe von **SQLSetPos** mit einem *Vorgang* von SQL_REFRESH oder SQL_POSITION. - Der Zeiger ist standardmäßig auf NULL festgelegt. - Wenn der Zeiger NULL ist, werden alle Zeilen so aktualisiert, als wären alle Elemente auf SQL_ROW_PROCEED festgelegt. - Wenn Sie ein Element auf SQL_ROW_PROCEED festlegen, wird nicht sichergestellt, dass der Vorgang für die jeweilige Zeile ausgeführt wird. Wenn eine bestimmte Zeile im Rowset beispielsweise den Status SQL_ROW_ERROR aufweist, kann der Treiber diese Zeile möglicherweise nicht aktualisieren, unabhängig davon, ob die Anwendung SQL_ROW_PROCEED angegeben hat. Eine Anwendung muss immer das Array Zeilen Status überprüfen, um festzustellen, ob der Vorgang erfolgreich war. - SQL_ROW_PROCEED ist in der Header Datei als 0 definiert. Eine Anwendung kann das Zeilen Vorgangs Array mit 0 initialisieren, um alle Zeilen zu verarbeiten. - Wenn die Element Nummer "n" im Zeilen Vorgangs Array auf SQL_ROW_IGNORE festgelegt ist und **SQLSetPos** aufgerufen wird, um einen Massen Aktualisierungs-oder Löschvorgang auszuführen, bleibt die n-te Zeile im Rowset nach dem Aufruf von **SQLSetPos**unverändert. - Eine Anwendung sollte automatisch eine schreibgeschützte Spalte auf SQL_ROW_IGNORE festlegen. ## <a name="ignoring-a-column-in-a-bulk-operation"></a>Ignorieren einer Spalte in einem Massen Vorgang Um unnötige Verarbeitungs Diagnosen zu vermeiden, die durch die Aktualisierung einer oder mehrerer Schreib geschützter Spalten generiert wurden, kann eine Anwendung den Wert im gebundenen Längen-/Indikatorpuffer auf SQL_COLUMN_IGNORE festlegen. Weitere Informationen finden Sie unter [SQLBindCol](../../../odbc/reference/syntax/sqlbindcol-function.md). ## <a name="code-example"></a>Codebeispiel Im folgenden Beispiel kann ein Benutzer mit einer Anwendung die Orders-Tabelle durchsuchen und den Auftragsstatus aktualisieren. Der Cursor ist mit einer Rowsetgröße von 20 keysetgesteuert und verwendet die Steuerung der vollständigen Parallelität, um Zeilen Versionen zu vergleichen. Nachdem jedes Rowset abgerufen wurde, gibt die Anwendung es aus und ermöglicht es dem Benutzer, den Status eines Auftrags auszuwählen und zu aktualisieren. Die Anwendung verwendet **SQLSetPos** , um den Cursor in der ausgewählten Zeile zu positionieren, und führt ein positioniertes Update der Zeile aus. (Die Fehlerbehandlung wird aus Gründen der Übersichtlichkeit ausgelassen.) ```cpp #define ROWS 20 #define STATUS_LEN 6 SQLCHAR szStatus[ROWS][STATUS_LEN], szReply[3]; SQLINTEGER cbStatus[ROWS], cbOrderID; SQLUSMALLINT rgfRowStatus[ROWS]; SQLUINTEGER sOrderID, crow = ROWS, irow; SQLHSTMT hstmtS, hstmtU; SQLSetStmtAttr(hstmtS, SQL_ATTR_CONCURRENCY, (SQLPOINTER) SQL_CONCUR_ROWVER, 0); SQLSetStmtAttr(hstmtS, SQL_ATTR_CURSOR_TYPE, (SQLPOINTER) SQL_CURSOR_KEYSET_DRIVEN, 0); SQLSetStmtAttr(hstmtS, SQL_ATTR_ROW_ARRAY_SIZE, (SQLPOINTER) ROWS, 0); SQLSetStmtAttr(hstmtS, SQL_ATTR_ROW_STATUS_PTR, (SQLPOINTER) rgfRowStatus, 0); SQLSetCursorName(hstmtS, "C1", SQL_NTS); SQLExecDirect(hstmtS, "SELECT ORDERID, STATUS FROM ORDERS ", SQL_NTS); SQLBindCol(hstmtS, 1, SQL_C_ULONG, &sOrderID, 0, &cbOrderID); SQLBindCol(hstmtS, 2, SQL_C_CHAR, szStatus, STATUS_LEN, &cbStatus); while ((retcode == SQLFetchScroll(hstmtS, SQL_FETCH_NEXT, 0)) != SQL_ERROR) { if (retcode == SQL_NO_DATA_FOUND) break; for (irow = 0; irow < crow; irow++) { if (rgfRowStatus[irow] != SQL_ROW_DELETED) printf("%2d %5d %*s\n", irow+1, sOrderID, NAME_LEN-1, szStatus[irow]); } while (TRUE) { printf("\nRow number to update?"); gets_s(szReply, 3); irow = atoi(szReply); if (irow > 0 && irow <= crow) { printf("\nNew status?"); gets_s(szStatus[irow-1], (ROWS * STATUS_LEN)); SQLSetPos(hstmtS, irow, SQL_POSITION, SQL_LOCK_NO_CHANGE); SQLPrepare(hstmtU, "UPDATE ORDERS SET STATUS=? WHERE CURRENT OF C1", SQL_NTS); SQLBindParameter(hstmtU, 1, SQL_PARAM_INPUT, SQL_C_CHAR, SQL_CHAR, STATUS_LEN, 0, szStatus[irow], 0, NULL); SQLExecute(hstmtU); } else if (irow == 0) { break; } } } ``` Weitere Beispiele finden Sie unter [positionierte UPDATE-und DELETE-Anweisungen](../../../odbc/reference/develop-app/positioned-update-and-delete-statements.md) und [Aktualisieren von Zeilen im Rowset mit SQLSetPos](../../../odbc/reference/develop-app/updating-rows-in-the-rowset-with-sqlsetpos.md). ## <a name="related-functions"></a>Verwandte Funktionen |Informationen zu|Finden Sie unter| |---------------------------|---------| |Binden eines Puffers an eine Spalte in einem Resultset|[SQLBindCol-Funktion](../../../odbc/reference/syntax/sqlbindcol-function.md)| |Ausführen von Massen Vorgängen, die sich nicht auf die Position des Block Cursors beziehen|[SQLBulkOperations-Funktion](../../../odbc/reference/syntax/sqlbulkoperations-function.md)| |Abbrechen der Anweisungs Verarbeitung|[SQLCancel-Funktion](../../../odbc/reference/syntax/sqlcancel-function.md)| |Abrufen eines Datenblocks oder Scrollen durch ein Resultset|[SQLFetchScroll-Funktion](../../../odbc/reference/syntax/sqlfetchscroll-function.md)| |Ein einzelnes Feld eines Deskriptors wird abgerufen.|[SQLGetDescField-Funktion](../../../odbc/reference/syntax/sqlgetdescfield-function.md)| |Mehrere Felder eines Deskriptors werden abgerufen.|[SQLGetDescRec-Funktion](../../../odbc/reference/syntax/sqlgetdescrec-function.md)| |Festlegen eines einzelnen Felds eines Deskriptors|[SQLSetDescField-Funktion](../../../odbc/reference/syntax/sqlsetdescfield-function.md)| |Festlegen mehrerer Felder eines Deskriptors|[SQLSetDescRec-Funktion](../../../odbc/reference/syntax/sqlsetdescrec-function.md)| |Festlegen eines Anweisungs Attributs|[SQLSetStmtAttr-Funktion](../../../odbc/reference/syntax/sqlsetstmtattr-function.md)| ## <a name="see-also"></a>Siehe auch [ODBC-API-Referenz](../../../odbc/reference/syntax/odbc-api-reference.md) [ODBC-Headerdateien](../../../odbc/reference/install/odbc-header-files.md)
133.685714
3,256
0.787348
deu_Latn
0.401028
cab0cc80d1d53e839c936e4996eb27731c74d9c4
1,409
md
Markdown
docs/relational-databases/policy-based-management/facet-properties-dialog-box-dependent-conditions-page.md
PowerBee-AK/sql-docs.de-de
f6f4854db855a89c4e49dc0557fa456da060b3c7
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/relational-databases/policy-based-management/facet-properties-dialog-box-dependent-conditions-page.md
PowerBee-AK/sql-docs.de-de
f6f4854db855a89c4e49dc0557fa456da060b3c7
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/relational-databases/policy-based-management/facet-properties-dialog-box-dependent-conditions-page.md
PowerBee-AK/sql-docs.de-de
f6f4854db855a89c4e49dc0557fa456da060b3c7
[ "CC-BY-4.0", "MIT" ]
1
2020-12-30T12:52:58.000Z
2020-12-30T12:52:58.000Z
--- description: Dialogfeld 'Facet-Eigenschaften', Seite 'Abhängige Bedingungen' title: Dialogfeld „Facet-Eigenschaften“, Seite „Abhängige Bedingungen“ | Microsoft-Dokumentation ms.custom: '' ms.date: 03/01/2017 ms.prod: sql ms.prod_service: database-engine ms.reviewer: '' ms.technology: security ms.topic: conceptual f1_keywords: - sql13.swb.dmf.facet.dependentconditions.f1 ms.assetid: 0b4f98a1-0151-4301-a675-a6db9ff20c87 author: VanMSFT ms.author: vanto ms.openlocfilehash: ce7e281dd46b8c130ecc0a0cd8dfe833b0ed6cf1 ms.sourcegitcommit: e700497f962e4c2274df16d9e651059b42ff1a10 ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 08/17/2020 ms.locfileid: "88423684" --- # <a name="facet-properties-dialog-box-dependent-conditions-page"></a>Dialogfeld 'Facet-Eigenschaften', Seite 'Abhängige Bedingungen' [!INCLUDE [SQL Server](../../includes/applies-to-version/sqlserver.md)] Mithilfe dieses Dialogfelds können Sie eine Liste von Bedingungen anzeigen, die derzeit auf dieses Facet der richtlinienbasierten Verwaltung verweisen. ## <a name="options"></a>Tastatur **Name** Listet den Namen jeder Bedingung auf, die auf das aktuelle Facet verweist. ## <a name="see-also"></a>Weitere Informationen [Verwalten von Servern mit der richtlinienbasierten Verwaltung](../../relational-databases/policy-based-management/administer-servers-by-using-policy-based-management.md)
40.257143
173
0.784954
deu_Latn
0.2
cab66fa09adfde971ce5e04d36e48449e7ba2332
2,122
md
Markdown
posts/tafel_01-44.md
ggbetz/argumentationsanalyse.online
e32f2a2d9b949ff81ad9dbe28b5c28ab0ad46400
[ "MIT" ]
null
null
null
posts/tafel_01-44.md
ggbetz/argumentationsanalyse.online
e32f2a2d9b949ff81ad9dbe28b5c28ab0ad46400
[ "MIT" ]
null
null
null
posts/tafel_01-44.md
ggbetz/argumentationsanalyse.online
e32f2a2d9b949ff81ad9dbe28b5c28ab0ad46400
[ "MIT" ]
null
null
null
--- title: "Wohlwollende und finale Detailrekonstruktion von 'Geeigneteres Maßnahmenbündel'" number: "1.44" date: 2020-02-13 tags: - Kapitel 1 - Prämissen-Konklusion-Struktur layout: layouts/post.njk --- ```argdown <Geeigneteres Maßnahmenbündel> (1) Die konsequente Umsetzung bestehender Gesetze führt zum Schutz vor Ausbeutung und ist geeigneter als die Hardcore-Pornografie-Zensur. <+ <Kinderpornographie ohnehin illegal>: Kinderpornografie ist bereits gesetzlich untersagt und wir benötigen keine weiteren Zensurgesetze, um sie zu bekämpfen. (2) Erziehung durch Eltern und Gemeinschaft führt zum Schutz vor Subversion und ist geeigneter als die Hardcore-Pornografie-Zensur. <+ <Erziehung effektiver>: Erziehung durch Eltern und Gemeinschaft bietet einen effektiveren Schutz als die gesetzliche Zensur und ist zugleich geeigneter. <+ <Immunisierung durch Erziehung> (3) Die konsequente Umsetzung bestehender Gesetze und Erziehung durch Eltern und Gemeinschaft sind kompatibel. (4) Die konsequente Umsetzung bestehender Gesetze und Erziehung durch Eltern und Gemeinschaft laufen sich in ihren Konsequenzen nicht zuwider. (5) Für beliebige Ziele *Z1*, *Z2* und beliebige Maßnahmen *M*, *M1*, *M2* gilt: Wenn (i) *M1* eine effektive Alternativmaßnahme ist, die zu *Z1* führt und die geeigneter als *M* ist, und (ii) *M2* eine effektive Alternativmaßnahme ist, die zu *Z2* führt und die geeigneter als *M* ist, und (iii) *M1* und *M2* kompatibel sind und (iv) *M1* und *M2* sich in ihren Konsequenzen nicht zuwiderlaufen, dann gibt es eine effektive Alternativmaßnahme (nämlich das Bündel der zwei Einzelmaßnahmen *M1* und *M2*), die zu *Z1* _und_ *Z2* führt und die geeigneter als *M* ist. -- Allspezialisierung, Modus ponens, Existenzeinführung -- (6) Es gibt eine Alternativmaßnahme, die zum Schutz von Ausbeutung _und_ dem Schutz vor Subversion führt und die geeigneter als die Hardcore-Pornografie-Zensur ist. -> <Schutz vor Kinder- und Hardcore-Pornografie> ```
40.037736
88
0.732799
deu_Latn
0.618182
cae0ae7ab23c207bf40bb92a328888e26489b75c
4,556
md
Markdown
r/rov/index.md
rugk/gesetze
ce3b4435785e5173e1273b35b00c374f64aa85b2
[ "Unlicense" ]
1
2020-06-20T11:34:20.000Z
2020-06-20T11:34:20.000Z
r/rov/index.md
nagy/gesetze
77abca2ceea3b7b89ea70afb13b5dd55415eb124
[ "Unlicense" ]
null
null
null
r/rov/index.md
nagy/gesetze
77abca2ceea3b7b89ea70afb13b5dd55415eb124
[ "Unlicense" ]
null
null
null
--- Title: Raumordnungsverordnung jurabk: RoV layout: default origslug: rov slug: rov --- # Raumordnungsverordnung (RoV) Ausfertigungsdatum : 1990-12-13 Fundstelle : BGBl I: 1990, 2766 Zuletzt geändert durch : Art. 6 G v. 3.12.2020 I 2694 ## Eingangsformel Auf Grund des § 6a Abs. 2 Satz 1 des Raumordnungsgesetzes in der Fassung der Bekanntmachung vom 19. Juli 1989 (BGBl. I S. 1461) verordnet die Bundesregierung: ## § 1 Anwendungsbereich Die Durchführung eines Raumordnungsverfahrens erfolgt nur auf Grundlage eines Antrags nach § 15 Absatz 5 Satz 1 des Raumordnungsgesetzes oder auf Grundlage einer Entscheidung nach § 15 Absatz 5 Satz 3 des Raumordnungsgesetzes für die nachfolgend aufgeführten Planungen und Maßnahmen, wenn sie im Einzelfall raumbedeutsam sind und überörtliche Bedeutung haben. Die Befugnis der für die Raumordnung zuständigen Landesbehörden, weitere raumbedeutsame Planungen und Maßnahmen von überörtlicher Bedeutung nach landesrechtlichen Vorschriften in einem Raumordnungsverfahren zu überprüfen, bleibt unberührt. 1. Errichtung einer Anlage im Außenbereich im Sinne des § 35 des Baugesetzbuchs, die der Genehmigung in einem Verfahren unter Einbeziehung der Öffentlichkeit nach § 4 des Bundes- Immissionsschutzgesetzes bedarf und die in den Nummern 1 bis 10 der Anlage 1 zum Gesetz über die Umweltverträglichkeitsprüfung aufgeführt ist; sachlich und räumlich miteinander im Verbund stehende Anlagen sind dabei als Einheit anzusehen; 2. Errichtung einer ortsfesten kerntechnischen Anlage, die der Genehmigung in einem Verfahren unter Einbeziehung der Öffentlichkeit nach § 7 des Atomgesetzes bedarf; 3. Errichtung einer Anlage zur Sicherstellung und zur Endlagerung radioaktiver Abfälle, die einer Planfeststellung nach § 9b des Atomgesetzes bedarf; 4. Errichtung einer Anlage zur Ablagerung von Abfällen (Deponie), die der Planfeststellung nach § 35 Absatz 2 des Kreislaufwirtschaftsgesetzes bedarf; 5. Bau einer Abwasserbehandlungsanlage, die einer Genehmigung nach § 60 Absatz 3 Satz 1 des Wasserhaushaltsgesetzes bedarf; 6. Errichtung und wesentliche Trassenänderung einer Rohrleitungsanlage zum Befördern wassergefährdender Stoffe, die der Genehmigung nach § 20 des Gesetzes über die Umweltverträglichkeitsprüfung bedarf; 7. Herstellung, Beseitigung und wesentliche Umgestaltung eines Gewässers oder seiner Ufer, die einer Planfeststellung nach § 68 Absatz 1 des Wasserhaushaltsgesetzes bedürfen, sowie von Häfen ab einer Größe von 100 ha, Deich- und Dammbauten und Anlagen zur Landgewinnung am Meer; 8. Bau einer Bundesfernstraße, die der Entscheidung nach § 16 des Bundesfernstraßengesetzes bedarf; 9. Neubau und wesentliche Trassenänderung von Schienenstrecken der Eisenbahnen des Bundes sowie Neubau von Rangierbahnhöfen und von Umschlagseinrichtungen für den kombinierten Verkehr; 10. Errichtung einer Versuchsanlage nach dem Gesetz über den Bau und den Betrieb von Versuchsanlagen zur Erprobung von Techniken für den spurgeführten Verkehr; 11. Ausbau, Neubau und Beseitigung einer Bundeswasserstraße, die der Bestimmung der Planung und Linienführung nach § 13 des Bundeswasserstraßengesetzes bedürfen; 12. Anlage und wesentliche Änderung eines Flugplatzes, die einer Planfeststellung nach § 8 des Luftverkehrsgesetzes bedürfen; 13. (weggefallen) 14. Errichtung von Hochspannungsfreileitungen mit einer Nennspannung von 110 kV oder mehr, ausgenommen Errichtungen in Bestandstrassen, unmittelbar neben Bestandstrassen oder unter weit überwiegender Nutzung von Bestandstrassen, und von Gasleitungen mit einem Durchmesser von mehr als 300 mm; 15. Errichtung von Feriendörfern, Hotelkomplexen und sonstigen großen Einrichtungen für die Ferien- und Fremdenbeherbergung sowie von großen Freizeitanlagen; 16. bergbauliche Vorhaben, soweit sie der Planfeststellung nach § 52 Abs. 2a bis 2c des Bundesberggesetzes bedürfen; 17. andere als bergbauliche Vorhaben zum Abbau von oberflächennahen Rohstoffen mit einer vom Vorhaben beanspruchten Gesamtfläche von 10 ha oder mehr; 18. Neubau und wesentliche Trassenänderung von Magnetschwebebahnen; 19. Errichtung von Einkaufszentren, großflächigen Einzelhandelsbetrieben und sonstigen großflächigen Handelsbetrieben. ## § 2 (weggefallen) ## § 3 Inkrafttreten Diese Verordnung tritt am Tage nach der Verkündung in Kraft. ## Schlußformel Der Bundesrat hat zugestimmt.
29.973684
74
0.795435
deu_Latn
0.526316
cae5f4352396a8eb66a816668d2bf9e8d6ffc746
2,822
md
Markdown
docs/csharp/programming-guide/concepts/linq/partitioning-data.md
soelax/docs.de-de
17beb71b6711590e35405a1086e6ac4eac24c207
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/csharp/programming-guide/concepts/linq/partitioning-data.md
soelax/docs.de-de
17beb71b6711590e35405a1086e6ac4eac24c207
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/csharp/programming-guide/concepts/linq/partitioning-data.md
soelax/docs.de-de
17beb71b6711590e35405a1086e6ac4eac24c207
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Partitionieren von Daten (C#) ms.date: 07/20/2015 ms.assetid: 2a5c507b-fe22-443c-a768-dec7f9ec568d ms.openlocfilehash: 184d9d34e087a06ca3fad9b0a8dad571253b225d ms.sourcegitcommit: 6b308cf6d627d78ee36dbbae8972a310ac7fd6c8 ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 01/23/2019 ms.locfileid: "54702365" --- # <a name="partitioning-data-c"></a>Partitionieren von Daten (C#) Partitionieren in LINQ bezieht sich auf den Vorgang, bei dem eine Eingabesequenz in zwei Abschnitte unterteilt wird, ohne die Elemente dabei neu anzuordnen, und bei dem anschließend einer der Abschnitte zurückzugeben wird. Die folgende Abbildung zeigt das Ergebnis von drei verschiedenen Partitionierungsvorgängen einer Zeichensequenz. Der erste Vorgang gibt die ersten drei Elemente in der Sequenz zurück. Der zweite Vorgang überspringt die ersten drei Elemente und gibt die übrigen Elemente zurück. Der dritte Vorgang überspringt die ersten beiden Elemente in der Sequenz und gibt die nächsten drei Elemente zurück. ![LINQ-Partitionierungsvorgänge](../../../../csharp/programming-guide/concepts/linq/media/linq_partition.png "LINQ_Partition") Die Methoden des Standardabfrageoperators, die Sequenzen partitionieren, sind im folgenden Abschnitt aufgeführt. ## <a name="operators"></a>Operatoren |Name des Operators|Beschreibung|C#-Abfrageausdruckssyntax|Weitere Informationen| |-------------------|-----------------|---------------------------------|----------------------| |Skip|Überspringt Elemente bis zu einer angegebenen Position in einer Sequenz|Nicht zutreffend.|<xref:System.Linq.Enumerable.Skip%2A?displayProperty=nameWithType><br /><br /> <xref:System.Linq.Queryable.Skip%2A?displayProperty=nameWithType>| |SkipWhile|Überspringt Elemente, die auf einer Prädikatfunktion basieren, bis ein Element die Bedingung nicht erfüllt|Nicht zutreffend.|<xref:System.Linq.Enumerable.SkipWhile%2A?displayProperty=nameWithType><br /><br /> <xref:System.Linq.Queryable.SkipWhile%2A?displayProperty=nameWithType>| |Take|Übernimmt Elemente bis zu einer angegebenen Position in einer Sequenz|Nicht zutreffend.|<xref:System.Linq.Enumerable.Take%2A?displayProperty=nameWithType><br /><br /> <xref:System.Linq.Queryable.Take%2A?displayProperty=nameWithType>| |TakeWhile|Übernimmt Elemente, die auf einer Prädikatfunktion basieren, bis ein Element der Bedingung nicht erfüllt|Nicht zutreffend.|<xref:System.Linq.Enumerable.TakeWhile%2A?displayProperty=nameWithType><br /><br /> <xref:System.Linq.Queryable.TakeWhile%2A?displayProperty=nameWithType>| ## <a name="see-also"></a>Siehe auch - <xref:System.Linq> - [Standard Query Operators Overview (C#) (Übersicht über Standardabfrageoperatoren (C#))](../../../../csharp/programming-guide/concepts/linq/standard-query-operators-overview.md)
83
397
0.773565
deu_Latn
0.235294
c3b07f034e30508cc2cf3479226e156783f3f13a
576
md
Markdown
prtg-monitor/sensor-ungenutzte-lizenzen.md
Fabian95qw/SFWiki
8dcd2c43e88d2925b953624fe170856fea11332f
[ "MIT" ]
1
2022-02-16T20:19:50.000Z
2022-02-16T20:19:50.000Z
prtg-monitor/sensor-ungenutzte-lizenzen.md
Fabian95qw/SFWiki
8dcd2c43e88d2925b953624fe170856fea11332f
[ "MIT" ]
null
null
null
prtg-monitor/sensor-ungenutzte-lizenzen.md
Fabian95qw/SFWiki
8dcd2c43e88d2925b953624fe170856fea11332f
[ "MIT" ]
null
null
null
--- title: Sensor ungenutzte Lizenzen description: published: true date: 2021-08-16T11:00:55.374Z tags: editor: markdown dateCreated: 2021-04-07T11:41:47.475Z --- # Beschreibung Modul, welches Sensoren für ungenutzte Lizenzen zur Verfügung stellt. # Konfiguration ![Unusedlicenses](/uploads/prtg/unusedlicenses.png "Unusedlicenses") ![Licensesensor](/uploads/prtg/licensesensor.png "Licensesensor") # Downloads & Lizenzierung Für Downloads besuchen sie bitte http://module.si-solutions.ch/ Für Infos über die Lizenzierung siehe: http://wiki.si-solutions.ch/de/lizenzierung
30.315789
82
0.791667
deu_Latn
0.263158
3fe9b02b4246acd37d756958bac50862996aa9a6
84
md
Markdown
tag/Dispensable.md
rekindle-blog/rekindle-blog.github.io
ec17014be5435ed229bcbfaac6e970485a6e1d7d
[ "MIT" ]
null
null
null
tag/Dispensable.md
rekindle-blog/rekindle-blog.github.io
ec17014be5435ed229bcbfaac6e970485a6e1d7d
[ "MIT" ]
2
2021-07-13T21:22:51.000Z
2021-09-28T05:51:31.000Z
tag/Dispensable.md
rekindle-blog/rekindle-blog.github.io
ec17014be5435ed229bcbfaac6e970485a6e1d7d
[ "MIT" ]
null
null
null
--- layout: tag_page title: "Tag: Dispensable" tag: Dispensable robots: noindex ---
12
25
0.714286
deu_Latn
0.142857
febddd5e11e9aea3485786e08e97f95eaa2fb80c
232
md
Markdown
step-15_script-tag/index.md
uli-heller/static-markdown-publisher
b81b12f6618110159aecdba22ae24c48b5151e26
[ "Apache-2.0", "CC0-1.0" ]
null
null
null
step-15_script-tag/index.md
uli-heller/static-markdown-publisher
b81b12f6618110159aecdba22ae24c48b5151e26
[ "Apache-2.0", "CC0-1.0" ]
null
null
null
step-15_script-tag/index.md
uli-heller/static-markdown-publisher
b81b12f6618110159aecdba22ae24c48b5151e26
[ "Apache-2.0", "CC0-1.0" ]
null
null
null
# Markdown-Datei Dies ist eine Markdown-Datei mit ein wenig Text und etwas Javascript. Wenn's klappt, dann wird nach 10 Sekunden eine Alarmbox angezeigt! <script> setTimeout(function() { alert("Mein Alarm!"); }, 10000); </script>
21.090909
56
0.74569
deu_Latn
0.363636
fef74b55a5335e0089884285428685606f7c118a
16
md
Markdown
README.md
GuilhermeWerner/Renderer
b0c04c6f7bf9864e07697dd9fefd231919bd2b02
[ "MIT" ]
null
null
null
README.md
GuilhermeWerner/Renderer
b0c04c6f7bf9864e07697dd9fefd231919bd2b02
[ "MIT" ]
null
null
null
README.md
GuilhermeWerner/Renderer
b0c04c6f7bf9864e07697dd9fefd231919bd2b02
[ "MIT" ]
null
null
null
# WGPU Renderer
8
15
0.75
deu_Latn
0.5
fefcfb1a1d6ff1a260947b38d5e6e9e6cc2f1c8b
38,191
md
Markdown
doc/02_grundlagen.md
LevitatingLion/bachelor-thesis
1b4d41fc14b64cccd8b185fa0c329674dd3d5e42
[ "MIT" ]
null
null
null
doc/02_grundlagen.md
LevitatingLion/bachelor-thesis
1b4d41fc14b64cccd8b185fa0c329674dd3d5e42
[ "MIT" ]
null
null
null
doc/02_grundlagen.md
LevitatingLion/bachelor-thesis
1b4d41fc14b64cccd8b185fa0c329674dd3d5e42
[ "MIT" ]
null
null
null
# Grundlagen {#sec:grundlagen} <!-- - Intro? - Folgendes Kapitel beschreibt notwendige Grundlagen zur Funktionsweise moderner CPUs - Jeweils erst allgemein, dann konkret für moderne Intel CPUs - (jeweils: Bedeutung / warum wichtig, wann wird das beschrieben) - Speicherorganisation / physischer und virtueller Speicher -> Prozessisolation, Grundlage separater Berechtigungen, dadurch Einfluss auf viele andere Elemente - Caches -> verbergen Latenz des DRAM, sehr wichtig für Performance, Grundlage der meisten Side-Channel Angriffe - Prozessororganisation -> verbindet die vorher beschriebenen Elemente, beschreibt wie Instruktionen Prozessorintern umgesetzt und ausgeführt werden, enthält Quelle der Spectre-Lücken --> Das folgende Kapitel behandelt die Grundlagen der Funktionsweise moderner Prozessoren, die für ein Verständnis von Spectre-Angriffen benötigt werden. Zunächst wird in [@sec:grundlagen-speicher] das Konzept des virtuellen Speichers beschrieben. Virtueller Speicher ermöglicht unter anderem die Isolation von Prozessen, welche Voraussetzung für weitere Zugriffskontrollmechanismen ist. Anschließend wird in [@sec:grundlagen-caches] der Aufbau und die Funktionsweise von CPU-Caches dargestellt. CPU-Caches sind wichtig für die Performance moderner Prozessoren, da sie die Latenz des Hauptspeichers verbergen. Außerdem bilden sie die Basis der meisten Seitenkanalangriffe. Schließlich werden in [@sec:grundlagen-mikroarch] die wichtigsten Elemente der Prozessororganisation moderner Intel Prozessoren thematisiert. Dies beinhaltet, wie Instruktionen verarbeitet und ausgeführt werden und enthält die Quelle der Spectre-Lücken. ## Physischer und virtueller Speicher {#sec:grundlagen-speicher} <!-- - Idee: virtueller Adressraum bildet physischen Adressraum in unterschiedlichen Prozessen unterschiedlich ab, ermöglicht Isolation von Prozessen - Auf 64-bit Systemen normalerweise 48-bit Adressen - Virtueller Adressraum (und physischer auch) unterteilt in Pages, verschiedene Pagegrößen (1-4KB für kleine Pages, bis zu ~GB, immer Zweierpotenz) --> Moderne Prozessoren isolieren Prozesse voneinander dadurch, dass jeder Prozess seinen eigenen virtuellen Adressraum erhält. Einem Teil der virtuellen Adressen wird jeweils eine physische Adresse zugeordnet. Diese Zuordnung wird von der *Memory Management Unit* (MMU) durchgeführt. Sie erfolgt nicht byteweise, sondern nur in größeren Blöcken, genannt *Pages*. Viele Systeme unterstützen verschiedene Page-Größen, wobei kleine Pages von 4 KiB und große Pages von bis zu 1 GiB üblich sind [@intel-sdm-3, Kap. 4, Tab. 1]. 64-Bit Systeme adressieren den virtuellen Adressraum üblicherweise mit 48 Bit. [@gruss-thesis, S. 15] <!-- - (Basis jeglicher Zugriffskontrollmechanismen) --> <!-- - Da das Mapping von virtuellen zu physischen Adressen sehr partiell ist: mehrere Level an page-translation Tabellen - Spezielles Register enthält Adresse der obersten Tabelle (auf x86: CR3), Tabellen sind im physischen Speicher enthalten --> Eine vollständige Zuordnungstabelle zu speichern, welche jeder virtuellen Page eine physische Page zuordnet, würde bei 64 Bits pro Eintrag 512 GiB an Speicher benötigen. Da so eine Zuordnungstabelle in allen praktischen Fällen nur sehr spärlich besetzt ist, lassen sich diese Platzkosten jedoch wesentlich reduzieren. Auf modernen Prozessoren wird dies mithilfe mehrerer Ebenen an Zuordnungstabellen erreicht. Jeder Eintrag einer Zuordnungstabelle verweist dabei entweder auf eine Tabelle der folgenden Ebene oder zeigt an, dass diese Tabelle vollständig leer ist [@intel-sdm-3, S. 4-7]. Die Zuordnungstabellen werden im physischen Speicher abgelegt. Ein spezielles Prozessorregister enthält die (physische) Adresse der obersten Tabelle. In x86 Prozessoren ist dies das `CR3`-Register [@intel-sdm-3, Kap. 4, S. 7]. <!-- - Da Adressübersetzung sehr häufig passiert (bei jedem Speicherzugriff): cache Ergebnisse in TLB --> Die Übersetzung von virtuellen zu physischen Adressen muss bei jedem Speicherzugriff durchgeführt werden. Dass diese Übersetzung schnell erfolgt, ist daher relevant für die Performance des Prozessors. Um eine schnelle Übersetzung zu gewährleisten, werden kürzlich ermittelte Zuordnungen in einem dedizierten Cache (siehe [@sec:grundlagen-caches]) vorgehalten, der oft *Translation Lookaside Buffer* (TLB) genannt wird [@intel-sdm-3, Kap. 4, S. 39]. ### Zuordnungstabellen in modernen Intel Prozessoren <!-- - In modernen Intel CPUs: - 4 Level, jeweils 512 Einträge, Indices sind jeweils 9 bit der virtuellen Adresse - Unterschiedliche Page Größen durch unterschiedliche Tiefe der Translation - Normalerweise rekursiv??? ist egal - Bild von x86 page tables??? nein --> In modernen x86-64 Prozessoren werden die Zuordnungstabellen in vier Ebenen angeordnet. Jede Tabelle hat 512 Einträge. Die obersten 36 Bits der zu übersetzenden virtuellen Adresse sind in vier Abschnitte von je 9 Bit unterteilt. Jeder dieser Abschnitte gibt den Index in eine der Zuordnungstabellen an. Mithilfe dieser Indices wird in der Tabelle der letzten Ebene eine 4 KiB Page ermittelt. Die verbleibenden, niederwertigsten 12 Bit der virtuellen Adresse verweisen auf ein Byte innerhalb dieser Page. Die vier Ebenen der Zuordnungstabellen und die Unterteilung virtueller Adressen sind in [@fig:grundlagen-pagetables] veranschaulicht. [@intel-sdm-3, Kap. 4, S. 7] ![Zuordnungstabellen und Adressübersetzung in modernen x86-64 Prozessoren. [@gruss-habil, Abb. 2.4]](figs/page_tables.pdf){#fig:grundlagen-pagetables} Anstelle eine folgende Zuordnungstabelle anzugeben, kann ein Tabelleneintrag auch direkt die physische Adresse einer Page enthalten. In diesem Fall verweisen die verbleibenden Bits der virtuellen Adresse auf ein Byte innerhalb der ermittelten großen Page. Auf diese Weise werden unterschiedliche Page-Größen implementiert. [@intel-sdm-3, Kap. 4, S. 7] ### Adressräume in modernen Betriebssystemen {#sec:grundlagen-speicher-adressbereich} <!-- - adressraum fest aufgeteilt in teil für kernel des betriebssystems und nutzer-prozesse - konkret: user 0x0000000000000000 bis 0x00007fffffffffff, kernel 0xffff800000000000 bis 0xffffffffffffffff - zusätzlich wird ein teil des adressraums des kernel auf den gesamten physischen speicher des systems abgebildet - wird "direct mapping" oder "linear mapping" genannt - z.B. auf linux und osx --> Auf modernen Betriebssystemen in x86-64 Prozessoren ist der virtuelle Adressraum üblicherweise fest in zwei Teile unterteilt. Die höheren Adressen sind dabei für den Kern des Betriebssystems reserviert und die niedrigeren Adressen für Nutzer-Prozesse. Zusätzlich wird auf manchen Betriebssystemen ein Teil des Adressraums des Kerns auf den gesamten physischen Speicher des Systems abgebildet. Diese Speicherzuordnung wird *Direct-Physical Map* genannt. Sie vereinfacht den Zugriff des Betriebssystem-Kerns auf den physischen Speicher. Eine Direct-Physical Map wird beispielsweise in den Kernen von Linux und OS X eingesetzt. [@meltdown, Kap. 2.2] <!-- - ASLR/KASLR - um das ausnutzen von sicherheitslücken zu erschweren, werden die virtuellen adressen der meisten zuordnungen randomisiert - sowohl bei nutzer-prozessen als auch im kernel - nutzer: aslr, kernel: kaslr --> Um das Ausnutzen von Sicherheitslücken in Programmen zu erschweren, werden die virtuellen Adressen der meisten Zuordnungen randomisiert. Diese Technik wird *Address Space Layout Randomization*, kurz *ASLR* genannt. Sie kommt sowohl bei Nutzer-Prozessen als auch im Betriebssystem-Kern zum Einsatz. Im Betriebssystem-Kern wird sie auch als *Kernel Address Space Layout Randomization* oder *KASLR* bezeichnet. Aktuelle Linux-Systeme auf x86-64 Prozessoren verwenden ASLR in Nutzer-Prozessen mit einer Entropie von 28 Bits [@linux-doc-vm, mmap_rnd_bits] [@linux-x86config, Z. 265] und KASLR mit einer Entropie von 9 Bits [@attack-kaslr, Tab. 1]. [@fallout, Kap. 2.5] <!-- - für aktuelles linux - user ASLR: 28 Bits [@linux-doc-vm, mmap_rnd_bits] [@linux-x86config, Z. 265] - KASLR: 9 Bits [@attack-kaslr, Tabelle 1] --> ## Caches {#sec:grundlagen-caches} <!-- - Allgemein: sollen Latenz des DRAM verbergen, alle Zugriffe gehen durch den Cache -> Cache hit oder cache miss - Überblick über Abschnitt --> Die Latenz von Zugriffen auf den Hauptspeicher ist sehr hoch im Vergleich zu der Ausführungszeit von Instruktionen in modernen Prozessoren. Ein Zugriff auf den Hauptspeicher hat üblicherweise eine Latenz von mehreren hundert Prozessorzyklen [@gruss-habil, S. 23]. Um diese Latenz zu verbergen, existieren zusätzliche Speicher, genannt *Caches*. Caches haben eine wesentlich geringere Speicherkapazität, sind aber auch wesentlich schneller als der Hauptspeicher. Üblich sind Unterschiede zwischen Caches und Hauptspeicher von bis zu 6 Größenordnungen in der Kapazität [@intel-opt, Kap. 2, S. 20] und 2 Größenordnungen in der Latenz [@gruss-habil, S. 23]. Jeder Speicherzugriff des Prozessors erfolgt zunächst auf den Cache. Wenn die angeforderten Daten im Cache vorhanden sind, können sie direkt aus dem Cache geladen werden. In diesem Fall wird von einem *Cache Hit* gesprochen. Sind die angeforderten Daten jedoch nicht im Cache vorhanden, müssen sie aus dem Hauptspeicher geladen werden und, es wird von einem *Cache Miss* gesprochen. [@gruss-thesis, S. 17] <!-- - Annahme der Locality? --> Die bei einem Cache Miss aus dem Hauptspeicher geladenen Daten werden anschließend im Cache platziert [@intel-sdm-3, Kap. 11, S. 5]. Dies basiert auf der Annahme, dass diese Daten zukünftig mit einer höheren Wahrscheinlichkeit angefragt werden als andere Daten. In welchem Cacheeintrag die Daten platziert werden, hängt vom Typ des Caches ab und wird im folgenden Abschnitt beschrieben. Anschließend wird dargestellt, auf welche Art und Weise Daten ersetzt werden, die bereits im Cache vorhanden sind. <!-- - Einerseits Speicherinhalt/Nutzdaten (Inhalt des Hauptspeichers) - Andererseits Adressübersetzung/TLBs - Andere Buffer wie LB SB LFB BTB RSB PHT nicht beschrieben --> <!-- Neben der Verwendung von Caches zur Speicherung von Nutzdaten aus dem Hauptspeicher --> Caches in der hier beschriebenen Form werden in modernen Prozessoren üblicherweise für zwei Zwecke eingesetzt. Einerseits werden Caches verwendet, um Nutzdaten aus dem Hauptspeicher vorzuhalten. Andererseits werden Caches in TLBs eingesetzt, um die Adressübersetzung zu beschleunigen. Anderen Puffern, wie beispielsweise dem *Load Buffer*, *Line-Fill Buffer* oder *Branch Target Buffer*, liegt eine eigene Funktionsweise zugrunde. Solche Puffer werden daher in diesem Kapitel nicht weiter beschrieben. Der Inhalt von Caches für Nutzdaten wird immer in Einheiten einer festen Größe verwaltet, sogenannten *Cachezeilen*. Auf modernen x86 Prozessoren beträgt die Größe einer Cachezeile 64 Byte [@intel-sdm-3, Kap. 11, S. 4]. TLBs speichern eine Zuordnung von virtuellen zu physischen Adressen auf Page-Ebene. In diesem Fall würde eine einzige derartige Zuordnung als Cachezeile bezeichnet, jedoch wird der Begriff der Cachezeile im Kontext von TLBs üblicherweise nicht verwendet. ### Typen von Caches <!-- - verschiedene Möglichkeiten, Adressen auf Einträge des Caches zu verteilen - kongruenz - immer tag überprüfen, um sicher zu sein --> Es gibt verschiedene Möglichkeiten, Speicheradressen auf die Einträge des Caches zu verteilen. Zwei Speicheradressen, denen der gleiche Cacheeintrag zugeordnet wird, werden *kongruent* genannt [@gruss-thesis, S. 18]. Die Daten in einem Cacheeintrag können aus jeder der kongruenten Cachezeilen stammen. Um diese Daten einer eindeutigen Cachezeile zuordnen zu können, wird daher im Cacheeintrag zusätzlich ein sogenannter *Tag* gespeichert [@gruss-thesis, S. 18--19]. Der Tag muss bei jedem lesenden Zugriff auf den Cache verglichen werden. Üblicherweise wird der Tag aus den höherwertigsten Bits der Adresse gebildet [@gruss-thesis, S. 18--19]. <!-- #### Set-Associative Caches --> <!-- - set-associative: aufgeteilt in 2^n Cache Sets, n mittlere Bits der Adresse sind Index des Cache Sets, (Adresse aufgeteilt in niedrige Bits um innerhalb Cacheline zu adressieren, mittlere Bits als Index in Cache Set, hohe Bits für Berechnung des Tag) jedes Set hat m Ways die Daten aus m kongruenten Adressen gleichzeitig speichern können --> ![Ein 2-Way Set-Associative Cache. [@gruss-thesis, Abb. 2.4]](figs/cache-setassoc.pdf){#fig:grundlagen-cache-setassoc} Ein häufig verwendeter Typ von Caches ist der *Set-Associative Cache*. [@fig:grundlagen-cache-setassoc] zeigt ein Beispiel eines solchen Caches. Set-Associative Caches werden in modernen Intel Prozessoren hauptsächlich verwendet (siehe [@sec:grundlagen-caches-modern]). Sie bestehen aus $2^n$ Cacheeinträgen, sogenannten *Cache Sets*. Bei einer Cachezeilen-Größe von $2^b$ Bytes werden die niederwertigsten $b$ Adressbits benutzt, um ein Byte innerhalb einer Cachezeile zu adressieren. Die $n$ folgenden Bits der Adresse werden als Index in den Cache benutzt, um das entsprechende Cache Set zu ermitteln. Die verbleibenden, höherwertigsten Bits der Adresse werden zur Berechnung des Tags verwendet. Außerdem enthält jedes Cache Set mehrere *Cache Ways*. Jeder Cache Way kann eine Cachezeile an Daten speichern. Auf diese Weise kann ein Cache Set die Daten aus mehreren kongruenten Cachezeilen gleichzeitig speichern. Ein Set-Associative Cache mit $m$ Cache Ways wird auch *$m$-Way Set-Associative Cache* genannt. [@gruss-thesis, S.\ 19] <!-- werden auch noch directly-mapped und fully-associative unterschieden, das sind aber Spezialfälle von set-associative --> Außerdem werden zwei weitere Typen von Caches unterschieden. Diese sind jedoch Spezialfälle des Set-Associative Cache. Der *Directly-Mapped Cache* entspricht einem Set-Associative Cache mit nur einem Cache Way pro Cache Set, also einem 1-Way Set-Associative Cache. Folglich kann dieser Cache stets nur eine aus mehreren kongruenten Cachezeilen speichern. Der *Fully-Associative Cache* entspricht einem Set-Associative Cache mit nur einem Cache Set, welches alle Cache Ways enthält. Also sind in diesem Cache sämtliche Cachezeilen kongruent. ### Adressierung <!-- - physically/virtually-indexed/tagged --> Die Speicheradresse fließt ein in die Berechnung des Cache Index und in die Berechnung des Tags. In beiden Fällen kann entweder die physische oder die virtuelle Adresse verwendet werden. In Prozessoren üblich sind die drei Varianten *virtually-indexed virtually-tagged* (VIVT), *physically-indexed physically-tagged* (PIPT) und *virtually-indexed physically-tagged* (VIPT) [@gruss-thesis, S. 22]. Diese werden im Folgenden beschrieben. #### Virtually-Indexed Virtually-Tagged <!-- - VIVT: geringe Latenz, aber Shared Memory ist nicht im Cache geshared -> cache invalidation bei context switch --> VIVT Caches nutzen die virtuelle Adresse für den Cache Index und den Tag. Dies ermöglicht eine geringe Latenz bei Zugriffen auf den Cache, da keine Übersetzung in eine physische Adresse notwendig ist. Ein gemeinsamer Speicherbereich mehrerer Prozesse kann unterschiedliche Cache Indices haben. Dadurch kann ein erhöhter Speicherbedarf auftreten. Außerdem ist der Tag nur für einen virtuellen Adressraum gültig. Daher kann es erforderlich sein, bei einem Context Switch den Cache zu invalidieren. Da TLBs für die Adressübersetzung verwendet werden, werden in ihnen ausschließlich VIVT Caches eingesetzt. [@gruss-thesis, S. 22] <!-- VIVT Caches werden beispielsweise in TLBs eingesetzt. Da diese für die Adressübersetzung verwendet werden, sind sie notwendigerweise virtually-indexed virtually-tagged. --> #### Physically-Indexed Physically-Tagged <!-- - PIPT: höhere Latenz, dafür keine Invalidation bei Context Switch notwendig --> PIPT Caches nutzen die physische Adresse für den Cache Index und den Tag. Dadurch werden die Nachteile von VIVT Caches vermieden. Gemeinsamer Speicher wird immer auf den gleichen Cache Index abgebildet und alle Tags sind nach einem Context Switch gültig. Jedoch ist dies mit einer höheren Latenz verbunden, da eine Übersetzung der virtuellen in eine physische Adresse notwendig ist. PIPT Caches werden zum Beispiel als Caches für Nutzdaten eingesetzt. [@gruss-thesis, S.\ 22] #### Virtually-Indexed Physically-Tagged <!-- - VIPT: address translation kann mit cache lookup parallelisiert werden, keine Invalidierung notwendig --> VIPT Caches nutzen die virtuelle Adresse für den Cache Index und die physische Adresse für den Tag. Der Cache Index ist unmittelbar verfügbar und wird genutzt um den entsprechenden Cacheeintrag zu laden. Parallel zu diesem Ladevorgang findet die Übersetzung von der virtuellen Adresse in eine physische Adresse statt. Dadurch wird wie bei VIVT Caches eine geringe Latenz bei Zugriffen auf den Cache ermöglicht. Außerdem werden die Tags wie bei PIPT Caches bei einem Context Switch nicht invalidiert. VIPT Adressierung wird typischerweise in den kleinsten und schnellsten Caches eines Systems verwendet. [@gruss-thesis, S. 22--23] ### Cache Replacement Strategien <!-- - LRU: jeder Eintrag hat einen ungefähren Zeitstempel - pseudo-random: zufälliger Eintrag wird ersetzt, einfacher zu implementieren und sogar teilweise höhere Performance in der Praxis - moderne cpus können auch zwischen verschiedenen strategien wechseln --> Ist im Cache die Kapazität an kongruenten Cachezeilen ausgelastet, so muss beim Zugriff auf eine weitere kongruente Cachezeile einer der vorhandenen Cacheeinträge ersetzt werden. Für optimale Performance müsste der Eintrag ersetzt werden, auf den in Zukunft am wenigsten zugegriffen wird. Um dieses Verhalten zu approximieren verwenden Prozessoren verschiedene Strategien. Eine verwendete Strategie ist *least-recently used* (LRU) [@gruss-thesis, S. 20]. Hierbei wird der Eintrag ersetzt, auf den am längsten nicht mehr zugegriffen wurde. Um dies zu implementieren, beinhaltet jeder Cacheeintrag einen Zeitstempel des letzten Zugriffs [@gruss-thesis, S. 20]. Zu Problemen führt diese Strategie, wenn viele kongruente Cachezeilen gleichzeitig benötigt werden. Übersteigt diese Anzahl die Kapazität des Caches, kann im schlimmsten Fall jeder Speicherzugriff ein Cache Miss sein [@gruss-thesis, S. 20]. Eine andere Strategie ist die pseudo-zufällige Auswahl des zu ersetzenden Eintrages. Diese ist sehr einfach in Hardware zu implementieren und kann gute Performancewerte erreichen [@cache-random]. Die *last-in first-out* (LIFO) Strategie ersetzt stets den zuletzt geladenen Cacheeintrag. Einige moderne Prozessoren wechseln dynamisch zwischen mehreren Strategien, abhängig von der beobachteten Nutzung des Caches. Dies ermöglicht es, die Vorteile verschiedener Strategien zu kombinieren. In der Praxis können dadurch Performanceverbesserungen erzielt werden. [@gruss-thesis, S.\ 21] [@cache-adaptive] ### Cache-Hierarchie <!-- - Multiple Layers - Verschiedene Größen und Latenzen - Hierarchie kann Inklusiv sein oder nicht - In einer Schicht manchmal getrennt für Daten und Instruktionen - Pro Kern einen oder shared im gesamten System --> In modernen Systemen werden Caches nicht einzeln verbaut. Stattdessen sind sie Teil einer mehrschichtigen Cache-Hierarchie. Die unteren Schichten dieser Hierarchie bilden schnelle Caches mit geringer Kapazität. Die Caches höherer Schichten sind stets langsamer und größer als die der darunterliegenden Schichten. Manche Caches enthalten immer sämtliche Einträge der darunterliegenden Schichten. In diesem Fall wird der Cache *inklusiv* genannt. Wenn Daten aus dem unteren Cache verdrängt werden, so bleiben sie im inklusiven oberen Cache weiterhin vorhanden. [@gruss-thesis, S. 23--24] Ein Cache kann für Instruktionen oder für Daten reserviert sein oder sowohl Instruktionen als auch Daten beinhalten [@gruss-thesis, S. 23--24]. Im letzteren Fall wird der Cache auch *unified* genannt. In Mehrkernsystemen wird ein Cache entweder von allen Kernen gemeinsam verwendet, oder es existiert ein privater Cache für jeden Kern [@gruss-thesis, S. 23--24]. ### Caches in modernen Intel Prozessoren {#sec:grundlagen-caches-modern} <!-- - in modernen Intel CPUs: - L1d, L1i: per-core, 8-way set-associative, VIPT - L2: unified, PIPT, nicht inclusive - L3 or LLC: unified, PIPT, shared zwischen allen CPU cores, inclusive to L1 and L2, sliced - replacement policy: wechsel zwischen LRU und pseudo-random möglich --> In modernen Intel x86-64 Prozessoren der Skylake Mikroarchitektur wird eine Cache-Hierarchie bestehend aus drei Schichten verwendet. Die unterste Schicht bilden die L1d und L1i Caches, die jeweils für Daten und für Instruktionen reserviert sind. Die L1 Caches sind virtually-indexed physically-tagged. Darüber liegt der L2 Cache, der sowohl Daten als auch Instruktionen beinhalten kann. Der L2 Cache ist physically-indexed physically-tagged und nicht inklusiv gegenüber den L1 Caches. L1 und L2 existieren pro Kern als private Caches. Der folgende L3 Cache wird auch *Last-Level Cache* (LLC) genannt. Er kann, wie der L2 Cache, sowohl Daten als auch Instruktionen beinhalten und ist physically-indexed physically-tagged. Anders als die L1 und L2 Caches wird derselbe L3 Cache von allen Kernen des Systems verwendet. Außerdem ist der L3 Cache inklusiv gegenüber den L1 und L2 Caches. Die L1 Caches sind 8-Way Set-Associative, der L2 Cache ist 4-Way Set-Associative und der L3 Cache ist bis zu 16-Way Set-Associative. Die Ersetzungsstrategie wechselt dynamisch zwischen LRU und einer Modifikation der LIFO [@gruss-thesis, S. 21]. Level 1 und 2 der Cache-Hierarchie enthalten zusätzlich für jeden Nutzdaten-Cache einen TLB. Der L1i TLB ist 8-Way Set-Associative, der L1d TLB ist 4-Way Set-Associative und der L2 TLB ist 12-Way Set-Associative. [@intel-opt, Kap. 2, S. 20] ![Abstrakter Aufbau und Cache-Hierarchie eines modernen Intel Prozessors. [@intel-sdm-1, Kap. 2, Abb. 8]](figs/cache-hierarchy.pdf){#fig:grundlagen-cache-hierarchy} <!-- - abb zeigt abstrakten aufbau und cache hierarchie an einem beispiel prozessor - (zeigt vier paare logischer prozessoren, die jeweils einen L1 und L2 cache und eine execution unit gemeinsam haben) - zeigt individuelle L1 und L2 Caches für jeden Prozessorkern und einen gemeinsamen L3 Cache --> [@fig:grundlagen-cache-hierarchy] zeigt den abstrakten Aufbau und die Cache-Hierarchie eines modernen Intel Prozessors. Außerdem zeigt sie individuelle L1 und L2 Caches für jeden Prozessorkern und einen gemeinsamen L3 Cache. ## Prozessororganisation der Intel Skylake Mikroarchitektur {#sec:grundlagen-mikroarch} <!-- - verbindet die vorher beschriebenen Elemente und beschreibt Interaktionen zwischen ihnen - beschreibt wie Instruktionen prozessorintern umgesetzt und ausgeführt werden --> <!-- - Multi-core: Mehrere identische Kerne, ermöglichen mehrere Prozesse gleichzeitig auszuführen - Wie vorher bereits beschrieben: Kerne teilen sich Ressourcen (L3, prozessorexterne Elemente wie Hauptspeicher) oder nicht (L1, L2) - Alle Kerne sind gleich aufgebaut - Hyper-Threading: zwei logische kerne in einem physischen kern - teilen sich u.a. auch L1 und L2 - Instruktionen beider logischer kerne werden verzahnt ausgeführt --> Moderne Prozessoren besitzen nicht nur einen, sondern mehrere identische Ausführungskerne. Diese ermöglichen die Ausführung mehrerer Prozesse gleichzeitig, wodurch die Gesamtperformance des Systems signifikant erhöht werden kann [@gruss-thesis, S. 14]. Jede Resource eines Mehrkernsystems wird entweder von allen Kernen gemeinsam verwendet oder es existiert eine private Instanz der Ressource für jeden Kern [@gruss-thesis, S. 14]. Wie in [@sec:grundlagen-caches] beschrieben werden beispielsweise der L3 Cache und der Hauptspeicher gemeinsam verwendet. Die L1 und L2 Caches existieren separat für jeden Kern. Neben mehreren Ausführungskernen besitzen viele moderne Prozessoren die Möglichkeit, mehrere Ausführungsstränge auf einem Kern gleichzeitig zu bearbeiten. Diese Technik wird bezeichnet als *Simultaneous Multithreading* (SMT), in Prozessoren von Intel auch *Hyper-Threading* [@intel-sdm-3, S. 8-24]. Jeder *physische* Ausführungskern wird dann konzeptuell als mehrere *logische* Kerne betrachtet. Prozessorintern werden die Instruktionen aller logischen Kerne verzahnt ausgeführt [@intel-sdm-3, Kap. 8, S. 27]. Da die logischen Kerne Teil desselben physischen Kerns sind, verwenden sie auch solche Ressourcen gemeinsam, die separat für jeden physischen Kern existieren. <!-- (out-of-order execution allgemein?) --> <!-- - Begriffe "Befehlssatzarchitektur" vs "Mikroarchitektur" - "Befehlssatzarchitektur": Verhalten des Prozessors gegenüber der Software - "Mikroarchitektur": wie die Befehlssatzarchitektur in konkreter Hardware / auf einem konkreten Prozessor implementiert ist --> Bei der Beschreibung eines Prozessors sind zwei Begriffe zu unterscheiden. Die *Befehlssatzarchitektur* bezeichnet das Verhalten des Prozessors gegenüber der Software. Dies beinhaltet unter anderem Prozessormodi, Instruktionen und Register der Architektur. Die *Mikroarchitektur* bezeichnet eine konkrete Implementierung der Befehlssatzarchitektur. Dies beinhaltet unter anderem, wie die Instruktionen der Architektur prozessorintern umgesetzt und ausgeführt werden. Als *architektureller Zustand* wird der gemeinsame Zustand aller Elemente der Befehlssatzarchitektur bezeichnet. Dies umfasst beispielsweise die Prozessorregister und den Inhalt des Hauptspeichers. [@gruss-habil, S. 13--14, 43] <!-- - In diesem Kapitel werden moderne Intel x86-64 Prozessoren der Skylake Mikroarchitektur beschrieben - Ähnlicher Aufbau in anderen Prozessortypen - im Folgenden wird der Aufbau eines einzelnen Kerns beschrieben - Mikroarchitektur in verschiedene Elemente aufgeteilt, die im Folgenden beschrieben werden - Anschließend noch zwei wichtige Mechanismen --> In diesem Kapitel werden speziell die Ausführungskerne moderner x86-64 Prozessoren der Intel Skylake Mikroarchitektur beschrieben. Viele andere Prozessortypen folgen jedoch einem ähnlichen Aufbau. [@fig:grundlagen-microarch] zeigt den abstrakten Aufbau einer dieser Ausführungskerne. Jeder Kern ist in drei verschiedene Elemente aufgeteilt, die im Folgenden detailliert beschrieben werden. Das *Front-End* lädt und dekodiert Instruktionen. Die *Execution Engine* bereitet die dekodierten Instruktionen auf ihre Ausführung vor und führt sie anschließend aus. Das *Memory Subsystem* enthält die Prozessorcaches und bildet die Schnittstelle zum Rest des Systems. [@meltdown, Kap. 2.1] ![Vereinfachte Darstellung eines einzelnen Ausführungskerns der Intel Skylake Mikroarchitektur. [@meltdown, Abb. 1] [@ridl, Abb. 9]](figs/microarch.pdf){#fig:grundlagen-microarch} ### Front-End <!-- - front-end: lädt Instruktionen aus dem Speicher, dekodiert in kleinere Operationen (*µOPs*), gibt weiter an Execution Engine - Decoder, µ-Ops: Instruktionen werden in kleinere Operationen dekodiert - uop cache: speichert mapping Instruktion->uop für schnelleres dekodieren - Teil des Front-End ist auch der Branch-Predictor, der später gesondert beschrieben wird - Teil des Front-End ist auch der microcode sequencer mit seinem ROM, der später gesondert beschrieben wird --> Das Front-End lädt die Instruktionen aus dem Speicher, die der Kern anschließend ausführen wird. Diese Instruktionen werden vom *Decoder* zunächst in eine oder mehrere kleinere Operationen dekodiert. Die resultierenden Operationen werden auch als Mikrooperationen oder *µOPs* bezeichnet. Um die erwartete Latenz des Dekodierens zu verkürzen, wird die Zuordnung zwischen Instruktionen und Mikrooperationen in dem *µOP Cache* zwischengespeichert. Wenn anschließend eine bereits dekodierte Instruktion nochmal dekodiert werden soll, können die entsprechenden Mikrooperationen direkt aus dem µOP Cache geladen werden. Auf diese Weise wird ein erneutes Dekodieren der Instruktion vermieden. Ein weiterer Teil des Front-End ist der *Branch Predictor*. Dieser trifft Vorhersagen über bedingte Sprünge, deren Bedingungen noch nicht ausgewertet sind. Der Branch Predictor wird in [@sec:grundlagen-mikroarch-transient] detailliert beschrieben. Abschließend gibt das Front-End die Mikrooperationen an die Execution Engine weiter. [@meltdown, Kap. 2.1] ### Execution Engine <!-- - execution engine: bereitet uops auf ausführung vor, führt uops aus, (speichert ergebnisse) - reorder buffer: allokiert Register, benennt diese um und kümmert sich um Übertragung der Ergebnisse in den architekturellen Zustand, führt spezielle Optimierungen durch (z.B. move elimination, zeroing idioms) - unified reservation station / scheduler: reiht Operationen an Exit Ports ein, die mit den Execution Units verbunden sind - execution unit: führt Berechnung durch, spezialisiert für bestimme Instruktionen (z.B. ALU, AES, address generation, load, store) - Load, Store, Address Generation Unit sind mit Memory Subsystem verbunden - drei Elemente über mehrere Common Data Buses verbunden (ein Bus für jede Art von übertragenen Daten, Load/Store/FP/Int/...) - uops können in einer beliebigen Reihenfolge ausgeführt werden: uops deren Operanden verfügbar sind werden scheduled, der Rest wartet - *out-of-order execution* - Retirement immer in der durch die Architektur vorgesehenen Reihenfolge --> Die Execution Engine nimmt die im Front-End dekodierten Mikrooperationen entgegen. Diese werden zunächst in den *Reorder Buffer* eingereiht. Der Reorder Buffer allokiert die von der Mikrooperation benötigten Register. Wenn die Ausführung einer Mikrooperation abgeschlossen ist, überträgt der Reorder Buffer außerdem die Ergebnisse der Ausführung in den Registerspeicher. Die Mikrooperationen werden vom Reorder Buffer weitergeleitet an die *Unified Reservation Station*, auch *Scheduler* genannt. Sind alle Operanden einer Mikrooperation verfügbar, so übergibt der Scheduler die Mikrooperation der nächsten freien *Execution Unit*. Dabei können diese Mikrooperation in beliebiger Reihenfolge ausgeführt werden, unabhängig von der ursprünglichen Reihenfolge der Instruktionen. Diese Art der Ausführung wird *Out-of-Order Execution* genannt. Die Ergebnisse der Ausführung werden jedoch streng in der ursprünglichen Reihenfolge in den architekturellen Zustand übertragen. Mit dieser, *Retirement* genannten, Übertragung ist die Bearbeitung der Mikrooperationen abgeschlossen. Die Execution Units führen die eigentlichen Berechnungen durch. Jede Execution Unit ist auf bestimme Berechnungen spezialisiert, z.B. arithmetische Operationen, Gleitkommaoperationen, Vektoroperationen oder Speicherzugriffe. Execution Units für lesende Speicherzugriffe werden auch *Load Ports* genannt. Der Reorder Buffer, der Scheduler und die Execution Units sind außerdem über die *Common Data Buses* (CDB) miteinander verbunden. Über diese werden unter anderem die Ergebnisse der Mikrooperationen ausgetauscht. [@meltdown, Kap. 2.1] [@ridl, Kap. II.B] ### Memory Subsystem {#sec:grundlagen-mikroarch-memory} <!-- - memory subsystem: eingehende Verbindung von Execution Units, enthält caches, TLBs, load und store buffer und line-fill buffer - store buffer: stores werden in store buffer eingereiht, CPU kann mit der nächsten uop weiter machen -> verbirgt latenz von stores - load buffer: benutzt um Fortschritt laufender Loads zu überwachen - line-fill buffer: wird benutzt um daten aus L2 oder L3 cache zu laden - überwacht loads, die auf einen L1d Cache Miss warten, ermöglicht non-blocking loads - store-to-load forwarding??? --> Das Memory Subsystem beinhaltet die privaten Caches des Kerns, also die L1 und L2 Caches. Es ist mit dem L3 Cache und über diesen mit dem restlichen Speicher des Systems verbunden. Außerdem enthält es drei Pufferspeicher[^pufferspeicher]. Schreibende Speicherzugriffe werden von der jeweiligen Execution Unit in den *Store Buffer* gegeben. Mithilfe dieses Puffers wird der eigentliche Speicherzugriff durchgeführt. Dadurch wird die Latenz des Speicherzugriffs verborgen und die Execution Unit kann bereits die nächste Mikrooperation ausführen. Lesende Speicherzugriffe werden ähnlich zu schreibenden, aber über den *Load Buffer* verwaltet. Löst ein lesender Speicherzugriff einen Cache Miss im L1d Cache aus, so wird zusätzlich ein Eintrag im *Line-Fill Buffer* allokiert. Dieser überwacht den Ladevorgang aus dem L2 oder L3 Cache. Wie bei schreibenden Speicherzugriffen können auf diese Weise auch lesende Speicherzugriffe ohne die Latenz des Speichers bearbeitet werden. [@ridl, Kap. II.D] <!-- [^pufferspeicher]: Diese Puffer funktionieren anders als die in [@sec:caches] beschriebenen Caches und sind daher hier unter einem eigenen Begriff gefasst. --> [^pufferspeicher]: Wie bereits in [@sec:grundlagen-caches] dargestellt funktionieren diese Puffer anders als die in [@sec:grundlagen-caches] beschriebenen Caches und sind daher hier unter einem eigenen Begriff gefasst. ### Branch Prediction und Transient Execution {#sec:grundlagen-mikroarch-transient} <!-- - Speculative Execution bei bedingten Sprüngen: wenn Auswertung der Bedingung noch nicht bekannt ist, versucht Branch Predictor diese vorherzusagen - z.B. auf Basis vorhergehender Ergebnisse der gleichen Bedingung - Folgende Instruktionen werden schon bearbeitet, bis Ergebnis feststeht - Korrekt -> Instruktionen können retiren - Falsch -> Instruktionen und ihre Ergebnisse werden verworfen (reorder buffer cleared, unified reservation station neu initialisiert) - transient instructions - verschiedene Buffer erläutern??? (branch target buffer, return stack buffer, pattern history table) - Data Speculation???: In manchen Fällen Vorhersage von Daten (Ergebnis eines Loads) --> Der *Branch Predictor* ist Teil des Front-Ends. Wenn die Bedingung eines bedingten Sprunges nicht unmittelbar bekannt ist, sagt der Branch Predictor den weiteren Kontrollfluss voraus. Diese Vorhersage kann basieren auf vorherigen Auswertungen ähnlicher Bedingungen oder auf dem bedingten Sprung selber [@meltdown, Kap. 2.1]. Auf diese Weise können folgende Instruktionen bereits bearbeitet werden, bevor die Bedingung tatsächlich ausgewertet wurde. Dies wird spekulative Ausführung oder *Speculative Execution* genannt [@ridl, Kap. II.C]. War die Vorhersage korrekt, so können die Ergebnisse der spekulativ ausgeführten Instruktionen in den architekturellen Zustand übernommen werden [@meltdown, Kap. 2.1]. War die Vorhersage inkorrekt, werden die spekulativ ausgeführten Instruktionen und ihre Ergebnisse verworfen. Der Reorder Buffer wird geleert, der Scheduler neu initialisiert und das Front-End beginnt, die Instruktionen auf dem korrekten Pfad zu dekodieren [@meltdown, Kap. 2.1]. Die Instruktionen, die nach einer falschen Vorhersage ausgeführt und anschließend verworfen werden, werden *Transient Instructions* genannt [@fallout, Kap. 2.2]. Die spekulative Ausführung heißt im Falle einer falschen Vorhersage auch *Transient Execution* [@fallout, Kap. 2.2]. <!-- - "Transient Execution tritt nicht nur nach bedingten Sprünge auf, sondern gelegentlich auch in linearem Kontrollfluss." - Transient Execution kann auch bei linearem Kontrollfluss auftreten - Wenn eine Instruktion eine Prozessor-Exception auslöst, können folgende Instruktionen noch durch Transient Execution ausgeführt werden - Exception wird erst bei Retirement der faultenden Instruktion behandelt - daten des load sind schon vorher verfügbar - dank out-of-order execution können folgende instruktionen diese daten benutzen --> Eine andere Form der Transient Execution tritt auch in linearem Kontrollfluss auf. Löst eine Instruktion eine Prozessor-Exception aus, so beginnt eine Transient Execution, die folgende Instruktionen weiterhin ausführen kann. Grund dafür ist, dass der Prozessor die Exception erst bei Retirement der auslösenden Instruktion behandelt. Sind die Operanden folgender Instruktionen bereits verfügbar, können diese also noch ausgeführt werden, bevor die Prozessor-Exception behandelt wird. Siehe auch [@sec:impl-spectre-exception] für Angriffe, die diese Form der Transient Execution ausnutzen. [@meltdown, Kap. 3] <!-- - "Die Ergebnisse dieser Instruktionen werden bei Behandlung der Prozessor-Exception verworfen." - folgende instruktionen werden zurückgerollt, zustand des caches jedoch nicht --> Die Transient Instructions und ihre Ergebnisse werden bei Abschluss der Transient Execution verworfen. Der Zustand der Caches wird jedoch nicht in den Zustand vor Beginn der Transient Execution zurückversetzt. Folglich kann ein Speicherzugriff während einer Transient Execution eine Eintragung im Cache verursachen. Diese ist sogar nach Abschluss der Transient Execution über einen Cache-basierten Seitenkanal (siehe [@sec:grundlagen-sidechannel]) beobachtbar. [@meltdown, Kap. 3] <!-- - faulting load und instruktionen danach werden zur ausführung eingereiht - sobald daten des loads verfügbar sind können folgende instruktionen ausgeführt werden - exception wird jedoch erst generiert wenn load retiret - folgende instruktionen werden zurückgerollt, zustand des caches jedoch nicht --> <!-- ### Microcode Assists - microcode assists "small programs injected into the execution stream" - Unter Bestimmten Umständen löst der decoder einen microcode assist aus - Selten benutzte Instruktionen müssen nicht in Hardware kodiert werden, sondern werden in ROM (ist das wirklich readonly? Siehe microcode updates) gespeichert - Beispiel: Viele der VMX oder SGX Instruktionen? - Selten eintretende Fälle können separat vom Rest der Instruktion implementiert werden - Beispiel: Page Table Walk der accessed/dirty Bits updaten muss - Beispiel: subnormal floating point numbers - Verhalten von Instruktionen kann per Microcode-Update verändert werden - MS = microcode sequencer - "microcode sequences might be hundreds of instructions long" <https://software.intel.com/content/www/us/en/develop/documentation/vtune-help/top/reference/cpu-metrics-reference/bad-speculation-back-end-bound-pipeline-slots/ms-assists.html> - assists trigger transient execution similar to faults but require no fault suppression - assist triggers machine clear -> pipeline flush - Image from RIDL paper - Image from Meltdown paper??? - Take elementes from both images and create own image -->
128.589226
1,629
0.810505
deu_Latn
0.521886
f29b402e22343ce1518e4c97816cbfd8e7962f7e
459
md
Markdown
pages/content/pixi/recommendations/[email protected]
nainar/amp.dev
2f797825f9ac292e3b0b9c808b0004518dfd33c3
[ "Apache-2.0" ]
300
2015-12-09T20:35:37.000Z
2019-07-16T06:41:29.000Z
pages/content/pixi/recommendations/[email protected]
nainar/amp.dev
2f797825f9ac292e3b0b9c808b0004518dfd33c3
[ "Apache-2.0" ]
2,099
2019-07-16T13:24:27.000Z
2022-03-26T12:31:51.000Z
pages/content/pixi/recommendations/[email protected]
nainar/amp.dev
2f797825f9ac292e3b0b9c808b0004518dfd33c3
[ "Apache-2.0" ]
543
2019-07-18T09:06:14.000Z
2022-03-31T02:43:10.000Z
--- $title: Stelle sicher, dass deine Website mobilfreundlich ist $order: 500 tags: - mobileFriendliness --- Der Webzugriff erfolgt immer mehr über mobile Geräte. Wenn du deine Websites mobilfreundlich gestaltest, wird sichergestellt, dass deine Seiten auf allen Geräten reibungslos funktionieren. <br><br> Wie du die Mobilfreundlichkeit deiner Seite verbessern kannst, erfährst du in [diesen Tipps](https://developers.google.com/search/mobile-sites?hl=de).
51
348
0.801743
deu_Latn
0.222222
745f1a24b2e7665cdcd08a176665568aebeeff02
38
md
Markdown
Sanskar.md
sanxy/hacktoberfest-1
913582b310688d496602e8b1bc9166cb64866e38
[ "MIT" ]
null
null
null
Sanskar.md
sanxy/hacktoberfest-1
913582b310688d496602e8b1bc9166cb64866e38
[ "MIT" ]
null
null
null
Sanskar.md
sanxy/hacktoberfest-1
913582b310688d496602e8b1bc9166cb64866e38
[ "MIT" ]
1
2020-09-30T18:53:05.000Z
2020-09-30T18:53:05.000Z
Name: Sanskar Tibrewal Country: India
12.666667
22
0.815789
deu_Latn
0.333333
74abac10fda0d005091f2e37f7efffbc0d0a6102
8
md
Markdown
README.md
SPbAU-ProgrammingParadigms/hw4
4b46f033620c4e2b2884a4981cc854348a335340
[ "Unlicense" ]
null
null
null
README.md
SPbAU-ProgrammingParadigms/hw4
4b46f033620c4e2b2884a4981cc854348a335340
[ "Unlicense" ]
null
null
null
README.md
SPbAU-ProgrammingParadigms/hw4
4b46f033620c4e2b2884a4981cc854348a335340
[ "Unlicense" ]
null
null
null
# hw4 ѣ
2.666667
5
0.5
deu_Latn
0.333333
74b12d5341aaa4e1eb25f604c5359b3162001ac7
38
md
Markdown
README.md
xcltapestry/zq
8d98950b1ba898e16d3175d9c7a5cf9aa14bac1b
[ "MIT" ]
null
null
null
README.md
xcltapestry/zq
8d98950b1ba898e16d3175d9c7a5cf9aa14bac1b
[ "MIT" ]
null
null
null
README.md
xcltapestry/zq
8d98950b1ba898e16d3175d9c7a5cf9aa14bac1b
[ "MIT" ]
null
null
null
# zq Hello World! --------------------
12.666667
20
0.315789
deu_Latn
0.333333
a765a4dc580a8c10bcd74d9be0fe33affc1e3d48
4,958
md
Markdown
docs/workflow-designer/state-activity-designer.md
BrainCraze/visualstudio-docs.de-de
3758c943d5f4eacbdc0d975cb114f287018463dd
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/workflow-designer/state-activity-designer.md
BrainCraze/visualstudio-docs.de-de
3758c943d5f4eacbdc0d975cb114f287018463dd
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/workflow-designer/state-activity-designer.md
BrainCraze/visualstudio-docs.de-de
3758c943d5f4eacbdc0d975cb114f287018463dd
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Status der Aktivitäts-Designer | Microsoft Docs ms.date: 11/04/2016 ms.topic: reference f1_keywords: - System.Activities.Statements.State.UI ms.assetid: 9455ab37-93a0-4c46-9eb8-b6611ca23167 ms.author: gewarren manager: douge ms.workload: - multiple author: gewarren ms.openlocfilehash: 117479e00c8b27617c33a2cce422afe5ab3124aa ms.sourcegitcommit: 6a9d5bd75e50947659fd6c837111a6a547884e2a ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 04/16/2018 --- # <a name="state-activity-designer"></a>Zustandsaktivitäts-Designer <xref:System.Activities.Statements.State> stellt einen Zustand dar, in dem sich ein Zustandsautomat befinden kann. ## <a name="using-the-state-activity-designer"></a>Verwenden des Zustandsaktivitäts-Designers Hinzufügen einer <xref:System.Activities.Statements.State> für einen Workflow, ziehen Sie die **Status** Aktivitäts-Designer aus der **Zustandsautomat** im Abschnitt der **Toolbox** und legen ihn auf eine <xref:System.Activities.Statements.StateMachine> die Aktivität auf der Windows-Workflow-Designer-Oberfläche. Eine <xref:System.Activities.Statements.State>-Aktivität kann auf einem <xref:System.Activities.Statements.StateMachine> abgelegt werden, und es können später Übergänge hinzugefügt werden, oder es kann ein Übergang erstellt werden, wenn die <xref:System.Activities.Statements.State>-Aktivität abgelegt wird. Hinzufügen einer <xref:System.Activities.Statements.State> Aktivität und einen Übergang zu erstellen, in einem Schritt, ziehen Sie eine **Status** Aktivität aus der **Zustandsautomat** im Abschnitt der **Toolbox** und zeigen sie auf eine andere Status des Workflow-Designers. Sobald sich der gezogene <xref:System.Activities.Statements.State> über einem anderen <xref:System.Activities.Statements.State> befindet, werden vier Dreiecke um den anderen <xref:System.Activities.Statements.State> herum eingeblendet. Wenn <xref:System.Activities.Statements.State> auf einem der vier Dreiecke abgelegt wird, wird er dem Zustandsautomaten hinzugefügt, und es wird ein Übergang vom Quell-<xref:System.Activities.Statements.State> zum abgelegten Ziel-<xref:System.Activities.Statements.State> erstellt. Weitere Informationen finden Sie unter [Übergang](../workflow-designer/transition-activity-designer.md). ### <a name="state-activity-properties-in-the-workflow-designer"></a>Zustandsaktivitätseigenschaften im Workflow-Designer In der folgenden Tabelle sind die <xref:System.Activities.Statements.State>-Eigenschaften aufgeführt, die mithilfe des Workflow-Designers festgelegt werden können, und es wird beschrieben, wie sie im Designer verwendet werden. Einige dieser Eigenschaften können im Eigenschaftenraster und einige auf der Designeroberfläche bearbeitet werden. |Eigenschaftenname|Erforderlich|Verwendung| |-------------------|--------------|-----------| |<xref:System.Activities.Statements.State.DisplayName%2A>|False|Gibt den benutzerfreundlichen Namen der <xref:System.Activities.Statements.State>Aktivität im Header an. Der Standardwert ist **Zustand**. Der Wert kann im Eigenschaftenraster oder direkt im Header des Aktivitätsdesigners bearbeitet werden. <xref:System.Activities.Statements.State.DisplayName%2A> wird in der Breadcrumbnavigation verwendet, die am oberen Rand des Workflow-Designers angezeigt wird.<br /><br /> Obwohl der <xref:System.Activities.Statements.State.DisplayName%2A> nicht zwingend erforderlich ist, wird empfohlen, einen Anzeigenamen zu verwenden.| |<xref:System.Activities.Statements.State.Entry%2A>|False|Gibt die Aktion an, die eintritt, wenn ein Übergang in diesen Zustand stattfindet. Wenn die <xref:System.Activities.Statements.State> -Aktivität erweitert wird, kann dieser Wert festgelegt werden, ziehen Sie eine Aktivität aus der **Toolbox** per Drag & Drop auf die **Eintrag** -Abschnitt des Zustands.| |<xref:System.Activities.Statements.State.Exit%2A>|False|Gibt die Aktion an, die eintritt, wenn ein Übergang aus diesem Zustand stattfindet. Wenn die <xref:System.Activities.Statements.State> -Aktivität erweitert wird, kann dieser Wert festgelegt werden, ziehen Sie eine Aktivität aus der **Toolbox** per Drag & Drop auf die **beenden** -Abschnitt des Zustands.| |<xref:System.Activities.Statements.State.Transitions%2A>|False|Listet die möglichen Übergänge auf, die von <xref:System.Activities.Statements.State> ausgehen. Jedes Element in der Liste weist einen Link zum verknüpften <xref:System.Activities.Statements.Transition> und zum Ziel-<xref:System.Activities.Statements.State> auf. Indem Sie auf den Link klicken, wechselt der Designer zur erweiterten Ansicht von <xref:System.Activities.Statements.Transition> oder <xref:System.Activities.Statements.State>.| ## <a name="see-also"></a>Siehe auch - [StateMachine](../workflow-designer/statemachine-activity-designer.md) - [FinalState](../workflow-designer/finalstate-activity-designer.md) - [Übergang](../workflow-designer/transition-activity-designer.md)
127.128205
1,521
0.80476
deu_Latn
0.333333
2d00d5807102ad975a10d66b241443ce0d9a64bf
30,874
md
Markdown
articles/logic-apps/logic-apps-enterprise-integration-edifact-contrl-acknowledgment.md
R0bes/azure-docs.de-de
24540ed5abf9dd081738288512d1525093dd2938
[ "CC-BY-4.0", "MIT" ]
null
null
null
articles/logic-apps/logic-apps-enterprise-integration-edifact-contrl-acknowledgment.md
R0bes/azure-docs.de-de
24540ed5abf9dd081738288512d1525093dd2938
[ "CC-BY-4.0", "MIT" ]
null
null
null
articles/logic-apps/logic-apps-enterprise-integration-edifact-contrl-acknowledgment.md
R0bes/azure-docs.de-de
24540ed5abf9dd081738288512d1525093dd2938
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: 'EDIFACT CONTRL: Bestätigungen und Fehlercodes' description: Erfahren Sie mehr über CONTRL-Bestätigungen und -Fehlercodes für EDIFACT-Nachrichten in Azure Logic Apps. services: logic-apps ms.suite: integration author: praveensri ms.author: psrivas ms.reviewer: estfan, divswa, azla ms.topic: reference ms.date: 07/25/2021 ms.openlocfilehash: 056538b5a6b52fcae646f5f03c6e39c8fce6429f ms.sourcegitcommit: 2da83b54b4adce2f9aeeed9f485bb3dbec6b8023 ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 08/24/2021 ms.locfileid: "122768076" --- # <a name="contrl-acknowledgments-and-error-codes-for-edifact-messages-in-azure-logic-apps"></a>CONTRL-Bestätigungen und -Fehlercodes für EDIFACT-Nachrichten in Azure Logic Apps Sie können in Azure Logic Apps Workflows erstellen, die EDIFACT-Nachrichten für die EDI-Kommunikation (Electronic Data Interchange) verarbeiten, wenn Sie **EDIFACT**-Vorgänge verwenden. Beim EDI-Messaging geben Bestätigungen den Status der Verarbeitung eines EDI-Austauschs an. Beim Empfang eines Austauschs kann die [**EDIFACT-Decodierungsaktion**](logic-apps-enterprise-integration-edifact-decode.md) Bestätigungen mehrerer Typen an den Absender zurückgeben. Dies hängt davon ab, welche Bestätigungstypen aktiviert sind und welche Überprüfungsebene angegeben wurde. In diesem Thema finden Sie eine kurze Übersicht über die CONTRL-Bestätigung von EDIFACT, einschließlich der Segmente von CONTRL-Bestätigungen bei einem Austausch und der in diesen Segmenten verwendeten Fehlercodes. ## <a name="contrl-as-technical-and-functional-acknowledgment"></a>CONTRL als technische und Funktionsbestätigung Die CONTRL-Bestätigung (ACK) dient als technische *und* als Funktionsbestätigung für EDIFACT-codierte Nachrichten. Die vollständige CONTRL-Nachricht dient als Funktionsbestätigung, während Abschnitte in der Funktionsbestätigung für die technische Bestätigung wiederverwendet werden. Wenn Sie z. B. sowohl technische als auch Funktionsbestätigungen in den Vereinbarungseigenschaften für den sendenden Partner oder in den globalen Eigenschaften auswählen, generiert die **EDIFACT-Decodierungsaktion** zwei CONTRL-Nachrichten: eine technische CONTRL-Bestätigung und eine CONTRL-Funktionsbestätigung. Die CONTRL-Bestätigung entspricht dem Schema für **EFACT_<*Versionsnummer*>_CONTRL.xsd**. > [!NOTE] > Bei der Verarbeitung von EDIFACT-Nachrichten in Azure Logic Apps wird eine CONTRL-Nachricht als Antwort auf einen empfangenen Austausch gesendet, der nur CONTRL-Nachrichten enthält: zur Bestätigung, Annahme oder Ablehnung. In Logic Apps wird keine CONTRL-Nachricht als Antwort auf einen empfangenen Austausch gesendet, der CONTRL-Nachrichten enthält. > > Fehler in empfangenen CONTRL-Nachrichten müssen auf andere Weise als durch eine CONTRL-Nachricht gemeldet werden. Enthält ein Austausch neben Datennachrichten auch CONTRL-Nachrichten, wird die in Reaktion auf diesen Austausch generierte CONTRL-Nachricht so generiert, als ob keine CONTRL-Nachrichten im empfangenen Austausch enthalten sind. Als technische Bestätigung gibt die CONTRL-Nachricht an, dass der Austauschempfänger den Betreffaustausch sowie Folgendes empfangen hat: * Überprüfte Teile des Austauschs, um die Syntaxgenauigkeit der Datenelemente zu bestätigen, die in das Berichtssegment der UCI-Austauschantwort kopiert wurden * Übernahme der Verantwortung für die Benachrichtigung des Absenders über die Annahme oder Ablehnung der anderen Teile im Austausch * Ergreifen angemessener Maßnahmen zur Benachrichtigung des Absenders > [!NOTE] > Eine technische CONTRL-Bestätigung meldet den Status `Rejected` nur, wenn die eingehende EDIFACT-Nachricht ein Duplikat ist oder der Umschlag Fehler enthält, z. B. ein Problem mit dem Zeichensatz. EDIFACT meldet den Status `Interchange accepted with errors` nicht in einer technischen CONTRL-Bestätigung, wie dies in X12 über das Feld TA104 in einer TA1-Bestätigung geschieht. Wenn die EDIFACT-Nachricht teilweise akzeptiert wird, meldet die technische CONTRL-Bestätigung den Status `Accepted`. In einigen Szenarien meldet die CONTRL-Bestätigung auch dann den Status `Accepted`, wenn ein Teil der Nachricht abgelehnt wurde. In diesen Szenarien kann das UCI5-Element den Fehler melden. Als Funktionsbestätigung meldet die CONTRL-Nachricht den Status (akzeptiert oder abgelehnt) des empfangenen Austauschs, der Gruppe oder der Nachricht, einschließlich aller Fehler oder nicht unterstützten Funktionen. Die Nachricht gibt auch Folgendes über den Austauschempfänger an: * Die referenzierten Stufen des bestätigten Austauschs wurden empfangen. * Es wurde bestätigt, dass keine schwerwiegenden Syntaxfehler auf der bestätigten referenzierten Stufen eine weitere Verarbeitung des Austauschs verhindern. * Es wurde bestätigt, dass alle bestätigten Teile der Dienstsegmente semantisch richtig sind (wenn keine Fehler gemeldet wurden). * Es wird den in den bestätigten referenzierten Stufen der Dienstsegmente angeforderten Aktionen entsprochen. * In den folgenden Fällen wurde die Verantwortung für die Benachrichtigung des Absenders mit anderen Mitteln als dem Senden einer CONTRL-Nachricht akzeptiert: * Syntaktische oder semantische Fehler wurden später im relevanten Teil gefunden. * Der Teil kann aus einem anderen Grund nicht verarbeitet werden, nachdem der Teil in einer übermittelten CONTRL-Nachricht bestätigt wurde. * Es werden angemessene Maßnahmen ergriffen, um sicherzustellen, dass solche Fehler gefunden werden und der Absender benachrichtigt wird. Eine Ablehnung impliziert Folgendes für den Empfänger: * Der Austausch oder relevante Teile davon können aus den in der CONTRL-Nachricht angegebenen Gründen nicht bestätigt werden. * Es werden keine weiteren Maßnahmen für Geschäftsinformationen unternommen, die im abgelehnten Teil des Betreffaustauschs enthalten sind. ## <a name="contrl-technical-ack-segments"></a>Segmente in technischen CONTRL-Bestätigungen Wenn Sie die Option zum Generieren einer technischen Bestätigung in einer EDIFACT-Vereinbarung auswählen oder das Nachrichtenfeld **UNB9** auf `2` festgelegt ist, wird eine CONTRL-Nachricht als technische Bestätigung generiert, um die Ergebnisse vom Empfang des Austauschs zu melden. In der folgenden Tabelle sind die Segmente in technischen CONTRL-Bestätigungen bei einem Austausch beschrieben. Dabei gelten die folgenden Definitionen: * V = Verbindlich * O = Optional | Name | Obligatorisch oder optional | BESCHREIBUNG | |------|-----------------------|-------------| | UNH-Nachrichtenheader | M | Das Nachrichtenheadersegment (UNH) identifiziert die Nachricht und gibt sie an. | | UCI-Austauschantwort | M | Identifiziert den Austausch und gibt die Art des Austauschempfangs an. Das UCI-Segment weist ein maximales Vorkommen von `1` auf und meldet daher den ersten Fehler, der in einem Kontrollsegment gefunden wurde. | | UNT-Nachrichtennachspann | M | Im UCI5-Datenelement mit dem Namen `Syntax Error Code` wurde ein Fehler gemeldet. Bei EDIFACT-codierten Nachrichten gibt es keine `Accepted with errors`-Bedingung wie bei X12-codierten Austauschvorgängen. | |||| ### <a name="contrl-technical-ack-data-elements"></a>Datenelemente in technischen CONTRL-Bestätigungen Die technische CONTRL-Bestätigung enthält folgende Datenelemente: | Element | Name | Verwendung | |---------|------|-------| | UNH1 | Nachrichtenverweisnummer | - | | UNH2 | Unterkomponenten der Nachrichten-ID | Unterkomponenten: <p><p>- 1 = CONTRL <br>- 2 = 4 <br>- 3 = 1 <br>- 4 = UN | | UCI1 | Austauschkontrollnummer | Zugeordnet aus dem UNB5-Feld der empfangenen Nachricht | | UCI2 | Austauschabsender | Zugeordnet aus dem UNB2-Feld der empfangenen Nachricht. <p><p>- Verbindlich: die erste Unterkomponente oder Identifikation <br>- Optional: die zweite Unterkomponente (Codequalifizierer) und die dritte Komponente (Adresse für Rückmeldung) | | UCI3 | Austauschempfänger | Zugeordnet aus dem UNB3-Feld der empfangenen Nachricht. <p><p>- Verbindlich: die erste Unterkomponente oder Identifikation <br>- Optional: die zweite Unterkomponente (Codequalifizierer) | | UCI4 | Aktionscode | Dieses Element ist verbindlich. Aktionscodes: <p><p>- 8, wenn der Austausch akzeptiert wird <br>- 7, wenn der Austausch akzeptiert wird, einige Transaktionssätze jedoch abgelehnt werden <br>- 4, wenn der Austausch wegen eines Fehlers im UNA- oder UNB-Segment abgelehnt wird | | UCI5 | Syntaxfehlercode | Dieses Element ist bedingt optional und identifiziert ggf. die Fehlerbedingung. | | UCI6 | Dienstsegmenttag | Dieses Element ist bedingt optional und identifiziert das Segment mit der Fehlerbedingung im UCI5-Datenelement. | | UCI7 | Datenelementidentifikation | Identifiziert die Datenelemente mit der Fehlerbedingung im UCI5-Datenelement. Unterkomponenten: <p><p>- Verbindlich: Position des fehlerhaften Datenelements im Segment <br>- Bedingt optional: Position des fehlerhaften Komponentendatenelements im Segment und Vorkommen fehlerhafter Datenelemente im Segment. | | UCI8 | - | - | | UNT1 | Anzahl der Segmente | - | | UNT2 | Nachrichtenverweisnummer | - | |||| ## <a name="contrl-functional-ack-segments"></a>Segmente in CONTRL-Funktionsbestätigungen Wenn Sie die Option zum Generieren einer Funktionsbestätigung in einer EDIFACT-Vereinbarung auswählen oder das Nachrichtenfeld **UNB9** auf `1` festgelegt ist, wird eine CONTRL-Nachricht als Funktionsbestätigung generiert, um die Ergebnisse der Syntaxüberprüfung für den Austausch zu melden. In der folgenden Tabelle sind die Segmente in CONTRL-Funktionsbestätigungen bei einem Austausch beschrieben. Dabei gelten die folgenden Definitionen: * V = Verbindlich * O = Optional | Name | Obligatorisch oder optional | BESCHREIBUNG | |------|-----------------------|-------------| | UNH-Nachrichtenheader | M | Das Nachrichtenheadersegment (UNH) identifiziert die Nachricht und gibt sie an. | | UCI-Segment | M | Identifiziert den Austausch, gibt den Status für den Austauschempfang an und enthält Verweise auf die UNA-, UNB- und UNZ-Segmente im empfangenen Austausch. Das UCI-Segment weist ein maximales Vorkommen von `1` auf und meldet daher den ersten Fehler, der in einem Kontrollsegment gefunden wurde. | | UCF-Segment | V, wenn das UNG-Segment vorhanden ist | Identifiziert ein Gruppensegment, das durch den UNG-Header und den UNE-Nachspann gekapselt wird, und gibt die Art eventueller Fehler an. | | UCM-Segment | M | Identifiziert ein Nachrichtensegment, das durch den UNH-Header und den UNT-Nachspann gekapselt wird, und gibt Art eventueller Fehler an. | | UCS-Segment | M | Identifiziert einen Transaktionssatz und gibt die Art eventueller Fehler an. | | UCD-Segment | O, bedingt | Identifiziert ein fehlerhaftes zusammengesetztes Datenelement oder Komponentendatenelement und gibt die Art des Fehlers an. | | UNT-Nachrichtennachspann | M | Enthält eine empfangene CONTRL-Funktionsbestätigung nur UNH-, UCI- und UNT-Segmente, verarbeitet die EDIReceive-Pipeline die Bestätigung als technische CONTRL-Empfangsbestätigung. Auf einer Berichtsebene kann jede Instanz eines Segments nur einen Fehler melden, etwa bei den Segmenten UCI, UCF, UCM, UCS und UCD. | |||| ### <a name="sg-loops-and-contrl-functional-ack-structure"></a>SG-Schleifen und Struktur von CONTRL-Funktionsbestätigungen Abhängig davon, ob der empfangene Austausch Gruppen enthält, unterscheidet sich die Struktur der CONTRL-Funktionsbestätigung. * Enthält der Austausch eine Gruppe, enthält die Bestätigung ein UCF-Segment pro Gruppe. Jedes UCF-Segment enthält ein UCM-Segment pro Nachricht. Jedes UCM-Segment enthält ebenfalls eine Reihe kombinierter UCS- und UCD-Segmente. Das XML-Format der Bestätigungsnachricht enthält die folgenden Schleifenelemente: * Ein SG3Loop-Element, das jedes UCF-Segment kapselt * Ein SG4Loop-Element, das jedes UCM-Element kapselt * Ein SG5Loop-Element, das jedes Paar von UCS- und UCD-Element kapselt SG-Schleifentags sind im nativen EDI-Nachrichtenformat nicht enthalten. * Enthält der Austausch keine Gruppen, enthält die Bestätigung keine UCF-Segmente. Stattdessen enthält die Bestätigung ein UCM-Segment pro Nachricht. Jedes UCM-Segment enthält eine Reihe kombinierter UCS- und UCD-Segmente. * Das XML-Format der Bestätigungsnachricht enthält die folgenden Schleifenelemente: * Ein SG1Loop-Element, das jedes UCM-Segment kapselt * Ein SG2Loop-Element, das jedes Paar von UCS- und UCD-Element kapselt Wie bei Austauschvorgängen, die Gruppen enthalten, sind die SG-Tags im nativen Bestätigungsformat nicht enthalten. Gemäß dem Standard und der branchenüblichen Verwendung werden SG1/SG4-Schleifen bei akzeptierten Transaktionssätzen nicht erwartet. Um die Einhaltung der Standards zu unterstützen, können Sie jedoch die Generierung von SG1/SG4-Schleifen erzwingen, indem Sie die folgenden Schritte ausführen: 1. Öffnen Sie im [Azure-Portal](https://portal.azure.com) Ihr Integrationskonto. 1. Wählen Sie im Menü des Integrationskontos unter **Einstellungen** den Eintrag **Vereinbarungen** aus. 1. Öffnen Sie Ihre EDIFACT-Vereinbarung, und wählen Sie **Sendeeinstellungen** aus. 1. Wählen Sie unter **Bestätigung** die Option **Bestätigung (CONTRL)** aus. Nun können Sie **SG1/SG4-Schleife für akzeptierte Transaktionssätze generieren** auswählen. Wenn dieses Kontrollkästchen aktiviert ist, generiert die Empfangspipeline SG1/SG4-Schleifen unabhängig davon, ob der Transaktionssatz akzeptiert oder abgelehnt wurde. Andernfalls werden diese Schleifen nur bei fehlerhaften Transaktionssätzen generiert, bei denen UCM5 nicht `7` ist. ### <a name="contrl-functional-ack-data-elements"></a>Datenelemente in CONTRL-Funktionsbestätigungen Die CONTRL-Nachricht enthält mehrere verbindliche Datenelemente, die aus dem empfangenen Austausch kopiert werden. Wenn das Datenelement im Austausch fehlt oder syntaktisch ungültig ist, kann keine syntaktisch gültige CONTRL-Nachricht generiert werden. Der Fehler muss dann auf andere Weise gemeldet werden. Die CONTRL-Funktionsbestätigung enthält folgende Datenelemente: | Element | Name | Verwendung | |---------|------|-------| | UNH1 | Nachrichtenverweisnummer | - | | UNH2 | Unterkomponenten der Nachrichten-ID | Unterkomponenten: <p><p>- 1 = CONTRL <br>- 2 = 4 <br>- 3 = 1 <br>- 4 = UN | | UCI1 | Austauschkontrollnummer | Zugeordnet aus dem UNB5-Feld der empfangenen Nachricht | | UCI2 | Austauschabsender | Zugeordnet aus dem UNB2-Feld der empfangenen Nachricht. <p><p>- Verbindlich: die erste Unterkomponente oder Identifikation <br>- Optional: die zweite Unterkomponente (Codequalifizierer) und die dritte Komponente (Adresse für Rückmeldung) | | UCI3 | Austauschempfänger | Zugeordnet aus dem UNB3-Feld der empfangenen Nachricht. <p><p>- Verbindlich: die erste Unterkomponente oder Identifikation <br>- Optional: die zweite Unterkomponente (Codequalifizierer) | | UCI4 | Aktionscode | Dieses Element ist verbindlich. Aktionscodes: <p><p>- 8, wenn der Austausch akzeptiert wird <br>- 7, wenn der Austausch akzeptiert wird, einige Transaktionssätze jedoch abgelehnt werden <br>- 4, wenn der Austausch wegen eines Fehlers im UNA- oder UNB-Segment abgelehnt wird | | UCI5 | Syntaxfehlercode | Dieses Element ist bedingt optional und identifiziert ggf. die Fehlerbedingung. | | UCI6 | Dienstsegmenttag | Dieses Element ist bedingt optional und identifiziert das Segment mit der Fehlerbedingung im UCI5-Datenelement. | | UCI7 | Datenelementidentifikation | Identifiziert die Datenelemente mit der Fehlerbedingung im UCI5-Datenelement. Unterkomponenten: <p><p>- Verbindlich: Position des fehlerhaften Datenelements im Segment <br>- Bedingt optional: Position des fehlerhaften Komponentendatenelements im Segment und Vorkommen fehlerhafter Datenelemente im Segment. | | UCI8 | - | - | | UCF1 | Gruppenverweisnummer | Dieses Element ist verbindlich und wird über das UNG5-Feld in der empfangenen Nachricht zugeordnet. | | UCF2 | Identifikation des Anwendungsabsenders | Dieses Element ist bedingt optional und wird über das UNG2-Feld in der empfangenen Nachricht zusammen mit Unterkomponenten zugeordnet. | | UCF3 | Identifikation des Anwendungsempfängers | Dieses Element ist bedingt optional und wird über das UNG3-Feld in der empfangenen Nachricht zusammen mit Unterkomponenten zugeordnet. | | UCF4 | Aktionscodes | Dieses Element ist verbindlich, und der Code gilt für diese Ebene und alle niedrigeren Ebenen. Aktionscodes: <p><p>- 7, wenn der Austausch akzeptiert wird <br>- 4, wenn der Austausch wegen eines Fehlers im UNA- oder UNB-Segment abgelehnt wird | | UCF5 | Syntaxfehler, codiert | Dieses Element ist bedingt optional und identifiziert ggf. die Fehlerbedingung in der Gruppe. | | UCF6 | Dienstsegmenttag | Dieses Element ist bedingt optional und identifiziert das fehlerhafte Segment in der Gruppe. | | UCF7 | Datenelementidentifikation | Gibt die Datenelemente an, in denen die im UCF5-Datenelement angegebene Fehlerbedingung vorliegt. Unterkomponenten: <p><p>- Verbindlich: Position des fehlerhaften Datenelements im Segment und Vorkommen fehlerhafter Datenelemente im Segment <br>- Bedingt optional: Position des fehlerhaften Komponentendatenelements im Segment | | UCM1 | Nachrichtenverweisnummer| Dieses Element ist verbindlich und wird über das UNH1-Feld in der empfangenen Nachricht zugeordnet. | | UCM2 | Nachrichten-ID | Dieses Element ist bedingt optional und wird über das UNH2-Feld in der empfangenen Nachricht zusammen mit Unterkomponenten zugeordnet. | | UCM3 | Aktionscodes | Dieses Element ist verbindlich, und der Code gilt für diese Ebene und alle niedrigeren Ebenen. Aktionscodes: <p><p>- 7, wenn der Austausch akzeptiert wird <br>- 4, wenn der Austausch wegen eines Fehlers im UNA- oder UNB-Segment abgelehnt wird | | UCM4 | Syntaxfehler, codiert | Dieses Element ist bedingt optional und identifiziert ggf. die Fehlerbedingung in der Gruppe. | | UCM5 | Dienstsegmenttag | Dieses Element ist bedingt optional und identifiziert das UNH- oder UNT-Segment im Fehler. | | UCM7 | Datenelementidentifikation | Gibt die Datenelemente an, in denen die im UCM5-Datenelement angegebene Fehlerbedingung vorliegt. Unterkomponenten: <p><p>- Verbindlich: Position des fehlerhaften Datenelements im Segment und Vorkommen fehlerhafter Datenelemente im Segment <br>- Bedingt optional: Position des fehlerhaften Komponentendatenelements im Segment | | UCS1 | Segmentposition im Nachrichtentext | Dieses Element ist verbindlich und gibt die Position des fehlerhaften Segments an, beginnend mit UNH als `1`. Um zu melden, dass ein Segment fehlt, gibt dieser Wert die numerische Position des letzten Segments an, das vor der Position verarbeitet wurde, an der das fehlende Segment erwartet wird. Um eine fehlende Segmentgruppe zu melden, wird das erste Segment in der Gruppe als nicht vorhanden gemeldet. | | UCS2 | Syntaxfehlercode | Dieses Element ist bedingt optional und identifiziert ggf. die Fehlerbedingung in der Gruppe. | | UCD1 | Syntaxfehlercode| Dieses Element ist bedingt optional und identifiziert ggf. die Fehlerbedingung in der Gruppe. <p><p>**Hinweis:** Bei einem Fehler bei der XSD-Überprüfung meldet das UCD1-Datenelement den Codewert `12, Invalid Value`. | | UCD2 | Datenelementidentifikation | Gibt die Datenelemente an, in denen die im UCD1-Datenelement angegebene Fehlerbedingung vorliegt. Unterkomponenten: <p><p>- Verbindlich: Position des fehlerhaften Datenelements im Segment und Vorkommen fehlerhafter Datenelemente im Segment <br>- Bedingt optional: Position des fehlerhaften Komponentendatenelements im Segment | | UNT1 | Anzahl der Segmente | - | | UNT2 | Nachrichtenverweisnummer | - | |||| ## <a name="contrl-ack-error-codes"></a>Fehlercodes in CONTRL-Bestätigungen Diese Fehler gelten auf Austausch-, Gruppen-, Nachrichten- und Datenebene. Beim Auftreten eines unterstützten Fehlers wird der gesamte Austausch, die Gruppe oder der Transaktionssatz zurückgewiesen. Bei EDIFACT-codierten Nachrichten gibt es keine `Accepted with errors`-Bedingung wie bei X12-codierten Nachrichten. ### <a name="standard-edifact-contrl-ack-error-codes"></a>Standardfehlercodes in EDIFACT-CONTRL-Bestätigungen In der folgenden Tabelle sind die unterstützten Fehlercodes gemäß EDIFACT-Spezifikation aufgeführt, die im UCI5-Feld der CONTRL-Bestätigung für die EDIFACT-Nachrichtenverarbeitung in Azure Logic Apps verwendet werden. | Fehlercode | Bedingung | Ursache | Unterstützt? | |------------|-----------|-------|------------| | 2 | Syntaxversion oder -ebene nicht unterstützt. | Benachrichtigung, dass die Syntaxversion oder Ebene vom Empfänger nicht unterstützt wird | Nein | | 7 | Austauschempfänger ist nicht der tatsächliche Empfänger. | Benachrichtigung, dass sich der Austauschempfänger (S003) vom tatsächlichen Empfänger unterscheidet | Nein | | 12 | Ungültiger Wert. | Benachrichtigung, dass der Wert eines eigenständigen Datenelements, eines zusammengesetzten Datenelements oder eines Komponentendatenelements nicht mit den relevanten Spezifikationen für den Wert kompatibel ist. | Ja | | 13 | Missing | Benachrichtigung, dass ein verbindlicher oder auf andere Weise erforderlicher Dienst oder ein Benutzersegment, ein Datenelement, ein zusammengesetztes Datenelement oder ein Komponentendatenelement fehlt | Ja | | 14 | Wert wird an dieser Position nicht unterstützt. | Benachrichtigung, dass der Empfänger die Verwendung des betreffenden Werts eines angegebenen eigenständigen Datenelements, eines zusammengesetzten Datenelements oder eines Komponentendatenelements an der Position nicht unterstützt, an der es verwendet wird. Der Wert kann gemäß den relevanten Spezifikationen gültig sein und wird eventuell an einer anderen Position unterstützt. | Nein | | 15 | An dieser Position nicht unterstützt. | Benachrichtigung, dass der Empfänger die Verwendung des Segmenttyps, des eigenständigen Datenelementtyps, des zusammengesetzten Datenelements oder des Komponentendatenelements an der angegebenen Position nicht unterstützt. | Ja | | 16 | Zu viele Bestandteile. | Benachrichtigung, dass das angegebene Segment zu viele Datenelemente enthielt, oder dass das angegebene zusammengesetzte Datenelement zu viele Komponentendatenelemente enthielt. | Ja | | 17 | Keine Vereinbarung. | Es ist keine Vereinbarung vorhanden, die den Empfang eines Austauschs, einer Gruppe, einer Nachricht oder eines Pakets mit dem Wert des angegebenen eigenständigen Datenelements, des zusammengesetzten Datenelements oder des Komponentendatenelements zulässt. | Nein | | 18 | Unbekannter Fehler | Benachrichtigung, dass ein Fehler erkannt wurde, die Art des Fehlers wird jedoch nicht gemeldet. | Nein | | 19 | Ungültige Dezimalschreibweise. | Benachrichtigung, dass das als Dezimalschreibweise in UNA angegebene Zeichen ungültig ist, dass die in einem Datenelement verwendete Dezimalschreibweise nicht konsistent mit der in UNA angegebenen ist. | Nein | | 20 | Zeichen als Dienstzeichen ungültig. | Benachrichtigung, dass ein in UNA angegebenes Zeichen als Dienstzeichen ungültig ist. | Nein | | 21 | Ungültige(s) Zeichen. | Benachrichtigung, dass mindestens ein im Austausch verwendetes Zeichen kein gültiges Zeichen wie durch den im UNB-Segment angegebenen Syntaxbezeichner definiert ist. Das ungültige Zeichen ist Teil der Ebene, auf die verwiesen wird, oder es folgt unmittelbar auf den Bezeichnerteil des Austauschs. | Ja | | 22 | Ungültige(s) Dienstzeichen. | Benachrichtigung, dass mindestens ein im Austausch verwendetes Dienstzeichen kein gültiges Dienstzeichen wie im UNA-Segment angegeben oder kein Standarddienstzeichen ist. Wenn der Code im UCS- oder UCD-Segment verwendet wird, folgte das ungültige Zeichen unmittelbar auf den identifizierten Teil des Austauschs. | Nein | | 23 | Unbekannter Austauschabsender. | Benachrichtigung, dass der Austauschabsender (S002) unbekannt ist. | Nein | | 24 | Zu alt. | Benachrichtigung, dass der empfangene Austausch oder die Gruppe älter als ein in einem IA oder durch einen Empfänger festgelegter Grenzwert ist. | Nein | | 25 | Testindikator wird nicht unterstützt. | Benachrichtigung, dass die Testverarbeitung für den angegebenen Austausch, die Gruppe, die Nachricht oder das Paket nicht ausgeführt werden kann. | Nein | | 26 | Duplikat erkannt. | Benachrichtigung, dass ein mögliches Duplikat eines zuvor empfangenen Austauschs, einer Gruppe, einer Nachricht oder eines Pakets erkannt wurde. Die frühere Übertragung wurde möglicherweise zurückgewiesen. | Ja | | 27 | Sicherheitsfunktion nicht unterstützt. | Benachrichtigung, dass eine Sicherheitsfunktion, die sich auf die Ebene oder das Datenelement bezieht, auf die oder das verwiesen wird, nicht unterstützt wird. | Nein | | 28 | Verweise stimmen nicht überein. | Benachrichtigung, dass der Kontrollverweis im UNB-, UNG-, UNH-, UNO-, USH- oder USD-Segment nicht mit dem Kontrollverweis im UNZ-, UNE-, UNT-, UNP-, UST- oder USU-Segment übereinstimmt. | Nein | | 29 | Kontrollanzahl stimmt nicht mit der Anzahl der empfangenen Instanzen überein. | Benachrichtigung, dass die Anzahl der Gruppen, Nachrichten oder Segmente nicht mit der im UNZ-, UNE-, UNT- oder UST-Segment angegebenen Anzahl übereinstimmt oder dass die Länge eines Objekts bzw. die Länge verschlüsselter Daten nicht mit der im UNO-, UNP-, USD- oder USU-Segment angegebenen Länge übereinstimmt. | Ja | | 30 | Mischung aus Gruppen und Nachrichten/Paketen. | Benachrichtigung, dass Gruppen mit Nachrichten oder Paketen außerhalb von Gruppen im Austausch gemischt wurden. | Nein | | 31 | Mehrere Nachrichtentypen in der Gruppe. | Benachrichtigung, dass verschiedene Nachrichtentypen in einer funktionalen Gruppe enthalten sind. | Ja | | 32 | Niedrigere Ebene leer. | Benachrichtigung für eine der folgenden Bedingungen: <p><p>- Der Austausch enthält keine Nachrichten, Pakete oder Gruppen. <br>- Eine Gruppe enthält keine Nachrichten oder Pakete. | Nein | | 33 | Ungültiges Vorkommen außerhalb Nachricht, Paket oder Gruppe.|Benachrichtigung über ein ungültiges Segment oder Datenelement im Austausch, zwischen Nachrichten, zwischen Paketen oder zwischen Gruppen. Die Zurückweisung wird auf der darüber liegenden Ebene gemeldet. | Ja | | 34 | Schachtelungsindikator unzulässig. | Benachrichtigung, dass ausdrückliche Schachtelung in einer Nachricht verwendet wurde, in der dies unzulässig ist. | Nein | | 35 | Zu viele Datenelement oder Segmentwiederholungen. | Benachrichtigung, dass ein eigenständiges Datenelement, ein zusammengesetztes Datenelement oder ein Segment zu häufig wiederholt wird. | Ja | | 36 | Zu viele Segmentgruppenwiederholungen. | Benachrichtigung, dass eine Segmentgruppe zu häufig wiederholt wurde. | Ja | | 37 | Ungültiger Zeichentyp. | Benachrichtigung für eine der folgenden Bedingungen: <p><p>- Mindestens ein numerisches Zeichen wird in einem alphabetischen Datenelement (Komponente) verwendet. <br>- Mindestens ein alphabetisches Zeichen wird in einem numerischen Datenelement (Komponente) verwendet. | Ja | | 38 | Fehlende Stelle vor einem Dezimaltrennzeichen. | Benachrichtigung, dass einem Dezimaltrennzeichen nicht mindestens eine Ziffer vorangestellt wurde. | Ja | | 39 | Datenelement zu lang. | Benachrichtigung, dass die Länge des empfangenen Datenelements die in der Datenelementbeschreibung angegebene maximale Länge überschritten hat. | Ja | | 40 | Datenelement zu kurz. | Benachrichtigung, dass die Länge des empfangenen Datenelements kürzer als die in der Datenelementbeschreibung angegebene minimale Länge ist. | Ja | | 41 | Dauerhafter Netzwerkkommunikationsfehler. | Benachrichtigung, dass ein dauerhafter Fehler durch das Kommunikationsnetzwerk gemeldet wurde, das für die Übertragung des Austauschs verwendet wird. Eine erneute Übertragung eines identischen Austauschs mit den gleichen Parametern auf Netzwerkebene ist nicht erfolgreich. | Nein | | 42 | Vorübergehender Netzwerkkommunikationsfehler. | Benachrichtigung, dass ein vorübergehender Fehler durch das Kommunikationsnetzwerk gemeldet wurde, das für die Übertragung des Austauschs verwendet wird. Eine erneute Übertragung eines identischen Austauschs ist möglicherweise erfolgreich. | Nein | | 43 | Unbekannter Austauschempfänger. | Benachrichtigung, dass der Austauschempfänger einem Netzwerkanbieter nicht bekannt ist. | Nein | | 45 | Nachfolgendes Trennzeichen | Benachrichtigung für eine der folgenden Bedingungen: <p><p>- Das letzte Zeichen vor dem Segmentabschlusszeichen ist ein Datenelementtrennzeichen, ein Trennzeichen für ein zusammengesetztes Datenelement oder ein Trennzeichen für ein wiederholtes Datenelement. <br>- Das letzte Zeichen vor einem Datenelementtrennzeichen ist ein Trennzeichen für ein zusammengesetztes Datenelement oder ein Trennzeichen für ein wiederholtes Datenelement. | Ja | | 46 | Zeichensatz nicht unterstützt. | Benachrichtigung für eine der folgenden Bedingungen: <p><p>- Mindestens ein verwendetes Zeichen ist nicht in dem durch den Syntaxbezeichner definierten Zeichensatz enthalten. <br>- Der von der Escapesequenz für die Codeerweiterungstechnik identifizierte Zeichensatz wird vom Empfänger nicht unterstützt. | Ja | | 47 | Umschlagfunktion nicht unterstützt. | Benachrichtigung, dass die vorliegende Umschlagstruktur durch den Empfänger nicht unterstützt wird. | Ja | | 48 | Verletzung der Abhängigkeitsbedingung. | Benachrichtigung, dass eine Fehlerbedingung aufgrund einer Verletzung der Abhängigkeitsbedingung aufgetreten ist. | Nein | ||||| ### <a name="azure-logic-apps-contrl-ack-error-codes"></a>Fehlercodes in CONTRL-Bestätigungen in Azure Logic Apps In der folgenden Tabelle sind die benutzerdefinierten Fehlercodes aufgeführt, die nicht in der EDIFACT-Spezifikation, aber im UCI5-Feld der CONTRL-Bestätigung für die EDIFACT-Nachrichtenverarbeitung enthalten sind und speziell in Azure Logic Apps verwendet werden. | Fehlercode | Bedingung | Ursache | |------------|-----------|-------| | 70 | Transaktionssatz fehlt oder ungültiger Transaktionssatzbezeichner. | Benachrichtigung, dass der Transaktionssatzbezeichner fehlt oder ungültig ist. | | 71 | Fehlende Übereinstimmung der Transaktionssatz- oder Gruppenkontrollnummer. | Benachrichtigung, dass die Transaktionssatz- oder Gruppenkontrollnummern nicht übereinstimmen. | | 72 | Unbekannte Segment-ID. | Benachrichtigung, dass die Segment-ID nicht erkannt wurde. | | 73 | XML nicht an der richtigen Position. | Benachrichtigung, dass ein Problem beim Serialisieren des XML-Stammelements aufgetreten ist. | | 74 | Zu wenige Segmentgruppenwiederholungen. | Benachrichtigung, dass eine Segmentgruppe weniger häufig als erforderlich wiederholt wurde. | | 75 | Zu wenige Segmentwiederholungen. | Benachrichtigung, dass ein Segment weniger häufig als erforderlich wiederholt wurde. | | 76 | Zu wenige Datenelemente gefunden. | Benachrichtigung, dass nicht genügend Datenelemente gefunden wurden. | |||| ## <a name="next-steps"></a>Nächste Schritte [Austauschen von EDIFACT-Nachrichten](logic-apps-enterprise-integration-edifact.md)
121.07451
686
0.804852
deu_Latn
0.611765
e381c1cc8379852d7e9d3e5629149858c864ca2d
3,607
md
Markdown
docs/framework/data/adonet/entity-data-model-primitive-data-types.md
zabereznikova/docs.de-de
5f18370cd709e5f6208aaf5cf371f161df422563
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/framework/data/adonet/entity-data-model-primitive-data-types.md
zabereznikova/docs.de-de
5f18370cd709e5f6208aaf5cf371f161df422563
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/framework/data/adonet/entity-data-model-primitive-data-types.md
zabereznikova/docs.de-de
5f18370cd709e5f6208aaf5cf371f161df422563
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: 'Entity Data Model: primitive Datentypen' ms.date: 03/30/2017 ms.assetid: 7635168e-0566-4fdd-8391-7941b0d9f787 ms.openlocfilehash: 4d52f50dec44c7d667dfedc10a2c9c25fcde8917 ms.sourcegitcommit: 5b475c1855b32cf78d2d1bbb4295e4c236f39464 ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 09/24/2020 ms.locfileid: "91194816" --- # <a name="entity-data-model-primitive-data-types"></a>Entity Data Model: primitive Datentypen Der Entity Data Model (EDM) unterstützt einen Satz abstrakter primitiver Datentypen (z. b. String, Boolean, Int32 usw.), die verwendet werden, um [Eigenschaften](property.md) in einem konzeptionellen Modell zu definieren. Diese primitiven Datentypen sind Proxys für tatsächliche primitive Datentypen, die in der Speicher- oder Hostingumgebung unterstützt werden, z. B. eine SQL Server-Datenbank oder die Common Language Runtime (CLR). Das EDM definiert keine Semantik von Vorgängen oder Konvertierungen für primitive Datentypen. Diese Semantik wird von der Speicher- oder Hostingumgebung definiert. In der Regel werden primitive Datentypen im EDM entsprechenden primitiven Datentypen in der Speicher- oder Hostingumgebung zugeordnet. Informationen dazu, wie die Entity Framework primitive Typen im EDM SQL Server Datentypen zuordnet, finden Sie unter [SqlClient für Entity frameworktypes](./ef/sqlclient-for-ef-types.md). > [!NOTE] > Das EDM unterstützt keine Auflistungen primitiver Datentypen. Informationen zu strukturierten Datentypen im EDM finden Sie unter [Entitätstyp](entity-type.md) und [komplexer Typ](complex-type.md). ## <a name="primitive-data-types-supported-in-the-entity-data-model"></a>Im Entity Data Model unterstützte primitive Datentypen In der nachfolgenden Tabelle werden die vom EDM unterstützten primitiven Datentypen aufgeführt. In der Tabelle werden auch die [Facetten](facet.md) aufgelistet, die auf jeden primitiven Datentyp angewendet werden können. |Primitiver Datentyp|Beschreibung|Anwendbare Facets| |-------------------------|-----------------|-----------------------| |Binary|Enthält Binärdaten.|MaxLength, FixedLength, Nullable, Default| |Boolean|Enthält den Wert `true` oder `false`.|Nullable, Default| |Byte|Enthält einen 8-Bit-Ganzzahlwert ohne Vorzeichen.|Precision, Nullable, Default| |Datetime|Stellt ein Datum und eine Uhrzeit dar.|Precision, Nullable, Default| |DateTimeOffset|Enthält ein Datum und eine Uhrzeit als Offset in Minuten von GMT.|Precision, Nullable, Default| |Decimal|Enthält einen numerischen Wert mit fester Genauigkeit und festen Dezimalstellen.|Precision, Nullable, Default| |Doppelt|Enthält eine Gleitkommazahl mit einer Genauigkeit von 15 Stellen.|Precision, Nullable, Default| |Float|Enthält eine Gleitkommazahl mit siebenstelliger Genauigkeit.|Precision, Nullable, Default| |Guid|Enthält einen eindeutigen 16-Byte-Bezeichner.|Precision, Nullable, Default| |Int16|Enthält einen 16-Bit-Ganzzahlwert mit Vorzeichen.|Precision, Nullable, Default| |Int32|Enthält einen 32-Bit-Ganzzahlwert mit Vorzeichen.|Precision, Nullable, Default| |Int64|Enthält einen 64-Bit-Ganzzahlwert mit Vorzeichen.|Precision, Nullable, Default| |SByte|Enthält einen 8-Bit-Ganzzahlwert mit Vorzeichen.|Precision, Nullable, Default| |String|Enthält Zeichendaten.|Unicode, FixedLength, MaxLength, Collation, Precision, Nullable, Default| |Time|Enthält eine Uhrzeit.|Precision, Nullable, Default| ## <a name="see-also"></a>Weitere Informationen - [Schlüsselkonzepte im Entity Data Model](entity-data-model-key-concepts.md) - [Entity Data Model](entity-data-model.md)
76.744681
923
0.784586
deu_Latn
0.404255
e52093030034d52df71112c78e4c554b6e819cb8
4,318
md
Markdown
docs/data-tools/creating-and-managing-databases-and-data-tier-applications-in-visual-studio.md
thoelkef/visualstudio-docs.de-de
bfc727b45dcd43a837d3f4f2b06b45d59da637bc
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/data-tools/creating-and-managing-databases-and-data-tier-applications-in-visual-studio.md
thoelkef/visualstudio-docs.de-de
bfc727b45dcd43a837d3f4f2b06b45d59da637bc
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/data-tools/creating-and-managing-databases-and-data-tier-applications-in-visual-studio.md
thoelkef/visualstudio-docs.de-de
bfc727b45dcd43a837d3f4f2b06b45d59da637bc
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Datenbankprojekte und DAC-Projekte ms.date: 11/21/2018 ms.topic: conceptual helpviewer_keywords: - databases, managing change ms.assetid: 40b51f5a-d52c-44ac-8f84-037a0917af33 author: ghogen ms.author: ghogen manager: jillfra ms.workload: - data-storage ms.openlocfilehash: cc8d32ddcc332264278cf76392ac69a6188ca51c ms.sourcegitcommit: 6cfffa72af599a9d667249caaaa411bb28ea69fd ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 09/02/2020 ms.locfileid: "75586730" --- # <a name="database-projects-and-data-tier-applications"></a>Datenbankprojekte und Datenebenenanwendungen Sie können Datenbankprojekte zum Erstellen neuer Datenbanken, neuer Datenebenenanwendungen (DACs) und zum Aktualisieren vorhandener Datenbanken und Datenebenenanwendungen verwenden. Sowohl Datenbankprojekte als auch DAC-Projekte ermöglichen es Ihnen, Versionskontrolle und Projekt Verwaltungsverfahren auf die Datenbankentwicklung anzuwenden, ähnlich wie Sie diese Techniken auf verwalteten oder systemeigenen Code anwenden. Sie können dem Entwicklungsteam dabei helfen, Änderungen an Datenbanken und Datenbankservern zu verwalten, indem Sie ein DAC-Projekt, ein Datenbankprojekt oder ein Server Projekt erstellen und es in die Versionskontrolle versetzen. Mitglieder des Teams können dann Dateien Auschecken, um Änderungen in einer isolierten Entwicklungsumgebung oder in einem Sandkasten auszuführen, zu erstellen und zu testen, bevor Sie Sie für das Team freigeben. Um die Codequalität zu gewährleisten, kann Ihr Team alle Änderungen für eine bestimmte Version der Datenbank in einer Stagingumgebung abschließen und testen, bevor Sie die Änderungen in der Produktionsumgebung bereitstellen. Eine Liste der Datenbankfunktionen, die von Datenebenenanwendungen unterstützt werden, finden Sie [unter DAC-Unterstützung für SQL Server Objekte](/sql/relational-databases/data-tier-applications/dac-support-for-sql-server-objects-and-versions). Wenn Sie Funktionen in der Datenbank verwenden, die nicht von Datenebenenanwendungen unterstützt werden, sollten Sie stattdessen ein Datenbankprojekt verwenden, um Änderungen an der Datenbank zu verwalten. ## <a name="common-high-level-tasks"></a>Allgemeine allgemeine Aufgaben | Allgemeine Aufgabe | Hilfreiche Themen | | - | - | | **Beginnen Sie mit der Entwicklung einer Datenebenenanwendung:** Das Konzept einer Datenebenenanwendung (DAC) wurde mit SQL Server 2008 eingeführt. Eine DAC enthält die Definition für eine SQL Server Datenbank und die unterstützenden Instanzobjekte, die von einer Client-oder 3-Tier-Anwendung verwendet werden. Eine DAC enthält Datenbankobjekte, z. b. Tabellen und Sichten, sowie instanzentitäten, z. b. Anmeldungen. Sie können Visual Studio verwenden, um ein DAC-Projekt zu erstellen, eine DAC-Paketdatei zu erstellen und die DAC-Paketdatei an einen Datenbankadministrator für die Bereitstellung auf einer Instanz der SQL Server Datenbank-Engine zu senden. | - [Datenebenenanwendungen](/sql/relational-databases/data-tier-applications/data-tier-applications)<br />- [SQL Server Management Studio](/sql/ssms/sql-server-management-studio-ssms) | | **Ausführen einer iterativen Datenbankentwicklung:** Entwickler können Teile des Projekts auschecken und in einer isolierten Entwicklungsumgebung aktualisieren. Mit dieser Art von Umgebung können Sie Ihre Änderungen testen, ohne dass sich dies auf andere Mitglieder des Teams auswirkt. Nachdem die Änderungen vorgenommen wurden, überprüfen Sie die Dateien wieder in die Versionskontrolle, wo andere Teammitglieder ihre Änderungen abrufen und auf einem Testserver bereitstellen können. | - [Projektorientierte Offline Datenbankentwicklung (SQL Server Data Tools)](/sql/ssdt/project-oriented-offline-database-development)<br />- [Transact-SQL-Debugger (SQL Server Management Studio)](/sql/ssms/scripting/transact-sql-debugger) | | **Prototypen, überprüfen von Testergebnissen und Ändern von Daten Bank Skripts und Objekten:** Sie können den Transact-SQL-Editor verwenden, um eine dieser allgemeinen Aufgaben auszuführen. | - [Abfrage-und Text-Editoren (SQL Server Management Studio)](/sql/ssms/scripting/query-and-text-editors-sql-server-management-studio) | ## <a name="see-also"></a>Weitere Informationen - [Visual Studio-Datentools für .NET](../data-tools/visual-studio-data-tools-for-dotnet.md)
116.702703
1,093
0.824919
deu_Latn
0.243243
e5213ae90a4b2bca4e97f42e67f0d3d581a93888
30,482
md
Markdown
r/rstruktfv_2015/index.md
rugk/gesetze
ce3b4435785e5173e1273b35b00c374f64aa85b2
[ "Unlicense" ]
1
2020-06-20T11:34:20.000Z
2020-06-20T11:34:20.000Z
r/rstruktfv_2015/index.md
nagy/gesetze
77abca2ceea3b7b89ea70afb13b5dd55415eb124
[ "Unlicense" ]
null
null
null
r/rstruktfv_2015/index.md
nagy/gesetze
77abca2ceea3b7b89ea70afb13b5dd55415eb124
[ "Unlicense" ]
null
null
null
--- Title: Verordnung über die Erhebung der Beiträge zum Restrukturierungsfonds für Kreditinstitute jurabk: RStruktFV 2015 layout: default origslug: rstruktfv_2015 slug: rstruktfv_2015 --- # Verordnung über die Erhebung der Beiträge zum Restrukturierungsfonds für Kreditinstitute (RStruktFV 2015) Ausfertigungsdatum : 2015-07-14 Fundstelle : BGBl I: 2015, 1268 Geändert durch : Art. 9 G v. 23.12.2016 I 3171 Stand: Ersetzt V 660-8-1 v. 20.7.2011 I 1406 (RStruktFV) ## Eingangsformel Auf Grund des § 12g des Restrukturierungsfondsgesetzes, der durch Artikel 3 Nummer 15 des Gesetzes vom 10. Dezember 2014 (BGBl. I S. 2091) eingefügt worden ist, verordnet die Bundesregierung: ## § 1 Jahresbeiträge für bestimmte Wertpapierfirmen und für Unionszweigstellen (1) Der Jahresbeitrag gemäß § 12b des Restrukturierungsfondsgesetzes für Institute im Sinne des § 2 Satz 1 Nummer 2 des Restrukturierungsfondsgesetzes, die Wertpapierfirmen im Sinne von Artikel 96 Absatz 1 Buchstabe a oder Buchstabe b der Verordnung (EU) Nr. 575/2013 des Europäischen Parlaments und des Rates vom 26. Juni 2013 über Aufsichtsanforderungen an Kreditinstitute und Wertpapierfirmen und zur Änderung der Verordnung (EU) Nr. 646/2012 (ABl. L 176 vom 27.6.2013, S. 1) sind oder die die in Anhang I Abschnitt A Nummer 8 der Richtlinie 2004/39/EG des Europäischen Parlaments und des Rates vom 21. April 2004 über Märkte für Finanzinstrumente, zur Änderung der Richtlinien 85/611/EWG und 93/6/EWG des Rates und der Richtlinie 2000/12/EG des Europäischen Parlaments und des Rates und zur Aufhebung der Richtlinie 93/22/EWG des Rates (ABl. L 145 vom 30.4.2004, S. 1) genannte Tätigkeit, nicht aber die in Anhang I Abschnitt A Nummer 3 und 6 dieser Richtlinie genannten Tätigkeiten ausüben, berechnet sich nach Maßgabe von Absatz 3\. (2) Der Jahresbeitrag gemäß § 12b des Restrukturierungsfondsgesetzes für Institute im Sinne des § 2 Satz 1 Nummer 3 des Restrukturierungsfondsgesetzes berechnet sich nach Maßgabe von Absatz 3\. (3) Der Jahresbeitrag der in den Absätzen 1 und 2 genannten Institute berechnet sich wie folgt: 1. Institute, bei denen die Summe der Verbindlichkeiten im Sinne von Artikel 3 Satz 2 Nummer 11 der Delegierten Verordnung (EU) Nr. 2015/63 der Kommission vom 21. Oktober 2014 zur Ergänzung der Richtlinie 2014/59/EU des Europäischen Parlaments und des Rates im Hinblick auf im Voraus erhobene Beiträge zu Abwicklungsfinanzierungsmechanismen (ABl. L 11 vom 17.1.2015, S. 44) abzüglich Eigenmittel im Sinne der Absätze 4 und 5 und gedeckter Einlagen im Sinne von Artikel 3 Satz 2 Nummer 10 der Delegierten Verordnung (EU) Nr. 2015/63 höchstens 50 Millionen Euro beträgt, zahlen als Jahresbeitrag für jeden Beitragszeitraum eine Pauschale in Höhe von 1 000 Euro; 2. Institute, bei denen die Summe der Verbindlichkeiten im Sinne von Artikel 3 Satz 2 Nummer 11 der Delegierten Verordnung (EU) Nr. 2015/63 abzüglich Eigenmittel im Sinne der Absätze 4 und 5 und gedeckter Einlagen im Sinne von Artikel 3 Satz 2 Nummer 10 der Delegierten Verordnung (EU) Nr. 2015/63 mehr als 50 Millionen Euro und höchstens 100 Millionen Euro beträgt, zahlen als Jahresbeitrag für jeden Beitragszeitraum eine Pauschale in Höhe von 2 000 Euro; 3. Institute, bei denen die Summe der Verbindlichkeiten im Sinne von Artikel 3 Satz 2 Nummer 11 der Delegierten Verordnung (EU) Nr. 2015/63 abzüglich Eigenmittel im Sinne der Absätze 4 und 5 und gedeckter Einlagen im Sinne von Artikel 3 Satz 2 Nummer 10 der Delegierten Verordnung (EU) Nr. 2015/63 mehr als 100 Millionen Euro und höchstens 150 Millionen Euro beträgt, zahlen als Jahresbeitrag für jeden Beitragszeitraum eine Pauschale in Höhe von 7 000 Euro; 4. Institute, bei denen die Summe der Verbindlichkeiten im Sinne von Artikel 3 Satz 2 Nummer 11 der Delegierten Verordnung (EU) Nr. 2015/63 abzüglich Eigenmittel im Sinne der Absätze 4 und 5 und gedeckter Einlagen im Sinne von Artikel 3 Satz 2 Nummer 10 der Delegierten Verordnung (EU) Nr. 2015/63 mehr als 150 Millionen Euro und höchstens 200 Millionen Euro beträgt, zahlen als Jahresbeitrag für jeden Beitragszeitraum eine Pauschale in Höhe von 15 000 Euro; 5. Institute, bei denen die Summe der Verbindlichkeiten im Sinne von Artikel 3 Satz 2 Nummer 11 der Delegierten Verordnung (EU) Nr. 2015/63 abzüglich Eigenmittel im Sinne der Absätze 4 und 5 und gedeckter Einlagen im Sinne von Artikel 3 Satz 2 Nummer 10 der Delegierten Verordnung (EU) Nr. 2015/63 mehr als 200 Millionen Euro und höchstens 250 Millionen Euro beträgt, zahlen als Jahresbeitrag für jeden Beitragszeitraum eine Pauschale in Höhe von 26 000 Euro; 6. Institute, bei denen die Summe der Verbindlichkeiten im Sinne von Artikel 3 Satz 2 Nummer 11 der Delegierten Verordnung (EU) Nr. 2015/63 abzüglich Eigenmittel im Sinne der Absätze 4 und 5 und gedeckter Einlagen im Sinne von Artikel 3 Satz 2 Nummer 10 der Delegierten Verordnung (EU) Nr. 2015/63 mehr als 250 Millionen Euro und höchstens 300 Millionen Euro beträgt, zahlen als Jahresbeitrag für jeden Beitragszeitraum eine Pauschale in Höhe von 50 000 Euro; 7. Institute, bei denen die Summe der Verbindlichkeiten im Sinne von Artikel 3 Satz 2 Nummer 11 der Delegierten Verordnung (EU) Nr. 2015/63 abzüglich Eigenmittel im Sinne der Absätze 4 und 5 und gedeckter Einlagen im Sinne von Artikel 3 Satz 2 Nummer 10 der Delegierten Verordnung (EU) Nr. 2015/63 mehr als 300 Millionen Euro beträgt, zahlen als Jahresbeitrag für jeden Beitragszeitraum a) eine Pauschale in Höhe von 50 000 Euro sowie b) zuzüglich 25 000 Euro je angefangene 100 Millionen Euro oberhalb der Summe der Verbindlichkeiten im Sinne von Artikel 3 Satz 2 Nummer 11 der Delegierten Verordnung (EU) Nr. 2015/63 abzüglich Eigenmittel im Sinne der Absätze 4 und 5 und gedeckter Einlagen im Sinne von Artikel 3 Satz 2 Nummer 10 der Delegierten Verordnung (EU) Nr. 2015/63 von 300 Millionen Euro. Die Berechnung des Jahresbeitrags nach Satz 1 erfolgt auf Basis des in Artikel 14 Absatz 1 der Delegierten Verordnung (EU) Nr. 2015/63 genannten Bezugsjahres des Jahresabschlusses. Artikel 13 Absatz 5 der Delegierten Verordnung (EU) Nr. 2015/63 gilt entsprechend. (4) Bei der Berechnung der Beiträge nach Absatz 3 für die in Absatz 1 genannten Institute bestimmen sich die Eigenmittel nach Maßgabe von Artikel 3 Satz 2 Nummer 16 der Delegierten Verordnung (EU) Nr. 2015/63.Für die Ermittlung der Eigenmittel nach Satz 1 gilt § 3 Absatz 1 und 4 entsprechend. (5) Bei der Berechnung der Beiträge nach Absatz 3 für die in Absatz 2 genannten Institute bestimmen sich die Eigenmittel nach Maßgabe von § 53 Absatz 2 Nummer 4 des Kreditwesengesetzes in der für das Bezugsjahr nach Absatz 3 geltenden Fassung. Für die Ermittlung der Verbindlichkeiten nach Absatz 3 bleibt ein passiver Verrechnungssaldo zur Hälfte unberücksichtigt. Für die Ermittlung der gedeckten Einlagen nach Absatz 3 gilt § 3 Absatz 1 und 2 entsprechend. ## § 2 Jahresbeiträge kleiner Institute (1) Die nach § 2 Satz 1 Nummer 1 und 2 des Restrukturierungsfondsgesetzes beitragspflichtigen Institute, mit Ausnahme der in § 1 Absatz 1 dieser Verordnung genannten Institute, bei denen die Summe der Vermögenswerte nach Artikel 3 Satz 2 Nummer 12 der Delegierten Verordnung (EU) Nr. 2015/63 höchstens 3 Milliarden Euro beträgt, zahlen als Jahresbeitrag für die ersten 300 Millionen Euro der Summe der Verbindlichkeiten im Sinne von Artikel 3 Satz 2 Nummer 11 der Delegierten Verordnung (EU) Nr. 2015/63 abzüglich Eigenmittel im Sinne von Artikel 3 Satz 2 Nummer 16 der Delegierten Verordnung (EU) Nr. 2015/63 und § 3 Absatz 4 und gedeckter Einlagen im Sinne von Artikel 3 Satz 2 Nummer 10 der Delegierten Verordnung (EU) Nr. 2015/63 und § 3 Absatz 2 eine Pauschale gemäß Artikel 10 Absatz 1 bis 6 der Delegierten Verordnung (EU) Nr. 2015/63. Für die Summe der Verbindlichkeiten im Sinne von Artikel 3 Satz 2 Nummer 11 der Delegierten Verordnung (EU) Nr. 2015/63 abzüglich Eigenmittel und gedeckter Einlagen, die über den Betrag von 300 Millionen Euro hinausgeht, leisten diese Institute einen risikoangepassten Jahresbeitrag nach Artikel 4 bis 9 der Delegierten Verordnung (EU) Nr. 2015/63. (2) Die Abwicklungsbehörde im Sinne des § 3 Absatz 1 des Sanierungs- und Abwicklungsgesetzes (Abwicklungsbehörde) prüft unbeschadet von Artikel 10 Absatz 8 der Delegierten Verordnung (EU) Nr. 2015/63 und Absatz 3 bei der Berechnung der Jahresbeiträge für kleine Institute im Sinne des Artikels 10 der Delegierten Verordnung (EU) Nr. 2015/63 und für die in Absatz 1 genannten Institute, ob im Hinblick auf das jeweilige Institut der gemäß Artikel 5 der Delegierten Verordnung (EU) Nr. 2015/63 berechnete Beitrag oder die in der Delegierten Verordnung (EU) Nr. 2015/63 genannte jeweilige Pauschale zuzüglich eines eventuellen risikoangepassten Jahresbeitrags nach Absatz 1 Satz 2 niedriger ist und setzt den niedrigeren der beiden Beträge als Jahresbeitrag fest. (3) Die Abwicklungsbehörde kann unbeschadet von Absatz 2 die Entscheidung gemäß Artikel 10 Absatz 8 der Delegierten Verordnung (EU) Nr. 2015/63 auch bezüglich der in Absatz 1 genannten Institute treffen. ## § 3 Jährliche Grundbeiträge nach der Delegierten Verordnung (EU) Nr. 2015/63 (1) Solange und soweit einzelne Daten aus Anhang II der Delegierten Verordnung (EU) Nr. 2015/63, die für die Ermittlung der jährlichen Grundbeiträge nach der Delegierten Verordnung (EU) Nr. 2015/63 erforderlich sind, für das Bezugsjahr des in Artikel 14 Absatz 1 der Delegierten Verordnung (EU) Nr. 2015/63 genannten Jahresabschlusses nicht in der nach Artikel 3 der Delegierten Verordnung (EU) Nr. 2015/63 vorgegebenen Form in der Meldung aller Institute gemäß Artikel 14 Absatz 3 der Delegierten Verordnung (EU) Nr. 2015/63 enthalten sind, bestimmt sich die Ermittlung der fehlenden Daten und deren Meldung an die Abwicklungsbehörde nach den Absätzen 2 bis 4. (2) Solange und soweit ein Institut die gedeckten Einlagen gemäß Artikel 3 Satz 2 Nummer 10 der Delegierten Verordnung (EU) Nr. 2015/63 nicht zum Bilanzstichtag des Bezugsjahres nach Absatz 1 ermitteln und an die Abwicklungsbehörde melden kann, ermittelt die Abwicklungsbehörde diese näherungsweise. Dazu wendet sie das Verhältnis zwischen den gedeckten Einlagen nach Artikel 3 Satz 2 Nummer 10 der Delegierten Verordnung (EU) Nr. 2015/63 und dem Passivposten Nummer 2 „Verbindlichkeiten gegenüber Kunden“ aus Formblatt 1 der Kreditinstituts-Rechnungslegungsverordnung oder die entsprechende Größe aus vergleichbaren Meldedaten per 31. Juli 2015 auf den Passivposten 2 „Verbindlichkeiten gegenüber Kunden“ zum Bilanzstichtag des Bezugsjahres nach Absatz 1 an. Hierzu hat das Institut die Beträge des Passivpostens Nummer 2 „Verbindlichkeiten gegenüber Kunden“ per 31. Juli 2015 oder die entsprechende Größe aus vergleichbaren Meldedaten sowie den Passivposten Nummer 2 „Verbindlichkeiten gegenüber Kunden“ zum Bilanzstichtag des Bezugsjahres nach Absatz 1 an die Abwicklungsbehörde zu melden. (3) Solange und soweit ein Institut die Verbindlichkeiten aus Derivatekontrakten gemäß Artikel 5 Absatz 3 Satz 1 der Delegierten Verordnung (EU) Nr. 2015/63 nicht zum Bilanzstichtag des Bezugsjahres nach Absatz 1 ermitteln und an die Abwicklungsbehörde melden kann, ermittelt die Abwicklungsbehörde diese näherungsweise. Dazu meldet das Institut der Abwicklungsbehörde für den Bilanzstichtag des relevanten Bezugsjahres die Buchwerte sämtlicher Verbindlichkeiten aus Derivatekontrakten, wie sie sich für das Institut aus der Anwendung der Rechnungslegungsvorschriften im festgestellten Jahresabschluss im Sinne von § 340a des Handelsgesetzbuchs ergeben, zuzüglich der Summe der positiven Marktwerte der außerbilanziellen Derivate als Wiederbeschaffungskosten nach Artikel 5 Absatz 3 Satz 3 der Delegierten Verordnung (EU) Nr. 2015/63. (4) Solange und soweit ein Institut die Eigenmittel im Sinne von Artikel 3 Satz 2 Nummer 16 der Delegierten Verordnung (EU) Nr. 2015/63 nicht zum Bilanzstichtag des Bezugsjahres nach Absatz 1 ermitteln und an die Abwicklungsbehörde melden kann, ermittelt die Abwicklungsbehörde die Eigenmittel näherungsweise. Dazu meldet das Institut das haftende Eigenkapital gemäß § 10 Absatz 2 des Kreditwesengesetzes in der zum 31. Dezember 2013 geltenden Fassung. ## § 4 Risikofelder und Risikoindikatoren nach Artikel 6 der Delegierten Verordnung (EU) Nr. 2015/63 (1) Solange und soweit einzelne Daten aus Anhang II der Delegierten Verordnung (EU) Nr. 2015/63, die für die Ermittlung der Risikofelder und Risikoindikatoren nach Artikel 6 der Delegierten Verordnung (EU) Nr. 2015/63 erforderlich sind, für das Bezugsjahr des in Artikel 14 Absatz 1 der Delegierten Verordnung (EU) Nr. 2015/63 genannten Jahresabschlusses nicht in der nach Artikel 3 und Anhang I der Delegierten Verordnung (EU) Nr. 2015/63 vorgegebenen Form in der Meldung aller Institute gemäß Artikel 14 Absatz 3 der Delegierten Verordnung (EU) Nr. 2015/63 enthalten sind, bestimmt sich die Ermittlung der fehlenden Daten und deren Meldung an die Abwicklungsbehörde nach den Absätzen 2 bis 6. Artikel 8 Absatz 3 der Delegierten Verordnung (EU) Nr. 2015/63 gilt entsprechend. (2) Der Indikator „Verschuldungsquote“ im Sinne von Artikel 6 Absatz 2 Buchstabe b der Delegierten Verordnung (EU) Nr. 2015/63 ist der Quotient aus 1. dem haftenden Eigenkapital gemäß § 10 Absatz 2 des Kreditwesengesetzes in der zum 31. Dezember 2013 geltenden Fassung und 2. der Summe der Vermögenswerte gemäß Artikel 3 Satz 2 Nummer 12 der Delegierten Verordnung (EU) Nr. 2015/63 zuzüglich der Summe aus den Posten Nummer 1 unter dem Strich „Eventualverbindlichkeiten“ und Posten Nummer 2 unter dem Strich „Andere Verpflichtungen“ aus Formblatt 1 der Kreditinstituts-Rechnungslegungsverordnung. (3) Der Indikator „harte Kernkapitalquote“ im Sinne von Artikel 6 Absatz 2 Buchstabe c der Delegierten Verordnung (EU) Nr. 2015/63 ist der Quotient aus 1. dem haftenden Eigenkapital gemäß § 10 Absatz 2 des Kreditwesengesetzes in der zum 31. Dezember 2013 geltenden Fassung und 2. der mit 12,5 multiplizierten Summe aus den Eigenkapitalanforderungen für Adressrisiken, für das operationelle Risiko und für Marktrisikopositionen gemäß § 2 Absatz 1 der Solvabilitätsverordnung in der zum 31. Dezember 2013 geltenden Fassung. (4) Der Indikator „Gesamtrisikoexponierung, dividiert durch die Summe der Vermögenswerte,“ im Sinne von Artikel 6 Absatz 2 Buchstabe d der Delegierten Verordnung (EU) Nr. 2015/63, ist der Quotient aus der mit 12,5 multiplizierten Summe aus den Eigenkapitalanforderungen für Adressrisiken, für das operationelle Risiko und für Marktrisikopositionen gemäß § 2 Absatz 1 der Solvabilitätsverordnung in der zum 31. Dezember 2013 geltenden Fassung und der Summe der Vermögenswerte gemäß Artikel 3 Nummer 12 der Delegierten Verordnung (EU) Nr. 2015/63. (5) Der Indikator „Liquiditätsdeckungsquote“ im Sinne von Artikel 6 Absatz 3 Buchstabe b der Delegierten Verordnung (EU) Nr. 2015/63 ergibt sich aus der Liquiditätskennzahl im Laufzeitband 1 nach § 2 Absatz 1 Satz 3 Nummer 1 der Liquiditätsverordnung in der zum 31. Dezember 2013 geltenden Fassung. Artikel 8 Absatz 1 der Delegierten Verordnung (EU) Nr. 2015/63 gilt entsprechend. Abweichend von Satz 2 dürfen Institute, die im Bezugsjahr von § 10 der Liquiditätsverordnung in der zum 31. Dezember 2013 geltenden Fassung Gebrauch gemacht haben, den Wert nach Satz 1 auf Ebene der Liquiditätsuntergruppe nach Artikel 8 Absatz 1 der Delegierten Verordnung (EU) Nr. 2015/63 ermitteln, sofern keine institutsbezogenen Werte innerhalb der Liquiditätsuntergruppe vorliegen. (6) Der Indikator „Anteil der Interbankendarlehen und -einlagen in der Europäischen Union“ im Sinne von Artikel 6 Absatz 4 der Delegierten Verordnung (EU) Nr. 2015/63 umfasst sämtliche außer die in Satz 2 benannten Forderungen und Verbindlichkeiten aus Krediten und Einlagen gegenüber Banken, Versicherungsunternehmen und sonstigen Finanzierungsinstitutionen im Inland und in der Europäischen Union, wie sie in den festgestellten Jahresabschluss im Sinne von § 340a des Handelsgesetzbuchs oder in entsprechende Meldedaten zum Bilanzstichtag des Bezugsjahres nach Absatz 1 eingeflossen sind. Bei dem Indikator nach Satz 1 bleiben Forderungen und Verbindlichkeiten im Sinne von Artikel 5 Absatz 1 Buchstabe f der Delegierten Verordnung (EU) Nr. 2015/63 unberücksichtigt. ## § 5 Von der Abwicklungsbehörde zu bestimmende zusätzliche Risikoindikatoren (1) Die nach Artikel 6 Absatz 1 Buchstabe d der Delegierten Verordnung (EU) Nr. 2015/63 von der Abwicklungsbehörde als Abwicklungsbehörde zu bestimmenden zusätzlichen Risikoindikatoren werden nach den folgenden Absätzen bestimmt. (2) Der Indikator „Handelstätigkeit“ gemäß Artikel 6 Absatz 5 Satz 1 Buchstabe a der Delegierten Verordnung (EU) Nr. 2015/63 setzt sich zu gleichen Gewichten aus den folgenden drei Teilindikatoren zusammen: 1. dem Quotienten aus a) der Summe aus dem Aktivposten Nummer 6a „Handelsbestand“ und dem Passivposten Nummer 3a „Handelsbestand“ aus Formblatt 1 der Kreditinstituts-Rechnungslegungsverordnung und b) der Summe der Vermögenswerte gemäß Artikel 3 Satz 2 Nummer 12 der Delegierten Verordnung (EU) Nr. 2015/63; 2. dem Quotienten aus a) der Summe aus dem Aktivposten Nummer 6a „Handelsbestand“ und dem Passivposten Nummer 3a „Handelsbestand“ aus Formblatt 1 der Kreditinstituts-Rechnungslegungsverordnung und b) dem haftenden Eigenkapital gemäß § 10 Absatz 2 des Kreditwesengesetzes in der zum 31. Dezember 2013 geltenden Fassung; 3. dem Quotienten aus a) der Summe aus dem Aktivposten Nummer 6a „Handelsbestand“ und dem Passivposten Nummer 3a „Handelsbestand“ aus Formblatt 1 der Kreditinstituts-Rechnungslegungsverordnung und b) der mit 12,5 multiplizierten Summe aus den Eigenkapitalanforderungen für Adressrisiken, für das operationelle Risiko und für Marktrisikopositionen gemäß § 2 Absatz 1 der Solvabilitätsverordnung in der zum 31. Dezember 2013 geltenden Fassung. (3) Der Indikator „außerbilanzielle Risiken“ gemäß Artikel 6 Absatz 5 Satz 1 Buchstabe a der Delegierten Verordnung (EU) Nr. 2015/63 setzt sich zu gleichen Gewichten aus den folgenden drei Teilindikatoren zusammen: 1. dem Quotienten aus a) der Summe aus dem Posten Nummer 1 unter dem Strich „Eventualverbindlichkeiten“ und dem Posten Nummer 2 unter dem Strich „Andere Verpflichtungen“ aus Formblatt 1 der Kreditinstituts- Rechnungslegungsverordnung und b) der Summe der Vermögenswerte gemäß Artikel 3 Satz 2 Nummer 12 der Delegierten Verordnung (EU) Nr. 2015/63; 2. dem Quotienten aus a) der Summe aus dem Posten Nummer 1 unter dem Strich „Eventualverbindlichkeiten“ und dem Posten Nummer 2 unter dem Strich „Andere Verpflichtungen“ aus Formblatt 1 der Kreditinstituts- Rechnungslegungsverordnung und b) dem haftenden Eigenkapital gemäß § 10 Absatz 2 des Kreditwesengesetzes in der zum 31. Dezember 2013 geltenden Fassung; 3. dem Quotienten aus a) der Summe aus dem Posten Nummer 1 unter dem Strich „Eventualverbindlichkeiten“ und dem Posten Nummer 2 unter dem Strich „Andere Verpflichtungen“ aus Formblatt 1 der Kreditinstituts- Rechnungslegungsverordnung und b) der mit 12,5 multiplizierten Summe aus den Eigenkapitalanforderungen für Adressrisiken, für das operationelle Risiko und für Marktrisikopositionen gemäß § 2 Absatz 1 der Solvabilitätsverordnung in der zum 31. Dezember 2013 geltenden Fassung. (4) Der Indikator „Derivate“ gemäß Artikel 6 Absatz 5 Satz 1 Buchstabe a der Delegierten Verordnung (EU) Nr. 2015/63 setzt sich zu gleichen Gewichten aus den folgenden drei Teilindikatoren zusammen: 1. dem Nominalvolumen der Termingeschäfte, die nach § 36 der Kreditinstituts-Rechnungslegungsverordnung in den Anhang des Jahresabschlusses zum Bilanzstichtag des relevanten Bezugsjahres aufgenommen worden sind, dividiert durch die Summe der Vermögenswerte gemäß Artikel 3 Satz 2 Nummer 12 der Delegierten Verordnung (EU) Nr. 2015/63; 2. dem Nominalvolumen der Termingeschäfte, die nach § 36 der Kreditinstituts-Rechnungslegungsverordnung in den Anhang des Jahresabschlusses zum Bilanzstichtag des relevanten Bezugsjahres aufgenommen worden sind, dividiert durch das haftende Eigenkapital gemäß § 10 Absatz 2 des Kreditwesengesetzes in der zum 31. Dezember 2013 geltenden Fassung; 3. dem Nominalvolumen der Termingeschäfte, die nach § 36 der Kreditinstituts-Rechnungslegungsverordnung in den Anhang des Jahresabschlusses zum Bilanzstichtag des relevanten Bezugsjahres aufgenommen worden sind, dividiert durch die mit 12,5 multiplizierte Summe aus den Eigenkapitalanforderungen für Adressrisiken, für das operationelle Risiko und für Marktrisikopositionen gemäß § 2 Absatz 1 der Solvabilitätsverordnung in der zum 31. Dezember 2013 geltenden Fassung. Für die Berechnung der drei Teilindikatoren wird das Nominalvolumen nach § 36 der Kreditinstituts-Rechnungslegungsverordnung jeweils um die Hälfte des Anteils derjenigen Derivate am Nominalvolumen vermindert, die nach Artikel 6 Absatz 6 Buchstabe b (i) der Delegierten Verordnung (EU) Nr. 2015/63 über eine zentrale Gegenpartei abgewickelt worden sind. (5) Den in den Absätzen 2 bis 4 definierten zusätzlichen Risikoindikatoren wird für die Berechnung nach Anhang I der Delegierten Verordnung (EU) Nr. 2015/63 jeweils ein positives Vorzeichen zugewiesen. Das Verfahren gemäß Anhang I Schritt 2 der Delegierten Verordnung (EU) Nr. 2015/63 ist für jeden der insgesamt neun in den Absätzen 2 bis 4 definierten Teilindikatoren einzeln anzuwenden. Auf die zusätzlichen Risikoindikatoren nach den Absätzen 2 bis 4 entfällt jeweils ein Drittel des in Artikel 7 Absatz 4 Satz 1 Buchstabe a der Delegierten Verordnung (EU) Nr. 2015/63 genannten relativen Gewichts. (6) Für die Prüfung der Voraussetzungen nach Artikel 6 Absatz 7 Buchstabe a und b der Delegierten Verordnung (EU) Nr. 2015/63 für den zusätzlichen Risikoindikator gemäß Artikel 6 Absatz 5 Satz 1 Buchstabe b der Delegierten Verordnung (EU) Nr. 2015/63 stützt sich die Abwicklungsbehörde grundsätzlich auf die Einschätzung der zuständigen Behörden nach Artikel 6 Absatz 9 der Delegierten Verordnung (EU) Nr. 2015/63, insbesondere auf die Erlaubnis der Anwendung von Artikel 113 Absatz 7 der Verordnung (EU) Nr. 575/2013. Bei Erfüllung der Voraussetzungen nach Satz 1 wird bei dem Institut im Regelfall der maximale Wert der in Anhang I Schritt 3 der Delegierten Verordnung (EU) Nr. 2015/63 genannten Bandbreite angesetzt. In allen anderen Fällen wird der minimale Wert der Bandbreite angesetzt. ## § 6 Mitteilungspflichten (1) Die nach § 2 Satz 1 Nummer 1 und 2 des Restrukturierungsfondsgesetzes beitragspflichtigen Institute, mit Ausnahme der in § 1 Absatz 1 dieser Verordnung genannten Institute, haben die Pflicht, der Abwicklungsbehörde für die Ermittlung der Risikoindikatoren gemäß § 5 dieser Verordnung die erforderlichen Angaben zu übermitteln. Diese Pflicht besteht zusätzlich zu den Berichtspflichten nach Artikel 14 Absatz 2 der Delegierten Verordnung (EU) Nr. 2015/63 und nach den §§ 3 und 4 dieser Verordnung. Artikel 14 Absatz 6 der Delegierten Verordnung (EU) Nr. 2015/63 gilt entsprechend. Zu übermitteln sind für das Bezugsjahr des in Artikel 14 Absatz 1 der Delegierten Verordnung (EU) Nr. 2015/63 genannten Jahresabschlusses jeweils insbesondere folgende Daten: 1. der Aktivposten Nummer 6a „Handelsbestand“ und der Passivposten Nummer 3a „Handelsbestand“ aus Formblatt 1 der Kreditinstituts- Rechnungslegungsverordnung; 2. der Posten Nummer 1 unter dem Strich „Eventualverbindlichkeiten“ und Posten Nummer 2 unter dem Strich „Andere Verpflichtungen“ aus Formblatt 1 der Kreditinstituts-Rechnungslegungsverordnung; 3. das Nominalvolumen der Termingeschäfte, die nach § 36 der Kreditinstituts-Rechnungslegungsverordnung in den Anhang des Jahresabschlusses zum Bilanzstichtag des relevanten Bezugsjahres aufgenommen worden sind; 4. der Anteil der Derivate, die über eine zentrale Gegenpartei abgerechnet werden; 5. die Benennung des institutsbezogenen Sicherungssystems, bei dem eine Mitgliedschaft besteht und Information über die Gestattung der Anwendung des Artikel 113 Absatz 7 der Verordnung (EU) Nr. 575/2013; 6. bei Instituten, die einer Gruppe angehören, die nach Erhalt staatlicher oder vergleichbarer Gelder, wie etwa aus einem Abwicklungsfinanzierungsmechanismus, einer Reorganisation unterzogen wurden und sich immer noch im Reorganisations- oder Abwicklungsprozess befinden, das Enddatum für die Umsetzung des Reorganisationsplans; 7. bei Instituten, die sich nach Erhalt staatlicher oder vergleichbarer Gelder, wie etwa aus einem Abwicklungsfinanzierungsmechanismus, in Liquidation befinden, die Laufzeit des Liquidationsplans. (2) Die nach § 1 Absatz 1 und 2 beitragspflichtigen Institute haben der Abwicklungsbehörde für das Bezugsjahr des in Artikel 14 Absatz 1 der Delegierten Verordnung (EU) Nr. 2015/63 genannten Jahresabschlusses jeweils insbesondere folgende Daten auf Ebene der Einzelunternehmen zu übermitteln: 1. die Summe der Verbindlichkeiten im Sinne von Artikel 3 Satz 2 Nummer 11 der Delegierten Verordnung (EU) Nr. 2015/63 unter Berücksichtigung von § 1 Absatz 5; 2. die Höhe der gedeckten Einlagen im Sinne von Artikel 3 Satz 2 Nummer 10 der Delegierten Verordnung (EU) Nr. 2015/63 unter Berücksichtigung von § 1 Absatz 4 und 5; 3. die Höhe der Eigenmittel gemäß § 1 Absatz 4 und 5. Artikel 14 Absatz 3 und 5 sowie Artikel 17 Absatz 1, 3 und 4 der Delegierten Verordnung (EU) Nr. 2015/63 gelten entsprechend. (3) Die Abwicklungsbehörde kann den nach § 2 des Restrukturierungsfondsgesetzes beitragspflichtigen Instituten die Vorgaben bezüglich der Übermittlung der Informationen nach der Delegierten Verordnung (EU) Nr. 2015/63 und nach dieser Verordnung auch mittels Veröffentlichung auf ihrer Internetseite mitteilen. (4) Die nach § 2 des Restrukturierungsfondsgesetzes beitragspflichtigen Institute haben der Abwicklungsbehörde die sachliche und rechnerische Richtigkeit der nach der Delegierten Verordnung (EU) Nr. 2015/63 und nach den Absätzen 1, 2 und 7 zu übermittelnden Informationen zu bestätigen. (5) Die Abwicklungsbehörde kann von den nach § 2 des Restrukturierungsfondsgesetzes beitragspflichtigen Instituten, die nicht unter die Regelung für kleine Institute gemäß Artikel 10 der Delegierten Verordnung (EU) Nr. 2015/63 fallen oder die keinen Jahresbeitrag nach § 1 Absatz 3 dieser Verordnung leisten, zusätzlich verlangen, dass ein Abschlussprüfer die sachliche und rechnerische Richtigkeit der Informationen bestätigt, die diese Institute der Abwicklungsbehörde zu übermitteln haben. An die Stelle des Abschlussprüfers tritt bei einer Genossenschaft oder einem rechtsfähigen wirtschaftlichen Verein der Prüfungsverband nach § 340k Absatz 2 und 2a des Handelsgesetzbuchs sowie bei einer Sparkasse die Prüfungsstelle eines Sparkassen- und Giroverbandes nach § 340k Absatz 3 des Handelsgesetzbuchs. (6) Die Abwicklungsbehörde kann zusätzliche Nachweise von dem nach § 2 des Restrukturierungsfondsgesetzes beitragspflichtigen Institut verlangen, um die Angaben des beitragspflichtigen Instituts zu überprüfen oder um Grundlagen für eine notwendige Schätzung nach Artikel 17 Absatz 1 der Delegierten Verordnung (EU) Nr. 2015/63 zu erhalten; sie kann insbesondere die Vorlage detaillierter Übersichten über einzelne Berechnungspositionen verlangen, deren Richtigkeit durch das beitragspflichtige Institut zu bestätigen ist. (7) Sofern die nach § 2 des Restrukturierungsfondsgesetzes beitragspflichtigen Institute den Jahresabschluss des Bezugsjahres nach Artikel 14 Absatz 1 der Delegierten Verordnung (EU) Nr. 2015/63 nicht vorlegen können, da sie zu diesem Zeitpunkt noch nicht tätig waren, erfolgt die Beitragsberechnung anhand von Planbilanzen für den jeweiligen Beitragszeitraum. Von diesen neuen Instituten kann die Abwicklungsbehörde die Vorlage einer Planbilanz pro Beitragszeitraum verlangen. Soweit sich die für die Berechnung des Jahresbeitrags erforderlichen Positionen und Indikatoren nicht aus der Planbilanz ergeben, hat das Institut diese zu schätzen und der Abwicklungsbehörde zu übermitteln. (8) Für die Übermittlung der Informationen nach den Absätzen 1, 2 und 7 sowie der Bestätigungen nach den Absätzen 4 und 5 an die Abwicklungsbehörde gelten entsprechend die Fristen nach Artikel 14 Absatz 4 und 5 sowie Artikel 20 Absatz 3 der Delegierten Verordnung (EU) Nr. 2015/63. ## § 7 Sonderbeiträge für bestimmte Wertpapierfirmen und für Unionszweigstellen Sind von den in § 1 Absatz 1 und 2 genannten Instituten Sonderbeiträge zu erheben, erfolgt ihre Berechnung nach Maßgabe von § 12c Absatz 3 des Restrukturierungsfondsgesetzes entsprechend der Berechnung der Jahresbeiträge der jeweiligen Institute nach § 1 Absatz 3. ## § 8 Übergangsregelung Diese Verordnung gilt ab dem Beitragszeitraum 2015. Ab dem Beitragszeitraum 2016 gilt sie nur noch für diejenigen nach § 2 des Restrukturierungsfondsgesetzes beitragspflichtigen Institute, deren Beiträge nicht durch den Ausschuss gemäß der Verordnung (EU) Nr. 806/2014 des Europäischen Parlaments und des Rates vom 15. Juli 2014 zur Festlegung einheitlicher Vorschriften und eines einheitlichen Verfahrens für die Abwicklung von Kreditinstituten und bestimmten Wertpapierfirmen im Rahmen eines einheitlichen Abwicklungsmechanismus und eines einheitlichen Abwicklungsfonds sowie zur Änderung der Verordnung (EU) Nr. 1093/2010 (ABl. L 225 vom 30.7.2014, S. 1) berechnet werden. ## § 9 Inkrafttreten, Außerkrafttreten Diese Verordnung tritt am Tag nach der Verkündung in Kraft. Gleichzeitig tritt die Restrukturierungsfonds-Verordnung vom 20. Juli 2011 (BGBl. I S. 1406), die durch Artikel 7 des Gesetzes vom 26. Juni 2012 (BGBl. I S. 1375) geändert worden ist, außer Kraft. ## Schlussformel Der Bundesrat hat zugestimmt.
45.025111
107
0.799685
deu_Latn
0.6839
74022aa845f7ffadcda39f17bd86f00abd86a5ba
71
md
Markdown
README.md
gzeinnumer/Codeigniter-AJAX
765229d08e85220c80b2fd41e755e008f6028646
[ "MIT" ]
null
null
null
README.md
gzeinnumer/Codeigniter-AJAX
765229d08e85220c80b2fd41e755e008f6028646
[ "MIT" ]
null
null
null
README.md
gzeinnumer/Codeigniter-AJAX
765229d08e85220c80b2fd41e755e008f6028646
[ "MIT" ]
null
null
null
# Codeigniter-AJAX https://www.youtube.com/watch?v=cHduT9jRnqk&t=149s
23.666667
51
0.774648
deu_Latn
0.333333
743398ccf05410fce8b71ce32f1ba7d849b6a72c
29
md
Markdown
README.md
JessicaBarclay/JavaBuzz
b199905186c437cb83c6456510dd1bc3211708cf
[ "MIT" ]
null
null
null
README.md
JessicaBarclay/JavaBuzz
b199905186c437cb83c6456510dd1bc3211708cf
[ "MIT" ]
null
null
null
README.md
JessicaBarclay/JavaBuzz
b199905186c437cb83c6456510dd1bc3211708cf
[ "MIT" ]
null
null
null
## FizzBuzz Meets JavaScript
14.5
28
0.793103
deu_Latn
0.5
3422352f5293c5100f8715744b333dd738afcc81
13,617
md
Markdown
docs/access/desktop-database-reference/ado-enumerated-constants.md
isabella232/office-developer-client-docs.de-DE
f244ed2fdf76004aaef1de6b6c24b8b1c5a6942e
[ "CC-BY-4.0", "MIT" ]
2
2020-05-19T18:52:16.000Z
2021-04-21T00:13:46.000Z
docs/access/desktop-database-reference/ado-enumerated-constants.md
MicrosoftDocs/office-developer-client-docs.de-DE
f244ed2fdf76004aaef1de6b6c24b8b1c5a6942e
[ "CC-BY-4.0", "MIT" ]
2
2021-12-08T03:25:19.000Z
2021-12-08T03:43:48.000Z
docs/access/desktop-database-reference/ado-enumerated-constants.md
isabella232/office-developer-client-docs.de-DE
f244ed2fdf76004aaef1de6b6c24b8b1c5a6942e
[ "CC-BY-4.0", "MIT" ]
5
2018-07-17T08:19:45.000Z
2021-10-13T10:29:41.000Z
--- title: ADO-Aufzählungskonstanten TOCTitle: ADO enumerated constants ms:assetid: 7c983acd-8b38-dc3c-6704-46e649ebb7d6 ms:mtpsurl: https://msdn.microsoft.com/library/JJ249522(v=office.15) ms:contentKeyID: 48545841 ms.date: 09/18/2015 mtps_version: v=office.15 ms.localizationpriority: medium ms.openlocfilehash: bef40c027c85621005d02ab16b9606b9784368a6 ms.sourcegitcommit: a1d9041c20256616c9c183f7d1049142a7ac6991 ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 09/24/2021 ms.locfileid: "59553417" --- # <a name="ado-enumerated-constants"></a>ADO-Aufzählungskonstanten **Gilt für**: Access 2013, Office 2013 Zur Unterstützung beim Debuggen wird in den ADO-Aufzählungen für jede Konstante ein Wert aufgelistet. Dieser Wert ist jedoch lediglich ein Hinweis und kann zwischen ADO-Versionen geändert werden. Der Code sollte nur vom Namen, nicht vom tatsächlichen Wert, der einzelnen aufgezählten Konstanten abhängen. <br/> <table> <colgroup> <col style="width: 50%" /> <col style="width: 50%" /> </colgroup> <tbody> <tr class="even"> <th>Aufzählungskonstante</th> <th>Beschreibung</th> </tr> <tr class="odd"> <td><p><a href="adcprop-asyncthreadpriority-enum.md">ADCPROP_ASYNCTHREADPRIORITY_ENUM</a></p></td> <td><p>Für ein <strong>Recordset</strong>-RDS-Objekt wird die Ausführungspriorität des asynchronen Threads angegeben, durch den Daten abgerufen werden.</p></td> </tr> <tr class="even"> <td><p><a href="adcprop-autorecalc-enum.md">ADCPROP_AUTORECALC_ENUM</a></p></td> <td><p>Es wird angegeben, wann durch den <strong>MSDataShape</strong>-Anbieter aggregierte und berechnete Spalten in einem hierarchischen <strong>Recordset</strong> erneut berechnet werden.</p></td> </tr> <tr class="odd"> <td><p><a href="adcprop-updatecriteria-enum.md">ADCPROP_UPDATECRITERIA_ENUM</a></p></td> <td><p>Es wird angegeben, welche Felder zum Erkennen von Konflikten während einer optimistischen Aktualisierung einer Zeile der Datenquelle mit einem <strong>Recordset</strong>-Objekt verwendet werden können.</p></td> </tr> <tr class="even"> <td><p><a href="adcprop-updateresync-enum.md">ADCPROP_UPDATERESYNC_ENUM</a></p></td> <td><p>Es wird angegeben, ob auf die <strong>UpdateBatch</strong>-Methode eine implizite <strong>Resync</strong>-Methodenoperation folgt, und es wird ggf. der Umfang der Operation angegeben.</p></td> </tr> <tr class="odd"> <td><p><a href="affectenum.md">AffectEnum</a></p></td> <td><p>Es wird angegeben, welche Datensätze von einer Operation betroffen sind.</p></td> </tr> <tr class="even"> <td><p><a href="bookmarkenum.md">BookmarkEnum</a></p></td> <td><p>Eine Textmarke wird angegeben, die anzeigt, wo die Operation beginnen soll.</p></td> </tr> <tr class="odd"> <td><p><a href="commandtypeenum.md">CommandTypeEnum</a></p></td> <td><p>Es wird angegeben, wie ein Befehlsargument interpretiert werden soll.</p></td> </tr> <tr class="even"> <td><p><a href="compareenum.md">CompareEnum</a></p></td> <td><p>Die relative Position zweier Datensätze, die von Textmarken dargestellt werden, wird angegeben.</p></td> </tr> <tr class="odd"> <td><p><a href="connectmodeenum.md">ConnectModeEnum</a></p></td> <td><p>Die verfügbaren Berechtigungen zum Ändern von Daten in einem <strong>Connection</strong>-Objekt, zum Öffnen eines <strong>Record</strong>-Objekts oder zum Angeben von Werten für die <strong>Mode</strong>-Eigenschaft der Objekte <strong>Record</strong> und <strong>Stream</strong> werden angegeben.</p></td> </tr> <tr class="even"> <td><p><a href="connectoptionenum.md">ConnectOptionEnum</a></p></td> <td><p>Es wird angegeben, ob die <strong>Open</strong>-Methode eines <strong>Connection</strong>-Objekts zurückgegeben werden soll, nachdem (synchron) oder bevor (asynchron) die Verbindung hergestellt wird.</p></td> </tr> <tr class="odd"> <td><p><a href="connectpromptenum.md">ConnectPromptEnum</a></p></td> <td><p>Es wird angegeben, ob ein Dialog angezeigt werden soll, der zur Eingabe fehlender Parameter auffordert, wenn eine Verbindung mit einer ODBC-Datenquelle geöffnet wird.</p></td> </tr> <tr class="even"> <td><p><a href="copyrecordoptionsenum.md">CopyRecordOptionsEnum</a></p></td> <td><p>Das Verhalten der <strong>CopyRecord</strong>-Methode wird angegeben.</p></td> </tr> <tr class="odd"> <td><p><a href="cursorlocationenum.md">CursorLocationEnum</a></p></td> <td><p>Der Speicherort des Cursormoduls wird angegeben.</p></td> </tr> <tr class="even"> <td><p><a href="cursoroptionenum.md">CursorOptionEnum</a></p></td> <td><p>Es wird angegeben, auf welche Funktionalität die <strong>Supports</strong>-Methode getestet werden soll.</p></td> </tr> <tr class="odd"> <td><p><a href="cursortypeenum.md">CursorTypeEnum</a></p></td> <td><p>Der Typ des Cursors wird angegeben, der in einem <strong>Recordset</strong>-Objekt verwendet wird.</p></td> </tr> <tr class="even"> <td><p><a href="datatypeenum.md">DataTypeEnum</a></p></td> <td><p>Der Datentyp eines <strong>Field</strong>-Objekts, eines <strong>Parameter</strong>-Objekts oder eines <strong>Property</strong>-Objekts wird angegeben.</p></td> </tr> <tr class="odd"> <td><p><a href="editmodeenum.md">EditModeEnum</a></p></td> <td><p>Der Bearbeitungsstatus eines Datensatzes wird angegeben.</p></td> </tr> <tr class="even"> <td><p><a href="errorvalueenum.md">ErrorValueEnum</a></p></td> <td><p>Der Typ eines ADO-Laufzeitfehlers wird angegeben.</p></td> </tr> <tr class="odd"> <td><p><a href="eventreasonenum.md">EventReasonEnum</a></p></td> <td><p>Der Grund für das Auftreten eines Ereignisses wird angegeben.</p></td> </tr> <tr class="even"> <td><p><a href="eventstatusenum.md">EventStatusEnum</a></p></td> <td><p>Der aktuelle Status der Ausführung eines Ereignisses wird angegeben.</p></td> </tr> <tr class="odd"> <td><p><a href="executeoptionenum.md">ExecuteOptionEnum</a></p></td> <td><p>Es wird angegeben, wie ein Befehl von einem Anbieter ausgeführt werden soll.</p></td> </tr> <tr class="even"> <td><p><a href="fieldenum.md">FieldEnum</a></p></td> <td><p>Die speziellen Felder werden angegeben, auf die in der <strong>Field</strong>-Auflistung eines <strong>Record</strong>-Objekts verwiesen wird.</p></td> </tr> <tr class="odd"> <td><p><a href="fieldattributeenum.md">FieldAttributeEnum</a></p></td> <td><p>Eines oder mehrere Attribute eines <strong>Field</strong>-Objekts werden angegeben.</p></td> </tr> <tr class="even"> <td><p><a href="fieldstatusenum.md">FieldStatusEnum</a></p></td> <td><p>Der Status eines <strong>Field</strong>-Objekts wird angegeben.</p></td> </tr> <tr class="odd"> <td><p><a href="filtergroupenum.md">FilterGroupEnum</a></p></td> <td><p>Die Gruppe der zu filternden Datensätze aus einem <strong>Recordset</strong>-Objekt wird angegeben.</p></td> </tr> <tr class="even"> <td><p><a href="getrowsoptionenum.md">GetRowsOptionEnum</a></p></td> <td><p>Es wird angegeben, wie viele Datensätze aus einem <strong>Recordset</strong>-Objekt abgerufen werden sollen.</p></td> </tr> <tr class="odd"> <td><p><a href="isolationlevelenum.md">IsolationLevelEnum</a></p></td> <td><p>Die Transaktionsisolationsstufe für ein <strong>Connection</strong>-Objekt wird angegeben.</p></td> </tr> <tr class="even"> <td><p><a href="lineseparatorsenum.md">LineSeparatorsEnum</a></p></td> <td><p>Es wird das Zeichen angegeben, das als Zeilentrennzeichen in <strong>Stream</strong>-Textobjekten verwendet wird.</p></td> </tr> <tr class="odd"> <td><p><a href="locktypeenum.md">LockTypeEnum</a></p></td> <td><p>Es wird der Typ der Sperrung angegeben, die während der Bearbeitung für Datensätze festgelegt werden soll.</p></td> </tr> <tr class="even"> <td><p><a href="marshaloptionsenum.md">MarshalOptionsEnum</a></p></td> <td><p>Es wird angegeben, welche Datensätze an den Server zurückgegeben werden sollen.</p></td> </tr> <tr class="odd"> <td><p><a href="moverecordoptionsenum.md">MoveRecordOptionsEnum</a></p></td> <td><p>Das Verhalten der <strong>MoveRecord</strong>-Methode des <strong>Record</strong>-Objekts wird angegeben.</p></td> </tr> <tr class="even"> <td><p><a href="objectstateenum.md">ObjectStateEnum</a></p></td> <td><p>Es wird angegeben, ob ein Objekt geöffnet oder geschlossen ist, eine Verbindung mit einer Datenquelle herstellt, einen Befehl ausführt oder Daten abruft.</p></td> </tr> <tr class="odd"> <td><p><a href="parameterattributesenum.md">ParameterAttributesEnum</a></p></td> <td><p>Die Attribute eines <strong>Parameter</strong>-Objekts werden angegeben.</p></td> </tr> <tr class="even"> <td><p><a href="parameterdirectionenum.md">ParameterDirectionEnum</a></p></td> <td><p>Es wird angegeben, ob das <strong>Parameter</strong>-Objekt einen Eingabeparameter und/oder einen Ausgabeparameter darstellt oder ob der Parameter der Rückgabewert aus einer gespeicherten Prozedur ist.</p></td> </tr> <tr class="odd"> <td><p><a href="persistformatenum.md">PersistFormatEnum</a></p></td> <td><p>Es wird das Format angegeben, in dem ein <strong>Recordset</strong>-Objekt gespeichert werden soll.</p></td> </tr> <tr class="even"> <td><p><a href="positionenum.md">PositionEnum</a></p></td> <td><p>Die aktuelle Position des Datensatzzeigers innerhalb eines <strong>Recordset</strong>-Objekts wird angegeben.</p></td> </tr> <tr class="odd"> <td><p><a href="propertyattributesenum.md">PropertyAttributesEnum</a></p></td> <td><p>Die Attribute eines <strong>Property</strong>-Objekts werden angegeben.</p></td> </tr> <tr class="even"> <td><p><a href="recordcreateoptionsenum.md">RecordCreateOptionsEnum</a></p></td> <td><p>Die <strong>Open</strong>-Methode des <strong>Record</strong>-Objekts wird angegeben, sowie ob ein vorhandenes <strong>Record</strong>-Objekt geöffnet werden soll oder ob ein neues <strong>Record</strong>-Objekt erstellt werden soll.</p></td> </tr> <tr class="odd"> <td><p><a href="recordopenoptionsenum.md">RecordOpenOptionsEnum</a></p></td> <td><p>Optionen für das Öffnen eines <strong>Record</strong>-Objekts werden angegeben. Diese Werte können mithilfe eines OR-Operators kombiniert werden.</p></td> </tr> <tr class="even"> <td><p><a href="recordstatusenum.md">RecordStatusEnum</a></p></td> <td><p>Der Status eines Datensatzes in Bezug auf Batchaktualisierungen und andere Mengenoperationen wird angegeben.</p></td> </tr> <tr class="odd"> <td><p><a href="recordtypeenum.md">RecordTypeEnum</a></p></td> <td><p>Der Typ eines <strong>Record</strong>-Objekts wird angegeben.</p></td> </tr> <tr class="even"> <td><p><a href="resyncenum.md">ResyncEnum</a></p></td> <td><p>Es wird angegeben, ob zugrunde liegende Werte durch einen Aufruf von <strong>Resync</strong> überschrieben werden.</p></td> </tr> <tr class="odd"> <td><p><a href="saveoptionsenum.md">SaveOptionsEnum</a></p></td> <td><p>Gibt an, ob eine Datei erstellt oder gespeichert werden sollte, wenn die Speicherung in einem <strong>Stream</strong>-Objekt erfolgt. Die Werte können mit einem AND-Operator kombiniert werden.</p></td> </tr> <tr class="even"> <td><p><a href="schemaenum.md">SchemaEnum</a></p></td> <td><p>Der Typ des <strong>Recordset</strong>-Schemaobjekts wird angegeben, das von der <strong>OpenSchema</strong>-Methode abgerufen wird. Die Richtung einer Datensatzsuche innerhalb eines <strong>Recordset</strong>-Objekts wird angegeben.</p></td> </tr> <tr class="odd"> <td><p><a href="searchdirectionenum.md">SearchDirectionEnum</a></p></td> <td><p>Die Richtung einer Datensatzsuche innerhalb eines <strong>Recordset</strong>-Objekts wird angegeben. Der Typ des auszuführenden <strong>Seek</strong>-Vorgangs wird angegeben.</p></td> </tr> <tr class="even"> <td><p><a href="seekenum.md">SeekEnum</a></p></td> <td><p>Der Typ des auszuführenden <strong>Seek</strong>-Vorgangs wird angegeben. Optionen für das Öffnen eines <strong>Stream</strong>-Objekts werden angegeben. Die Werte können mit einem AND-Operator kombiniert werden.</p></td> </tr> <tr class="odd"> <td><p><a href="streamopenoptionsenum.md">StreamOpenOptionsEnum</a></p></td> <td><p>Optionen für das Öffnen eines <strong>Stream</strong>-Objekts werden angegeben. Die Werte können mit einem AND-Operator kombiniert werden. Es wird angegeben, ob der gesamte Datenstrom oder die nächste Zeile aus einem <strong>Stream</strong>-Objekt gelesen werden soll.</p></td> </tr> <tr class="even"> <td><p><a href="streamreadenum.md">StreamReadEnum</a></p></td> <td><p>Es wird angegeben, ob der gesamte Datenstrom oder die nächste Zeile aus einem <strong>Stream</strong>-Objekt gelesen werden soll. Der Typ der in einem <strong>Stream</strong>-Objekt gespeicherten Daten wird angegeben.</p></td> </tr> <tr class="odd"> <td><p><a href="streamtypeenum.md">StreamTypeEnum</a></p></td> <td><p>Der Typ der in einem <strong>Stream</strong>-Objekt gespeicherten Daten wird angegeben. Es wird angegeben, ob ein Zeilentrennzeichen an die Zeichenfolge angefügt wird, die in ein <strong>Stream</strong>-Objekt geschrieben wird.</p></td> </tr> <tr class="even"> <td><p><a href="streamwriteenum.md">StreamWriteEnum</a></p></td> <td><p>Es wird angegeben, ob ein Zeilentrennzeichen an die Zeichenfolge angefügt wird, die in ein <strong>Stream</strong>-Objekt geschrieben wird. Das Format beim Abrufen eines <strong>Recordset</strong>-Objekts wird als Zeichenfolge angegeben.</p></td> </tr> <tr class="odd"> <td><p><a href="stringformatenum.md">StringFormatEnum</a></p></td> <td><p>Das Format beim Abrufen eines <strong>Recordset</strong>-Objekts wird als Zeichenfolge angegeben. Die Transaktionsattribute eines <strong>Connection</strong>-Objekts werden angegeben.</p></td> </tr> <tr class="even"> <td><p><a href="xactattributeenum.md">XactAttributeEnum</a></p></td> <td><p>Gibt die Transaktionsattribute eines <strong>Connection</strong>-Objekts an.</p></td> </tr> </tbody> </table>
55.353659
313
0.731071
deu_Latn
0.223577
342737e60739ba2a3ef9f08d36f59d8a4c57d8a8
6,597
md
Markdown
articles/active-directory-b2c/active-directory-b2c-overview.md
OpenLocalizationTestOrg/azure-docs-pr16_de-DE
bf18172a4f9060051b3861ff8930d9f0303f7f10
[ "CC-BY-3.0", "CC-BY-4.0", "MIT" ]
null
null
null
articles/active-directory-b2c/active-directory-b2c-overview.md
OpenLocalizationTestOrg/azure-docs-pr16_de-DE
bf18172a4f9060051b3861ff8930d9f0303f7f10
[ "CC-BY-3.0", "CC-BY-4.0", "MIT" ]
null
null
null
articles/active-directory-b2c/active-directory-b2c-overview.md
OpenLocalizationTestOrg/azure-docs-pr16_de-DE
bf18172a4f9060051b3861ff8930d9f0303f7f10
[ "CC-BY-3.0", "CC-BY-4.0", "MIT" ]
null
null
null
<properties pageTitle="Azure-Active Directory-B2C: Übersicht | Microsoft Azure" description="Entwickeln, Consumer zugängliche Anwendung mit Azure Active Directory B2C" services="active-directory-b2c" documentationCenter="" authors="swkrish" manager="mbaldwin" editor="bryanla"/> <tags ms.service="active-directory-b2c" ms.workload="identity" ms.tgt_pltfrm="na" ms.devlang="na" ms.topic="hero-article" ms.date="07/24/2016" ms.author="swkrish"/> # <a name="azure-active-directory-b2c-sign-up-and-sign-in-consumers-in-your-applications"></a>Azure Active Directory B2C: Registrieren Sie, und melden Sie sich Nutzer in Ihrer Anwendung Azure Active Directory B2C ist eine umfassende Cloud Identität Lösung für Ihre Consumer zugänglichen Web und Windows-Dienste. Es ist ein hoch verfügbaren globalen Dienst, der von Millionen von Consumer Identitäten skaliert. Auf einem Enterprise-Noten sichere Plattform integriert, bleibt Azure Active Directory B2C der Anwendung, Ihr Unternehmen und Ihre Consumer geschützt. In der Vergangenheit Anwendungsentwickler zum Registrieren, und melden Sie sich in ihre Programme Nutzer würde eigene Code geschrieben haben. Und sie möchten verwendet haben lokale Datenbanken oder Systeme Benutzernamen und Kennwörter gespeichert. Azure Active Directory B2C ermöglicht Entwicklern ein besseres Consumer Identitätsmanagement in ihre Programme mithilfe von eine sichere und standardisierten Plattform und eine umfangreiche Menge von extensible Richtlinien integriert werden soll. Wenn Sie Azure Active Directory B2C verwenden, können Ihre Consumer für die Anwendung anhand ihrer vorhandenen sozialen Benutzerkonten (Facebook, Google, Amazon, LinkedIn) oder durch Erstellen von neuen Anmeldeinformationen (e-Mail-Adresse und Ihr Kennwort ein, oder Benutzername und Kennwort); anmelden Wir rufen Sie die letzteren "lokalen Konten." ## <a name="get-started"></a>Erste Schritte Zum Erstellen einer Anwendung, die akzeptiert Consumer Signieren von und anmelden, Sie müssen die Anwendung mit einer Azure Active Directory B2C registrieren zunächst tenant wird. Rufen Sie Ihrer eigenen Mandanten mithilfe der Schritte in [Erstellen einer B2C von Azure AD-Mandanten ab](active-directory-b2c-get-started.md). Ihrer Anwendung gegen den Azure Active Directory B2C-Dienst können entweder durch Auswahl von Protokollnachrichten direkt senden mithilfe eines [OAuth 2.0](active-directory-b2c-reference-protocols.md#oauth2-authorization-code-flow) oder [Geöffneten ID verbinden](active-directory-b2c-reference-protocols.md#openid-connect-sign-in-flow), oder mit unseren Bibliotheken auf die Arbeit erledigen geschrieben werden. Wählen Sie Ihre bevorzugten Plattform in der folgenden Tabelle aus, und legen Sie los. [AZURE.INCLUDE [active-directory-b2c-quickstart-table](../../includes/active-directory-b2c-quickstart-table.md)] ## <a name="whats-new"></a>Was ist neu Überprüfen Sie wieder so oft zukünftigen Änderungen an der Azure-Active Directory B2C wissen. Wir werden auch über alle Updates tweet, mithilfe von @AzureAD. - Erfahren Sie, Informationen zu unseren [extensible Policy Framework](active-directory-b2c-reference-policies.md) und zu den Arten von Richtlinien, die Sie erstellen und in Ihrer Anwendung verwenden können. - Lesezeichen Sie unserem [Service-Blog](https://blogs.msdn.microsoft.com/azureadb2c/) für Benachrichtigungen auf Nebenversionen Dienstprobleme, Updates, Status und Problembehebungen. Fahren Sie mit sowie dem [Dashboard Azure Status](https://azure.microsoft.com/status/) zu überwachen. - Aktuelle [diensteinschränkungen, Einschränkungen, und Einschränkungen](active-directory-b2c-limitations.md). - Schließlich einer [Stichprobe Code](https://github.com/Azure-Samples/active-directory-dotnet-webapp-openidconnect-aspnetcore-b2c) Azure AD B2C und ASP.NET Core verwenden. ## <a name="how-to-articles"></a>Artikel mit Vorgehensweisen Erfahren Sie, wie Sie Besonderheiten Azure Active Directory B2C verwenden: - Konfigurieren Sie [Facebook](active-directory-b2c-setup-fb-app.md), [Google +](active-directory-b2c-setup-goog-app.md), [Microsoft-Konto](active-directory-b2c-setup-msa-app.md), [Amazon](active-directory-b2c-setup-amzn-app.md)und [LinkedIn](active-directory-b2c-setup-li-app.md) -Konten für die Verwendung in Ihrer Anwendung Consumer zugänglichen. - [Verwenden von benutzerdefinierten Attributen zum Sammeln von Informationen über Ihre Nutzer](active-directory-b2c-reference-custom-attr.md). - [Aktivieren von Azure kombinierte Authentifizierung in Clientanwendungen Consumer zugänglichen](active-directory-b2c-reference-mfa.md). - [Einrichten von Self-service Kennwortrücksetzung für Ihre Nutzer](active-directory-b2c-reference-sspr.md). - [Anpassen der Look And Feel melden Sie sich anmelden, nach oben und andere Consumer zeigende Seiten](active-directory-b2c-reference-ui-customization.md) , die Azure Active Directory B2C realisiert werden. - [Verwenden der Azure Active Directory Graph-API programmgesteuert erstellen, lesen, aktualisieren und Löschen von Nutzer](active-directory-b2c-devquickstarts-graph-dotnet.md) in Ihrem Mandanten Azure Active Directory B2C. ## <a name="next-steps"></a>Nächste Schritte Diese Links werden für den Dienst ein tieferer Einblick untersuchen hilfreich sein: - Sehen Sie die [Preisinformationen Azure Active Directory B2C](https://azure.microsoft.com/pricing/details/active-directory-b2c/). - Hilfe zum Überlauf Stapel mithilfe des [Azure-Active Directory](http://stackoverflow.com/questions/tagged/azure-active-directory) oder [adal](http://stackoverflow.com/questions/tagged/adal) Kategorien. - Geben Sie uns Ihre Meinung mit [Benutzer Stimme](https://feedback.azure.com/forums/169401-azure-active-directory/)– wir möchten sie hören! Verwenden Sie den Ausdruck "AzureADB2C:" in den Titel für Ihren Beitrag, damit wir gefunden werden kann. - Überprüfen Sie den [Azure AD B2C Protokoll Bezug](active-directory-b2c-reference-protocols.md). - Überprüfen Sie den [Azure AD B2C Token Bezug](active-directory-b2c-reference-tokens.md). - Der [Azure-Active Directory B2C häufig gestellte Fragen](active-directory-b2c-faqs.md)zu lesen. - [Datei für Azure Active Directory B2C Anfragen zu unterstützen](active-directory-b2c-support.md). ## <a name="get-security-updates-for-our-products"></a>Abrufen von Sicherheitsupdates für unseren Produkten Wir empfehlen Ihnen erhalten von Benachrichtigungen Sicherheitsvorfälle auftreten, besuchen [Diese Seite](https://technet.microsoft.com/security/dd252948) und von Ihren Sicherheitshinweisen abonnieren.
97.014706
844
0.806427
deu_Latn
0.382353
343a043553aaca85c14ce4d5261bc6a8ded2771b
3,130
md
Markdown
_posts/022-01-14-tag9.md
larri12/BAIN
6d36f7369c9cd9d20760cada976d40e26bc13de8
[ "CC-BY-4.0" ]
null
null
null
_posts/022-01-14-tag9.md
larri12/BAIN
6d36f7369c9cd9d20760cada976d40e26bc13de8
[ "CC-BY-4.0" ]
null
null
null
_posts/022-01-14-tag9.md
larri12/BAIN
6d36f7369c9cd9d20760cada976d40e26bc13de8
[ "CC-BY-4.0" ]
null
null
null
--- title: "Tag 9 - Linked Data" date: 2022-01-14 --- Die letzte Vorlesung startete wie bereits gewohnt mit einem Rückblick auf die Lerntagebücher und die ausgefüllte Evaluation. Ich habe diese Vorgehensweise immer sehr geschätzt, denn dadurch ist mir klar geworden, dass ich nicht „alleine“ bin und es anderen teilweise gleich ergangen ist wie mir. Aus der Rückmeldung in der Evaluation kann ich mich der Kategorie „ich komme nicht aus dem technischen Bereich und brauche viel Aufarbeitungszeit“, wie es eine Kommilitonin passend auf den Punkt gebracht hat, nur anpassen. Doch genau aufgrund dieser Faktenlage habe ich viel gelernt und lerne bis zur letzten Minute noch etwas dazu. Doch lies selbst weiter mein liebes Tagebuch: Danach gab es einen kalten Start in die Marktsysteme von Discovery-Systeme, kalt aus dem Grund, da wir über einen Monat Pause hatten und ich mich gedanklich mehr beim Abschluss des Semesters befinde, als im Erwerb von neuem Wissen. Die Namen der Discovery-Systeme sind mir aus meinem Berufsalltag geläufig, dass im Hintergrund aber diese Sorgen beziehungsweise Wettstreit zwischen den Anbietern (ALMA und der Open-Source von EBSCO) stattgefunden haben, sind mir gänzlich neu und fühlen sich wie eine Information aus dem „Nähkästchen“ an. Als letztes Thema, passend dazu bezieht sich dieses auf die Zukunftsaussichten, behandelten wir Linked Data (BIBFRAME, RiC). Glücklicherweise gab es keine Installationen mehr zu tätigen, leider habe ich dir daher nun aber auch keinen spannenden Bericht darüber, mit meinen hunderten Versuchen bis es dann doch plötzlich klappt, bevor ich beinahe meine Nerven verliere und dich aus dem Fester werfen möchte. Entschuldige meine Abschweifung, nun gehen wir wieder zurück zum eigentlichen Thema, BIBFRAME. Im Groben geht es hier um die Datenstrukturierung, welche beispielsweise mit BIBFRAME oder RiC gemacht werden kann. Bildlich kann man sich dies wie ein Spinnennetz vorstellen, welches einzelne Datensätze verbindet. Es gibt Gruppierungen wie Work (Werk), Instance (Manifestation), Item (Physisches), welche dann jeweils auch Eigenschaften beinhalten. Aussenstehende hätten vielleicht an dieser Stelle das Bedürfnis nun noch Beispiele vorgelegt zu bekommen, um die Begriffe zu verstehen, für mich reicht dies an dieser Stelle vollkommen aus. Ich benötige keine weiterführende Recherche. Wieso? Vereinfacht erklärt; ich kenne dies bereits aus dem Berufsschulunterricht und wenn ich die verschiedenen Gruppierungen und Eigenschaften herunterbreche, kann ich das mit dem Begriff Medienbearbeitung ersetzten. In der Medienbearbeitung erstellen wir genau diese Daten und verknüpfen die verschiedenen Ebenen miteinander, damit das Werk im Bibliothekskatalog aufgefunden wird. Der Unterschied ist, dass BIBFRAME versucht zu verknüpfen und Beziehungen setzt. RiC ist ähnlich aufgebaut wie BIBFRAME, wird aber in Archiven verwendet. Die Vorgehensweise von Archiven kenne ich von einem absolvierten Praktikum. Nun sind alle notwenigen Themen für die Vorlesung abgeschlossen angesehen worden. Somit steht für mich nun an, meinen letzten Bericht in dich zu verfassen.
223.571429
1,551
0.827157
deu_Latn
0.357143
3472869004def3a6881fd745601cd9e6fb41775d
2,955
md
Markdown
_drafts/ideen.md
rdmueller/blog-1
8c45f03fa1232b4285e1a35ab77f6dad79c65c55
[ "CC0-1.0" ]
null
null
null
_drafts/ideen.md
rdmueller/blog-1
8c45f03fa1232b4285e1a35ab77f6dad79c65c55
[ "CC0-1.0" ]
null
null
null
_drafts/ideen.md
rdmueller/blog-1
8c45f03fa1232b4285e1a35ab77f6dad79c65c55
[ "CC0-1.0" ]
null
null
null
# Ideen * noch zu Text ausformulieren * Reihenfolge in etwa die Veröffentlichungs-Prio * Was kann man einfach 1:1 übernehmen und was nicht? * Strukturen erklären: Wer ist die DOAG, DOAG Office, JavaLand GmbH und wer ist JUGs und iJUG bzw. die Komitees? * virtuelle Treffpunkte für Hallway-Konversationen * möglichst viel Interaktion zw. Sprechern und Teilnehmern bei Remote-Vorträgen * Sollen Moderatoren oder ZuhörerInnen schon während des Vortrags auf Fragen antworten und so interaktive Diskussion ermöglichen, welche die SprecherIn am Ende dann vielleicht noch kommentiert? * Escape-Rooms * virtuelle Welten für die virtuellen Treffpunkte und die Interaktion zw. Sprechern und Teilnehmern * durch Vorabregistrierung und Vernetzung könnten sich Kollegen oder bekannte vernetzten und während der Konferenz einfach sehen, wenn Buddies bei der gleichen Aktivität bzw. Vortrag sind * Remote-Workshops mit angenehmer Lernatmosphäre, Remote-First oder Trennen von vor Ort und Remote bei genug Interesse * Conference-Buddy * Moderatoren * Remote-Stammtische * Preise für Teilnehmer, insbesondere Remote-Teil, Unterscheidung zw. kostenfreien und kostenpflichtigen Angeboten mit Mehrwert * Einbeziehen von lokalen Communities (lokale JUG-Treffen parallel zur JavaLand) * attraktive Aussteller-Bereiche, über die unsere Sponsoren auch in den virtuellen Kontakt mit Teilnehmern und Sprechern treten können * Firmenpakete (Teilnahme von Gruppe von Kollegen) für die Finanzierung * virtuelle Sitzplätze bei Vorträgen: https://twitter.com/gazebo_c/status/1276062345370927111 * WebEx, vorbereitete Miro Frames, Mentimeter * Randomly pairing attendees for short (5 mins?) sessions to socialize - Chat Roulette * Remote Variante von Escape Room - https://www.enigmania.de/dortmund/virtual-reality-escape-games/ Beispiel mit VR Brille - https://www.enigmania.de/dortmund/online-escape-rooms/ eine reine Online Variante ohne VR Brille - Variante wo ein Remote Teilnehmer mit einem Vor-Ort-Teilnehmer ein Spiel spielt * Outdoor Escape Room - https://www.enigmania.de/dortmund/en/outdoor-escape-games/the-magic-portal/ - https://www.foxtrail.de/ * Remote Team-Events als Teil eines Pakets für Remote-Teilnahme (gegen Gebühr, TODO: Anbieter suchen) - https://www.enigmania.de/dortmund/online-teamevents/ - https://unsereschnitzeljagd.de/schnitzeljagd/digitales-teamevent-tvklassiker-buchen/ * Punktekarten zum Besuchen bestimmter Sessions * Sprecher bezahlen, dass sie nicht überall hingehen, ggf. exklusive Themen - eher unbekannte, neue Sprecher - Mehrwert für Teilnehmer - für remote-Teilnehmer während des Talks permament eine durch die SprecherIn gestalteten Werbebereich einblenden * Kopierschutz wie früher bei Infocom, Dinge per Post schicken, die man für Rätsel an dem Tag braucht - Teil von Care-Paket * Care Pakete in verschiedenen Ausbaustufen * Capture-the-Flag Challenges (Ralfs Mail) # Veröffentlicht 1. Motivation des Blogs
56.826923
193
0.807783
deu_Latn
0.538462
fe39a289875c30fccbe463b8cd21203efb63a15d
3,732
md
Markdown
readme.md
digitalegarage/wahlkampfspenden-usa-analyse
bf8e5c8bb5d14324e28fe5782d23d58569430c62
[ "MIT" ]
null
null
null
readme.md
digitalegarage/wahlkampfspenden-usa-analyse
bf8e5c8bb5d14324e28fe5782d23d58569430c62
[ "MIT" ]
null
null
null
readme.md
digitalegarage/wahlkampfspenden-usa-analyse
bf8e5c8bb5d14324e28fe5782d23d58569430c62
[ "MIT" ]
null
null
null
# Spenden deutscher Unternehmen im US-Wahlkampf In den USA kostet der Wahlkampf eines Politikers viel Geld. Diese Geld wird überwiegend von großen Konzernen, auch aus Deutschland, bereitgestellt. Gespendet wird an Politiker, die viel Einfluss auf wirtschaftlich lukrative Bereiche wie Infrastruktur, Energie oder die Pharmaindustrie haben. Das Geld fließt nicht direkt, sondern über Umwege. BR Data hat die Spenden deutscher Unternehmen analysiert. Die **Masterdatei** findet sich unter `analyse/final.xlsx`. Dort sind alle Daten und Ergebnisse enthalten. Die Datenblätter werden ausführlich unter *Analyse* erklärt. ## Analyse Dateien im Verzeichnis `/analyse`. Sammlung verschiedener Skripten zum Scrapen, Analysieren und Transformieren der Wahldaten. Generell gibt es folgende Daten - Spenden (Spender, Empfänger, Summe) - PACs (Spendenvereine der Unternehmen) - Abgeordnete und deren Komiteemitgliedschaften - Komitees ### Verwendung 1. Erforderliche Module installieren `npm install` 2. Gewünschtes Skript ausführen mit `node getMembers.js` ### Skripten - **convertCommittees**: Konvertiert das verschachtelte JSON aller Komitees in eine relationale Tabelle. - **convertMembers**: Konvertiert das verschachtelte JSON aller Komiteemitglieder in eine relationale Tabelle. - **getMembers**: Verbindet die Liste aller Abgeordneten mit ihren jeweiligen Komiteemitgliedschaften. - **getRaisedMoney**: Scrapt die Gesamtspendensumme für alle Abgeordneten. - **getRelations**: Verbindet alle Spenden mit allen Abgeordneten und allen Komitees. ### Datenblätter ##### Abgeordnete/Kandidaten (delegates) - contribs-count: Anzahl der Spenden von deutschen PACs - german-contribs-sum: Summe der Spenden deutscher PACs in Dollar - all-contribs-sum: Gesamtbudget des Kandidaten (Beispiel ED Markey) - german-contribs-perc: Prozentualer Anteil der deutschen Spenden am Gesamtbudget - membership-count: Anzahl der Mitgliedschaften in Komitees und Subkomitees In delegates-2016 gibt es noch das Feld „2014“. Dieses gibt an, ob der Kandidat bereits 2014 kandidierte. ##### Deutsche Pacs (pacs) - contrib-count: Anzahl der Spenden - contrib-sum: Summe der Spenden in Dollar - rep-count: Anzahl der Spenden an Republikaner - dem-count: Anzahl der Spenden an Demokraten - rep-sum: Summe der Spenden an Republikaner in Dollar - dem-sum: Summe der Spenden an Demokraten in Dollar ##### Spenden (donations) Alle Spenden deutscher Konzerne an Kandiaten der US-Wahl. Praktisch die Rohdaten die man direkt von http://opensecrets.org bekommt. ##### Komiteemitgliedschaften (memberships): - committee-id: ID des Komitees. SSCM ist ein Hauptkomitee. SSCM01 ist ein Unterkomitee. SXXX bedeutet Senat, HXXX bedeutet Repräsentatenhaus, JXXX bedeutet gemeinsames Komitee (Joint) - committee: Offizieller Name des Komitees oder Unterkomitees - title: Titel den der Abgeordnete in einem Komitee führt - rank: Rang auf der Komitee-Liste (1: Vorsitz, 2: Vize, <= 3: Mitglied oder andere) - name-matched und score: Technische Felder ##### Kampagnenfinanzierung (raised): - raised: total receipts reported by candidate - spent: total expenditures reported by candidate - cash: cash on hand as reported by candidate - debt: debts reported by candidate ##### Beziehungen (relations) Verbindung von Abgeordneten mit PACs mit Kommitee (dyadische Relationen). Welches PAC finanziert welchen Kandidaten und in welchem Komitee sitzt dieser? ## Karte Dateien im Verzeichnis `/karte`. Visualisierung der Wahlkampfspenden deutscher Unternehmen pro Bundesstaat. ## Netzwerk Dateien im Verzeichnis `/netzwerk`. Netzwerk-Visualisierung der PACs, Abgeordneten und Komitees. Welches PAC spendet an welchen Abgeordneten. Welcher Abgeordneter sitzt in welchem Komitee?
55.701493
400
0.799839
deu_Latn
0.61194
fe4b905b330c9a3e9573bcb924588231cc64afea
2,261
md
Markdown
docs/vs-2015/profiling/da0502-maximum-cpu-consumption-by-the-process-being-profiled.md
thoelkef/visualstudio-docs.de-de
bfc727b45dcd43a837d3f4f2b06b45d59da637bc
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/vs-2015/profiling/da0502-maximum-cpu-consumption-by-the-process-being-profiled.md
thoelkef/visualstudio-docs.de-de
bfc727b45dcd43a837d3f4f2b06b45d59da637bc
[ "CC-BY-4.0", "MIT" ]
null
null
null
docs/vs-2015/profiling/da0502-maximum-cpu-consumption-by-the-process-being-profiled.md
thoelkef/visualstudio-docs.de-de
bfc727b45dcd43a837d3f4f2b06b45d59da637bc
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: 'DA0502: Maximale CPU-Auslastung durch den Prozess, für den die Profilerstellung ausgeführt wird | Microsoft-Dokumentation' ms.date: 11/15/2016 ms.prod: visual-studio-dev14 ms.technology: vs-ide-debug ms.topic: reference f1_keywords: - vs.performance.rules.DA0502 - vs.performance.DA0502 - vs.performance.502 ms.assetid: 1ee53df5-b0dc-4265-9d4f-527830d08725 caps.latest.revision: 13 author: MikeJo5000 ms.author: mikejo manager: jillfra ms.openlocfilehash: a47a9c5964ccf15d2c609233eb600f39bc3ad2d1 ms.sourcegitcommit: 6cfffa72af599a9d667249caaaa411bb28ea69fd ms.translationtype: MT ms.contentlocale: de-DE ms.lasthandoff: 09/02/2020 ms.locfileid: "68205926" --- # <a name="da0502-maximum-cpu-consumption-by-the-process-being-profiled"></a>DA0502: Maximale CPU-Auslastung durch den Prozess, für den die Profilerstellung ausgeführt wird. [!INCLUDE[vs2017banner](../includes/vs2017banner.md)] Regel-ID | DA0502 | | Kategorie | Ressourcenüberwachung | | Profil Erstellungs Methode | Alle | | Meldung | Diese Regel dient nur zu Informationszwecken. Der Leistungsindikator für die Process()\\%-Prozessorzeit dient zum Messen der CPU-Auslastung des Prozesses, für den die Profilerstellung ausgeführt wird. Bei dem gemeldeten Wert handelt es sich um den Maximalwert aus allen Messintervallen.| | Regeltyp | Information | Wenn Sie Profile mithilfe der Sampling-, .NET-Arbeitsspeicher- oder Ressourcenkonfliktmethode Profile erstellen, müssen mindestens 10 Samplings erfasst werden, damit diese Regel ausgelöst wird. ## <a name="rule-description"></a>Beschreibung der Regel In dieser Meldung wird der maximale Prozentsatz der Zeit angegeben, die ein Prozessor mit dem Ausführen von Anweisungen aus der Anwendung beschäftigt war. Bei dem gemeldeten Wert handelt es sich um den Maximalwert aller Messintervalle, in denen der Prozess, dessen Profil erstellt wird, aktiv war. Bei einem Computer mit mehreren Prozessoren kann der Prozentsatz 100 Prozent übersteigen. ## <a name="how-to-use-the-rule-data"></a>Verwenden der Regeldaten Mithilfe des Regelwerts können Sie die Leistung anderer Versionen oder Builds des Programms vergleichen oder die Leistung der Anwendung in unterschiedlichen Profilerstellungsszenarios nachvollziehen.
57.974359
390
0.804069
deu_Latn
0.230769
fe647d5880a547ccfe6a0fa3b2b96eb036e33310
16,022
md
Markdown
articles/storage/blobs/archive-rehydrate-overview.md
R0bes/azure-docs.de-de
24540ed5abf9dd081738288512d1525093dd2938
[ "CC-BY-4.0", "MIT" ]
null
null
null
articles/storage/blobs/archive-rehydrate-overview.md
R0bes/azure-docs.de-de
24540ed5abf9dd081738288512d1525093dd2938
[ "CC-BY-4.0", "MIT" ]
null
null
null
articles/storage/blobs/archive-rehydrate-overview.md
R0bes/azure-docs.de-de
24540ed5abf9dd081738288512d1525093dd2938
[ "CC-BY-4.0", "MIT" ]
null
null
null
--- title: Übersicht über die Aktivierung von Blobs aus der Archivebene description: Während ein Blob sich auf der Archivzugriffsebene befindet, wird es als offline betrachtet und kann nicht gelesen oder geändert werden. Wenn Daten in einem archivierten Blob gelesen oder geändert werden sollen, muss das Blob zunächst auf einer Onlineebene (heiße oder kalte Ebene) aktiviert werden. services: storage author: tamram ms.author: tamram ms.date: 08/24/2021 ms.service: storage ms.subservice: blobs ms.topic: conceptual ms.reviewer: fryu ms.openlocfilehash: 33f29c44e32f1deed0c21e3695e61457a31c7f65 ms.sourcegitcommit: 16e25fb3a5fa8fc054e16f30dc925a7276f2a4cb ms.translationtype: HT ms.contentlocale: de-DE ms.lasthandoff: 08/25/2021 ms.locfileid: "122829676" --- # <a name="overview-of-blob-rehydration-from-the-archive-tier"></a>Übersicht über die Aktivierung von Blobs aus der Archivebene Während ein Blob sich auf der Archivzugriffsebene befindet, wird es als offline betrachtet und kann nicht gelesen oder geändert werden. Wenn Daten in einem archivierten Blob gelesen oder geändert werden sollen, muss das Blob zunächst auf einer Onlineebene (heiße oder kalte Ebene) aktiviert werden. Es gibt zwei Möglichkeiten, ein auf der Archivebene gespeichertes Blob zu aktivieren: - [Kopieren eines archivierten Blobs auf eine Onlineebene](#copy-an-archived-blob-to-an-online-tier): Sie können ein archiviertes Blob mithilfe des Vorgangs[Copy Blob](/rest/api/storageservices/copy-blob) oder [Copy Blob from URL](/rest/api/storageservices/copy-blob-from-url) in ein neues Blob auf der heißen oder kalten Ebene kopieren. Microsoft empfiehlt diese Option für die meisten Szenarios. - [Ändern der Zugriffsebene eines Blobs in eine Onlineebene](#change-a-blobs-access-tier-to-an-online-tier): Sie können ein archiviertes Blob auf der heißen oder kalten Ebene aktivieren, indem Sie die Ebene mithilfe des Vorgangs [Blobebene festlegen](/rest/api/storageservices/set-blob-tier) ändern. Die Aktivierung eines Blobs aus der Archivebene kann mehrere Stunden dauern. Microsoft empfiehlt, größere Blobs zu aktivieren, um eine optimale Leistung zu erzielen. Es kann länger dauern, wenn mehrere kleine Blobs gleichzeitig aktiviert werden. Sie können [Azure Event Grid](../../event-grid/overview.md) so konfigurieren, dass ein Ereignis ausgelöst wird, wenn ein Blob aus der Archivebene in einer Onlineebene aktiviert wird, und dass das Ereignis an einen Ereignishandler gesendet wird. Weitere Informationen hierzu finden Sie unter [Behandeln eines Ereignisses bei der Blobaktivierung](#handle-an-event-on-blob-rehydration). Weitere Informationen zu Zugriffsebenen in Azure Storage finden Sie unter [Zugriffsebenen für Azure Blob Storage: „Heiß“, „Kalt“ und „Archiv“](storage-blob-storage-tiers.md). ## <a name="rehydration-priority"></a>Aktivierungspriorität Wenn Sie ein Blob aktivieren, können Sie die Priorität für den Aktivierungsvorgang über den optionalen *x-ms-rehydrate-priority*-Header bei den Vorgängen [Set Blob Tier](/rest/api/storageservices/set-blob-tier) oder [Copy Blob](/rest/api/storageservices/copy-blob)/[Copy Blob from URL](/rest/api/storageservices/copy-blob-from-url) festlegen. Optionen für Aktivierungspriorität: - **Standardpriorität**: Die Aktivierungsanforderung gemäß der Eingangsreihenfolge verarbeitet und kann bis zu 15 Stunden dauern. - **Hohe Priorität**: Die Aktivierungsanforderung hat Vorrang vor Anforderungen mit Standardpriorität und kann bei Objekten mit einer Größe von weniger als 10 GB in weniger als einer Stunde verarbeitet werden. Wenn Sie die Aktivierungspriorität während des Aktivierungsvorgangs prüfen möchten, rufen Sie [Get Blob Properties](/rest/api/storageservices/get-blob-properties) auf, sodass der Wert des `x-ms-rehydrate-priority`-Headers zurückgegeben wird. Für die Eigenschaft für die Aktivierungspriorität wird *Standard* oder *Hoch* zurückgegeben. Die Standardpriorität ist die Standardaktivierungsoption. Die Aktivierung mit hoher Priorität ist eine schnellere Option, kostet aber auch mehr als die Aktivierung mit Standardpriorität. Die Aktivierung mit hoher Priorität kann je nach Blobgröße und aktueller Auslastung länger als eine Stunde dauern. Microsoft empfiehlt, die Aktivierung mit hoher Priorität nur in Notfallsituationen zu verwenden, in denen Daten dringend wiederhergestellt werden müssen. Weitere Informationen zu den Preisunterschieden zwischen Aktivierungsanforderungen mit Standardpriorität und hoher Priorität finden Sie unter [Preise für Azure Blob Storage](https://azure.microsoft.com/pricing/details/storage/blobs/). ## <a name="copy-an-archived-blob-to-an-online-tier"></a>Kopieren eines archivierten Blobs auf eine Onlineebene Die erste Möglichkeit, ein Blob aus der Archivebene in eine Onlineebene zu verschieben, besteht darin, das archivierte Blob in ein neues Zielblob, also die heiße oder kalte Ebene, zu kopieren. Zum Kopieren des Blobs kann der Vorgang [Copy Blob](/rest/api/storageservices/copy-blob) oder [Copy Blob from URL](/rest/api/storageservices/copy-blob-from-url) verwendet werden. Wenn ein archiviertes Blob in ein neues Blob auf der Onlineebene kopiert wird, bleibt das Quellblob auf der Archivebene unverändert. Das archivierte Blob muss in ein neues Blob mit einem anderen Namen oder in einen anderen Container kopiert werden. Das Quellblob kann nicht durch Kopieren in dasselbe Blob überschrieben werden. Microsoft empfiehlt in den meisten Fällen, in denen ein Blob aus der Archivebene in eine Onlineebene verschoben werden muss, aus folgenden Gründen einen Kopiervorgang durchzuführen: - Durch einen Kopiervorgang wird die Gebühr für vorzeitiges Löschen vermieden, die erhoben wird, wenn die Ebene für das Blob aus der Archivebene vor Ablauf der vorgesehenen Frist von 180 Tagen gewechselt wird. Weitere Informationen finden Sie unter [Zugriffsebene „Archiv“](storage-blob-storage-tiers.md#archive-access-tier). - Wenn für das Speicherkonto eine Lebenszyklusverwaltungsrichtlinie gilt, kann die Aktivierung eines Blobs mit [Set Blob Tier](/rest/api/storageservices/set-blob-tier) dazu führen, dass das Blob aufgrund der Lebenszyklusrichtlinie nach der Aktivierung auf die Archivebene zurück verschoben wird, weil der Zeitpunkt der letzten Änderung nach dem für die Richtlinie festgelegten Schwellenwert liegt. Bei einem Kopiervorgang bleibt das Quellblob auf der Archivebene und es wird ein neues Blob mit einem anderen Namen und einem neuen Wert für den Zeitpunkt der letzten Änderung erstellt, sodass keine Gefahr besteht, dass das aktivierte Blob aufgrund der Lebenszyklusrichtlinie auf die Archivebene zurück verschoben wird. Das Kopieren eines Blobs aus dem Archiv kann je nach ausgewählter Aktivierungspriorität mehrere Stunden dauern. Im Hintergrund wird beim Vorgang „Copy Blob“ das archivierte Quellblob gelesen und so auf der ausgewählten Zielebene ein neues Onlineblob erstellt. Das neue Blob wird möglicherweise bereits vor Abschluss der Aktivierung in der Liste der Blobs im übergeordneten Container angezeigt, wobei die Ebene des Blobs jedoch auf Archiv festgelegt ist. Die Daten sind erst verfügbar, wenn der Lesevorgang aus dem Quellblob in die Archivebene abgeschlossen ist und der Inhalt des Blobs in das Zielblob auf einer Onlineebene geschrieben wurde. Beim neuen Blob handelt es sich um eine unabhängige Kopie, sodass es keine Auswirkungen auf das Quellblob auf der Archivebene hat, wenn das neue Blob geändert oder gelöscht wird. Informationen zum Aktivieren eines Blobs durch Kopieren in eine Onlineebene finden Sie unter [Aktivieren eines Blobs mit einem Kopiervorgang](archive-rehydrate-to-online-tier.md#rehydrate-a-blob-with-a-copy-operation). > [!IMPORTANT] > Löschen Sie das Quellblob erst, nachdem die Aktivierung erfolgreich durchgeführt wurde. Wenn das Quellblob gelöscht wird, kann der Kopiervorgang für das Zielblob möglicherweise nicht abgeschlossen werden. Sie können das Ereignis behandeln, das nach Abschluss des Kopiervorgangs ausgelöst wird, um zu ermitteln, wann das Quellblob bedenkenlos gelöscht werden kann. Weitere Informationen hierzu finden Sie unter [Behandeln eines Ereignisses bei der Blobaktivierung](#handle-an-event-on-blob-rehydration). Das Kopieren eines archivierten Blobs auf eine Onlinezielebene wird nur innerhalb eines Speicherkontos unterstützt. Ein archiviertes Blob kann nicht in ein Zielblob kopiert werden, das sich auch auf der Archivebene befindet. In der folgenden Tabelle ist das Verhalten eines Blobkopiervorgangs abhängig von den Ebenen des Quell- und des Zielblobs dargestellt. | | **Quelle: Heiße Ebene** | **Quelle: Kalte Ebene** | **Quelle: Archivebene** | |--|--|--|--| | **Ziel: Heiße Ebene** | Unterstützt | Unterstützt | Im selben Konto unterstützt Erfordert eine Blobaktivierung | | **Ziel: Kalte Ebene** | Unterstützt | Unterstützt | Im selben Konto unterstützt Erfordert eine Blobaktivierung | | **Ziel: Archivebene** | Unterstützt | Unterstützt | Nicht unterstützt | ## <a name="change-a-blobs-access-tier-to-an-online-tier"></a>Ändern der Zugriffsebene eines Blobs in eine Onlineebene Die zweite Möglichkeit, ein Blob aus der Archivebene in einer Onlineebene zu aktivieren, besteht darin, die Ebene des Blobs durch den Aufruf von [Set Blob Tier](/rest/api/storageservices/set-blob-tier) zu wechseln. Mit diesem Vorgang kann die Ebene des archivierten Blobs in heiß oder kalt geändert werden. Sobald eine [Set Blob Tier](/rest/api/storageservices/set-blob-tier)-Anforderung initiiert wurde, kann sie nicht mehr abgebrochen werden. Während des Aktivierungsvorgangs wird die Zugriffsebene des Blobs weiterhin als archiviert angezeigt, bis der Aktivierungsprozess abgeschlossen ist. Nach Abschluss des Aktivierungsvorgangs wird die Zugriffsebeneneigenschaft des Blobs aktualisiert, sodass die neue Ebene angezeigt wird. Informationen zum Aktivieren eines Blobs durch Ändern seiner Ebene in eine Onlineebene finden Sie unter [Aktivieren eines Blobs durch Ändern seiner Ebene](archive-rehydrate-to-online-tier.md#rehydrate-a-blob-by-changing-its-tier). > [!CAUTION] > Wenn Sie die Ebene eines Blobs ändern, hat das keine Auswirkungen auf den Zeitpunkt der letzten Änderung. Wenn für das Speicherkonto eine [Lebenszyklusverwaltungsrichtlinie](storage-lifecycle-management-concepts.md) gilt, kann die Aktivierung eines Blobs mit **Set Blob Tier** dazu führen, dass das Blob aufgrund der Lebenszyklusrichtlinie nach der Aktivierung auf die Archivebene zurück verschoben wird, weil der Zeitpunkt der letzten Änderung nach dem für die Richtlinie festgelegten Schwellenwert liegt. > > Wenn Sie das vermeiden möchten, aktivieren Sie das archivierte Blob, indem Sie es stattdessen wie in der Beschreibung im Abschnitt [Kopieren eines archivierten Blobs auf eine Onlineebene](#copy-an-archived-blob-to-an-online-tier) kopieren. Bei einem Kopiervorgang wird eine neue Instanz des Blobs mit einem aktualisierten Zeitpunkt der letzten Änderung erstellt, sodass die Lebenszyklusverwaltungsrichtlinie nicht ausgelöst wird. ## <a name="check-the-status-of-a-blob-rehydration-operation"></a>Überprüfen des Status eines Blob-Aktivierungsvorgangs Während des Blog-Aktivierungsvorgangs können Sie den Vorgang [Get Blob Properties](/rest/api/storageservices/get-blob-properties) aufrufen, um den Status zu überprüfen. Informationen zum Prüfen des Status eines Aktivierungsvorgangs finden Sie unter [Überprüfen des Status eines Aktivierungsvorgangs](archive-rehydrate-to-online-tier.md#check-the-status-of-a-rehydration-operation). ## <a name="handle-an-event-on-blob-rehydration"></a>Behandeln eines Ereignisses bei der Blobaktivierung Die Aktivierung eines archivierten Blobs kann bis zu 15 Stunden dauern, und das wiederholte Aufrufen von **Get Blob Properties**, um festzustellen, ob die Aktivierung abgeschlossen ist, ist ineffizient. Die Verwendung von [Azure Event Grid](../../event-grid/overview.md) zur Erfassung des Ereignisses, das bei Abschluss der Aktivierung ausgelöst wird, bietet eine bessere Leistungs- und Kostenoptimierung. Je nachdem, welcher Vorgang zum Aktivieren des Blobs verwendet wurde, wird bei der Blobaktivierung durch Azure Event Grid eines der beiden Ereignisse ausgelöst: - Das Ereignis **Microsoft.Storage.BlobCreated** wird ausgelöst, wenn ein Blob erstellt wird. Im Kontext einer Blobaktivierung wird dieses Ereignis ausgelöst, wenn bei einem [Copy Blob](/rest/api/storageservices/copy-blob)- oder [Copy Blob from URL](/rest/api/storageservices/copy-blob-from-url)-Vorgang in der heißen oder kalten Ebene ein neues Zielblob erstellt wird und die Daten des Blobs aus der Archivebene vollständig aktiviert werden. - Das Ereignis **Microsoft.Storage.BlobTierChanged** wird ausgelöst, wenn sich die Ebene des Blobs ändert. Im Kontext einer Blobaktivierung wird dieses Ereignis ausgelöst, wenn bei einem [Set Blob Tier](/rest/api/storageservices/set-blob-tier)-Vorgang die Ebene eines archivierten Blobs erfolgreich in die heiße oder kalte Ebene geändert wird. Informationen zum Aufzeichnen eines Ereignisses bei der Aktivierung und zum Senden des Ereignisses an einen Ereignishandler einer Azure-Funktion finden Sie unter [Ausführen einer Azure-Funktion als Reaktion auf ein Blob-Aktivierungsereignis](archive-rehydrate-handle-event.md). Weitere Informationen zur Behandlung von Ereignissen in Blob Storage finden Sie unter [Reagieren auf Azure Blob Storage-Ereignisse](storage-blob-event-overview.md) und unter [Azure Blob Storage als Event Grid-Quelle](../../event-grid/event-schema-blob-storage.md). ## <a name="pricing-and-billing"></a>Preise und Abrechnung Ein Aktivierungsvorgang mit [Set Blob Tier](/rest/api/storageservices/set-blob-tier) wird pro Datenlesetransaktion und je nach Datenabrufgröße berechnet. Eine Aktivierung mit hoher Priorität verursachen höhere Vorgangs- und Datenabrufkosten als Vorgänge mit Standardpriorität. Aktivierungsvorgänge mit hoher Priorität werden auf Ihrer Rechnung als separater Posten ausgewiesen. Wenn eine Anforderung zum Abruf eines einige Gigabytes großen archivierten Blobs mit hoher Priorität über fünf Stunden dauert, werden Ihnen nicht die Gebühren für einen Abruf mit hoher Priorität berechnet. Stattdessen werden die Standardgebühren für Abrufvorgänge berechnet. Das Kopieren eines archivierten Blobs in eine Onlineebene mit [Copy Blob](/rest/api/storageservices/copy-blob) oder [Copy Blob from URL](/rest/api/storageservices/copy-blob-from-url) wird pro Datenlesetransaktion und je nach Datenabrufgröße berechnet. Das Erstellen des Zielblobs in einer Onlineebene wird pro Datenschreibtransaktion berechnet. Gebühren für frühes Löschen fallen beim Kopieren in ein Onlineblob nicht an, weil das Quellblob auf der Archivzugriffsebene unverändert bleibt. Für einen Abruf mit hoher Priorität werden Gebühren berechnet, sofern dieser ausgewählt ist. Blobs auf Archivzugriffsebene müssen mindestens 180 Tage lang gespeichert werden. Für das Löschen oder Ändern der Ebene eines archivierten Blobs vor Ablauf der 180-Tage-Frist wird eine Gebühr für vorzeitiges Löschen berechnet. Weitere Informationen finden Sie unter [Zugriffsebene „Archiv“](storage-blob-storage-tiers.md#archive-access-tier). Weitere Informationen zu den Preisen für Blockblobs und Datenaktivierung finden Sie unter [Preise für Azure Storage](https://azure.microsoft.com/pricing/details/storage/blobs/). Weitere Informationen zu den Kosten für ausgehende Datenübertragungen finden Sie unter [Datenübertragungen – Preisdetails](https://azure.microsoft.com/pricing/details/data-transfers/). ## <a name="see-also"></a>Weitere Informationen - [Azure Blob Storage: Zugriffsebenen „Heiß“, „Kalt“ und „Archiv“](storage-blob-storage-tiers.md) - [Aktivieren eines archivierten Blobs auf einer Onlineebene](archive-rehydrate-to-online-tier.md) - [Ausführen einer Azure-Funktion als Reaktion auf ein Blob-Aktivierungsereignis](archive-rehydrate-handle-event.md) - [Reacting to Blob storage events (preview)](storage-blob-event-overview.md) (Reagieren auf Blob Storage-Ereignisse (Vorschauversion))
134.638655
821
0.820934
deu_Latn
0.453782
fe68a2cd035ba7937478654e8f8c7c26363a11e0
1,988
md
Markdown
content/05/04/description.de.md
gut-leben-in-deutschland/bericht
5210024b560b64b53274acffc62b7bfab91d9c2b
[ "MIT" ]
17
2016-10-26T08:55:00.000Z
2021-03-13T10:00:45.000Z
content/05/04/description.de.md
gut-leben-in-deutschland/bericht
5210024b560b64b53274acffc62b7bfab91d9c2b
[ "MIT" ]
null
null
null
content/05/04/description.de.md
gut-leben-in-deutschland/bericht
5210024b560b64b53274acffc62b7bfab91d9c2b
[ "MIT" ]
6
2017-02-22T09:47:54.000Z
2021-11-13T11:36:59.000Z
--- title: "Armutsrisikoquote" description: "Der Indikator Armutsrisikoquote misst den Anteil der Bevölkerung, dessen Einkommen unterhalb der Armutsrisikoschwelle liegt." keywords: - Armut - Armutsgefährdung - Einkommensarmut - Armutsrisikoschwelle - relative Armut - relative Einkommensarmut - materielle Deprivation --- <!-- Prologue start --> Der Indikator Armutsrisikoquote misst den **Anteil der Bevölkerung**, dessen Einkommen **unterhalb der Armutsrisikoschwelle** liegt. Es zeigt, wieviel Menschen in Deutschland **weniger als 60 Prozent des mittleren Einkommens** haben. Als Einkommen wird das mittlere Haushaltsnettoeinkommen betrachtet. Die **Armutsrisikoschwelle** betrug 2013 beispielsweise rund 11.800 Euro im Jahr für eine alleinlebende Person und 24.700 Euro für einen Haushalt mit zwei Erwachsenen und zwei Kindern unter 14 Jahren. Die Armutsrisikoquote ist kein absolutes Maß für die Bedürftigkeit von Menschen, sondern für ihr Einkommen im Verhältnis zu anderen. Sie misst also die **relative Armut**, nicht die absolute Armut. Sie liefert damit Informationen über die Verteilung der Einkommen in Deutschland. Hilfreich für gezielte politische Maßnahmen ist die Differenzierung nach sozioökonomischen Gruppen. Da nicht bei allen Haushalten, die unter die definierte Einkommensschwelle fallen, auch eine materielle Mangelsituation besteht, kann zusätzlich die **materielle Deprivation** betrachtet werden. Eine Person gilt als materiell depriviert, wenn sie sich **bestimmte Alltagsgüter** nicht leisten kann, die als **Voraussetzung für ein Minimum an Lebensstandard** gelten. Die konkrete Berechnung der materiellen Deprivation aus Haushalts- und Personenfragebögen wird derzeit konzeptionell überarbeitet. Datenquelle ist das Sozio-oekonomische Panel (SOEP). Da sich der Indikator auf die Haushaltseinkommen bezieht können Veränderungen der Haushaltsstrukturen die Daten im Zeitverlauf beeinflussen. <!-- Prologue end --> <!--ChartList-->
64.129032
498
0.811368
deu_Latn
0.387097
671e14d7dc18a48322334fb2cf39de0ba6feaaa2
19
md
Markdown
README.md
Zuhrimaulana1610/zuhri
2d5a145346d85a606cbaa6aa9f7f7c977a149c85
[ "Apache-2.0" ]
null
null
null
README.md
Zuhrimaulana1610/zuhri
2d5a145346d85a606cbaa6aa9f7f7c977a149c85
[ "Apache-2.0" ]
null
null
null
README.md
Zuhrimaulana1610/zuhri
2d5a145346d85a606cbaa6aa9f7f7c977a149c85
[ "Apache-2.0" ]
null
null
null
# zuhri 1234567890
6.333333
10
0.789474
deu_Latn
0.333333