hexsha
stringlengths 40
40
| size
int64 5
1.05M
| ext
stringclasses 4
values | lang
stringclasses 1
value | max_stars_repo_path
stringlengths 4
217
| max_stars_repo_name
stringlengths 6
122
| max_stars_repo_head_hexsha
stringlengths 40
40
| max_stars_repo_licenses
list | max_stars_count
int64 1
158k
⌀ | max_stars_repo_stars_event_min_datetime
stringlengths 24
24
⌀ | max_stars_repo_stars_event_max_datetime
stringlengths 24
24
⌀ | max_issues_repo_path
stringlengths 4
217
| max_issues_repo_name
stringlengths 6
122
| max_issues_repo_head_hexsha
stringlengths 40
40
| max_issues_repo_licenses
list | max_issues_count
int64 1
87.6k
⌀ | max_issues_repo_issues_event_min_datetime
stringlengths 24
24
⌀ | max_issues_repo_issues_event_max_datetime
stringlengths 24
24
⌀ | max_forks_repo_path
stringlengths 4
217
| max_forks_repo_name
stringlengths 6
122
| max_forks_repo_head_hexsha
stringlengths 40
40
| max_forks_repo_licenses
list | max_forks_count
int64 1
33.4k
⌀ | max_forks_repo_forks_event_min_datetime
stringlengths 24
24
⌀ | max_forks_repo_forks_event_max_datetime
stringlengths 24
24
⌀ | content
stringlengths 5
1.05M
| avg_line_length
float64 2
28.3k
| max_line_length
int64 2
368k
| alphanum_fraction
float64 0.01
1
| text_lang
stringclasses 1
value | confidence
float64 0
1
|
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
05fcbf1597e4e0560542e87c5209b98079c0674d | 3,704 | md | Markdown | Bibel/nt/Jakobus/3.md | lustremedia/Menge-Bibel | 2a7e71b23fc22a3f37eb5829c33b1748f0ad2808 | [
"CC0-1.0"
]
| null | null | null | Bibel/nt/Jakobus/3.md | lustremedia/Menge-Bibel | 2a7e71b23fc22a3f37eb5829c33b1748f0ad2808 | [
"CC0-1.0"
]
| null | null | null | Bibel/nt/Jakobus/3.md | lustremedia/Menge-Bibel | 2a7e71b23fc22a3f37eb5829c33b1748f0ad2808 | [
"CC0-1.0"
]
| 1 | 2020-12-14T15:49:01.000Z | 2020-12-14T15:49:01.000Z | ### 3. Warnung vor unberufenem Zudrang zum Lehreramt und vor den Zungensünden
__3__
<sup>1</sup>Drängt euch nicht zum Lehrerberuf, meine Brüder! Bedenkt wohl, daß wir (Lehrer) ein um so strengeres Urteil<sup title="oder: Gericht">✲</sup> empfangen werden<sup title="= zu erwarten haben">✲</sup>.
<sup>2</sup>Wir fehlen ja allesamt vielfach; wer sich beim Reden nicht verfehlt, der ist ein vollkommener Mann und vermag auch den ganzen Leib im Zaume zu halten.
<sup>3</sup>Wenn wir den Pferden die Zäume ins Maul legen, um sie uns gehorsam zu machen, so haben wir damit auch ihren ganzen Leib in der Gewalt.
<sup>4</sup>Seht, auch die Schiffe, die doch so groß sind und von starken Winden getrieben werden, lassen sich durch ein ganz kleines Steuerruder dahin lenken, wohin das Belieben des Steuermannes sie haben will.
<sup>5</sup>So ist auch die Zunge nur ein kleines Glied und kann sich doch großer Dinge<sup title="= Wirkungen">✲</sup> rühmen. Seht, wie klein ist das Feuer und wie groß der Wald, den es in Brand setzt!
<sup>6</sup>Auch die Zunge ist ein Feuer; als der Inbegriff der Ungerechtigkeit steht die Zunge unter unsern Gliedern da, sie, die den ganzen Leib befleckt, die sowohl das (rollende) Rad des Seins<sup title="d.h. den ganzen Lauf des Lebens = die ganze Lebensbahn">✲</sup> in Brand setzt<sup title="= zur Hölle macht">✲</sup> als auch (selbst) von der Hölle in Brand gesetzt wird.
<sup>7</sup>Denn jede Art der vierfüßigen Tiere<sup title="oder: wilden Landtiere">✲</sup> und Vögel, der Schlangen und Seetiere wird von der menschlichen Natur gebändigt und ist von ihr gebändigt worden;
<sup>8</sup>aber die Zunge vermag kein Mensch zu bändigen, dies ruhelose Übel, voll todbringenden Giftes.
<sup>9</sup>Mit ihr segnen<sup title="= preisen">✲</sup> wir den Herrn und Vater, und mit ihr fluchen wir den Menschen, die doch nach Gottes Bild geschaffen sind:
<sup>10</sup>aus demselben Munde gehen Segen und Fluch hervor. Das darf nicht so sein, meine Brüder.
<sup>11</sup>Läßt etwa eine Quelle aus derselben Öffnung süßes und bitteres Wasser sprudeln?
<sup>12</sup>Kann etwa, meine Brüder, ein Feigenbaum Oliven tragen oder ein Weinstock Feigen? Ebensowenig kann eine Salzquelle süßes Wasser geben.
### 4. Von der falschen, seelisch-irdischen, und der wahren, geistlich-himmlischen Weisheit
<sup>13</sup>Wer ist weise und einsichtsvoll unter euch? Der beweise durch seinen guten Wandel seine Werke<sup title="oder: was er leisten kann">✲</sup> in sanftmütiger Weisheit<sup title="oder: durch die Gelassenheit eines Weisen">✲</sup>!
<sup>14</sup>Wenn ihr aber bittere Eifersucht und Zanksucht<sup title="oder: Rechthaberei">✲</sup> in eurem Herzen hegt, so rühmt euch nicht lügnerisch im Widerspruch mit der Wahrheit.
<sup>15</sup>Das ist nicht die Weisheit, die von oben her kommt, sondern ist eine irdische, sinnliche<sup title="oder: natürliche">✲</sup>, teuflische.
<sup>16</sup>Denn wo Eifersucht und Zanksucht<sup title="oder: Rechthaberei">✲</sup> herrschen, da gibt’s Unfrieden<sup title="oder: Unordnung">✲</sup> und alle Arten bösen Tuns.
<sup>17</sup>Die Weisheit dagegen, die von oben kommt, ist fürs erste lauter<sup title="= rein">✲</sup>, sodann friedfertig<sup title="oder: friedsam = friedenschaffend">✲</sup>, freundlich, nachgiebig, reich an Erbarmen und guten Früchten, frei von Zweifel<sup title="= Mißtrauen">✲</sup> und ohne Heuchelei.
<sup>18</sup>(Der Same) aber, (der) die Frucht der Gerechtigkeit (hervorbringt), wird in Frieden für die<sup title="oder: von denen">✲</sup> gesät, die Frieden stiften<sup title="= schaffen">✲</sup>. | 154.333333 | 393 | 0.761879 | deu_Latn | 0.791667 |
ea73c59fb1d41a4313d46f0b644f6f365ff3032c | 4,705 | md | Markdown | content/pages/standard-formblatt.md | rodereisen/rodereisen-de | 4635ac21714783c5006d68a30f83ebca51bf1c74 | [
"RSA-MD"
]
| null | null | null | content/pages/standard-formblatt.md | rodereisen/rodereisen-de | 4635ac21714783c5006d68a30f83ebca51bf1c74 | [
"RSA-MD"
]
| null | null | null | content/pages/standard-formblatt.md | rodereisen/rodereisen-de | 4635ac21714783c5006d68a30f83ebca51bf1c74 | [
"RSA-MD"
]
| null | null | null | ---
title: Standard Formblatt
date: "2021-07-28T00:00:00.000Z"
---
> (nach Art. 251 EGBGB) zur Unterrichtung des Reisenden bei einer Pauschalreise der Reisebüro Albrecht GmbH GmbH (nach §651a BGB).
Bei der Ihnen angebotenen Kombination von Reiseleistungen handelt es sich um eine Pauschalreise im Sinne der Richtlinie (EU) 2015/2302. Daher können Sie alle EU-Rechte in Anspruch nehmen, die für Pauschalreisen gelten. Reisebüro Albrecht GmbH trägt die volle Verantwortung für die ordnungsgemäße Durchführung der gesamten Pauschalreise.
Zudem verfügt Reisebüro Albrecht GmbH über die gesetzlich vorgeschriebene Absicherung für die Rückzahlung Ihrer Zahlungen und, falls der Transport in der Pauschalreise inbegriffen ist, zur Sicherstellung Ihrer Rückbeförderung im Falle ihrer Insolvenz.
Weiterführende Informationen zu Ihren wichtigsten Rechten nach der Richtlinie (EU) 2015/2302 in der in das nationale Recht umgesetzten Form finden sie unter [www.umsetzung-richtlinie-eu2015-2302.de](https://www.umsetzung-richtlinie-eu2015-2302.de).
## Wichtigste Rechte nach der Richtlinie (EU) 2015/2302
- Die Reisenden erhalten alle wesentlichen Informationen über die Pauschalreise vor Abschluss des Pauschalreisevertrags.
- Es haftet immer mindestens ein Unternehmer für die ordnungsgemäße Erbringung aller im Vertrag inbegriffenen Reiseleistungen.
- Die Reisenden erhalten eine Notruftelefonnummer oder Angaben zu einer Kontaktstelle, über die sie sich mit dem Reiseveranstalter oder dem Reisebüro in Verbindung setzen können.
- Die Reisenden können die Pauschalreise — innerhalb einer angemessenen Frist und unter Umständen unter zusätzlichen Kosten — auf eine andere Person übertragen.
- Der Preis der Pauschalreise darf nur erhöht werden, wenn bestimmte Kosten (zum Beispiel Treibstoffpreise) sich erhöhen und wenn dies im Vertrag ausdrücklich vorgesehen ist, und in jedem Fall bis spätestens 20 Tage vor Beginn der Pauschalreise. Wenn die Preiserhöhung 8 % des Pauschalreisepreises übersteigt, kann der Reisende vom Vertrag zurücktreten. Wenn sich ein Reiseveranstalter das Recht auf eine Preiserhöhung vorbehält, hat der Reisende das Recht auf eine Preissenkung, wenn die entsprechenden Kosten sich verringern.
- Die Reisenden können ohne Zahlung einer Rücktrittsgebühr vom Vertrag zurücktreten und erhalten eine volle Erstattung aller Zahlungen, wenn einer der wesentlichen Bestandteile der Pauschalreise mit Ausnahme des Preises erheblich geändert wird. Wenn der für die Pauschalreise verantwortliche Unternehmer die Pauschalreise vor Beginn der Pauschalreise absagt, haben die Reisenden Anspruch auf eine Kostenerstattung und unter Umständen auf eine Entschädigung.
- Die Reisenden können bei Eintritt außergewöhnlicher Umstände vor Beginn der Pauschalreise ohne Zahlung einer Rücktrittsgebühr vom Vertrag zurücktreten, beispielsweise wenn am Bestimmungsort schwerwiegende.
- Sicherheitsprobleme bestehen, die die Pauschalreise voraussichtlich beeinträchtigen.
- Zudem können die Reisenden jederzeit vor Beginn der Pauschalreise gegen Zahlung einer angemessenen und vertretbaren Rücktrittsgebühr vom Vertrag zurücktreten.
- Können nach Beginn der Pauschalreise wesentliche Bestandteile der Pauschalreise nicht vereinbarungsgemäß durchgeführt werden, so sind dem Reisenden angemessene andere Vorkehrungen ohne Mehrkosten anzubieten. Der Reisende kann ohne Zahlung einer Rücktrittsgebühr vom Vertrag zurücktreten, wenn Leistungen nicht gemäß dem Vertrag erbracht werden und dies erhebliche Auswirkungen auf die Erbringung der vertraglichen Pauschalreiseleistungen hat und der Reiseveranstalter es versäumt, Abhilfe zu schaffen.
- Der Reisende hat Anspruch auf eine Preisminderung und/oder Schadenersatz, wenn die Reiseleistungen nicht oder nicht ordnungsgemäß erbracht werden.
- Der Reiseveranstalter leistet dem Reisenden Beistand, wenn dieser sich in Schwierigkeiten befindet.
- Im Fall der Insolvenz des Reiseveranstalters oder – in einigen Mitgliedstaaten – des Reisevermittlers werden Zahlungen zurückerstattet. Tritt die Insolvenz des Reiseveranstalters oder, sofern einschlägig, des Reisevermittlers nach Beginn der Pauschalreise ein und ist die Beförderung Bestandteil der Pauschalreise, so wird die Rückbeförderung der Reisenden gewährleistet.
## Reisebüro Rode GmbH hat eine Insolvenzversicherung mit der R+V Allgemeine Versicherung AG abgeschlossen
Die Reisenden können diese Einrichtung, kontaktieren, wenn ihnen Leistungen aufgrund der Insolvenz der Reisebüro Rode GmbH verweigert werden.
- R+V Allgemeine Versicherung AG
- Raiffeisenplatz 1
65189 Wiesbaden
Telefon: 0611 533-0
Servicezeiten: Mo. - Fr. 07:00 - 18:00 Uhr
Fax: 0611 533-4500
E-Mail: [[email protected]](mailto:[email protected])
| 102.282609 | 527 | 0.838682 | deu_Latn | 0.456522 |
ea7a281699f011706db9dd765d6a4d626307c1d4 | 19 | md | Markdown | README.md | Alon-hwl/Dktest | d52e30585255781cc4a02d68d40c5ac1e184537b | [
"Apache-2.0"
]
| null | null | null | README.md | Alon-hwl/Dktest | d52e30585255781cc4a02d68d40c5ac1e184537b | [
"Apache-2.0"
]
| null | null | null | README.md | Alon-hwl/Dktest | d52e30585255781cc4a02d68d40c5ac1e184537b | [
"Apache-2.0"
]
| null | null | null | # Dktest
项目描述
1111
| 4.75 | 8 | 0.736842 | deu_Latn | 0.25 |
9f7c53d208fdc40f267eda136f64b5d7e83f1ada | 2,513 | md | Markdown | src/de/2018-04/09/02.md | PrJared/sabbath-school-lessons | 94a27f5bcba987a11a698e5e0d4279b81a68bc9a | [
"MIT"
]
| 68 | 2016-10-30T23:17:56.000Z | 2022-03-27T11:58:16.000Z | src/de/2018-04/09/02.md | PrJared/sabbath-school-lessons | 94a27f5bcba987a11a698e5e0d4279b81a68bc9a | [
"MIT"
]
| 367 | 2016-10-21T03:50:22.000Z | 2022-03-28T23:35:25.000Z | src/de/2018-04/09/02.md | OsArts/Bible-study | cfcefde42e21795e217d192a8b7a703ebb7a6c01 | [
"MIT"
]
| 109 | 2016-08-02T14:32:13.000Z | 2022-03-31T10:18:41.000Z | ---
title: Unter dem Kreuz Jesu
date: 25/11/2018
---
Wie viele andere geistliche Segnungen, die Gott seinem Volk gibt, ist auch die Einheit der Gemeinde eine Gabe von Gott. Einheit ist nichts, was Men-schen durch Anstrengung, gute Werke und beste Absichten erschaffen. Im Grunde schafft Jesus Christus diese Einheit durch seinen Tod und seine Auferstehung. Wenn wir uns durch den Glauben seinen Tod und durch die Tau-fe seine Auferstehung und die Vergebung unserer Sünden zu eigen machen, wenn wir Gemeinschaft untereinander haben und der Welt die Dreiengelsbotschaft verkündigen, sind wir eins mit ihm und miteinander.
`Lies Johannes 11,51–52 und Epheser 1,7–10. Welches Ereignis im Leben Jesu ist die Grundlage der Einheit unter uns als SiebentenTags-Adventisten?`
„Dies aber sagte er [Kaiphas] nicht aus sich selbst, sondern da er jenes Jahr Hoherpriester war, weissagte er, dass Jesus für die Nation sterben sollte; und nicht für die Nation allein, sondern dass er auch die zerstreuten Kinder Got-tes in eins versammelte.“ (Joh 11,51–52 EB) Eigenartig, dass Gott Kaiphas gebrauchte, um die Bedeutung von Jesu Tod zu erklären, auch wenn Kaiphas sich nicht bewusst war, was er tat, als er Jesus zum Tod verurteilte. Genauso wenig war dem Priester bewusst, wie tiefgründig seine Aussage war. Kaiphas dachte, er gebe nur ein politisches Statement ab. Doch Johannes benutzte es, um eine Grundlehre darüber zu offenbaren, was der stellvertretende Tod Jesu für all jene bedeutet, die Gott treu sind und eines Tages „in eins“ versammelt werden.
Was wir auch sonst noch als Siebenten-Tags-Adventisten glauben, welche Botschaft wir als einzige verkündigen – die Grundlage unserer Einheit bildet unsere gemeinsame Annahme des Todes Christi um unseretwillen.
Außerdem erfahren wir diese Einheit in Christus durch die Taufe. „Denn ihr seid alle durch den Glauben Gottes Kinder in Christus Jesus. Denn ihr alle, die ihr auf Christus getauft seid, habt Christus angezogen.“ (Gal 3,26–27) Die Taufe ist ein weiteres Band, das uns Adventisten miteinander verbindet, da sie unseren Glauben an Christus symbolisiert. Wir haben einen gemeinsamen Vater; deshalb sind wir alle Söhne und Töchter Gottes. Und wir ha-ben einen gemeinsamen Erlöser, in dessen Tod und Auferstehung wir getauft sind (Röm 6,3–4).
`Warum sollte unser gemeinsamer Glaube an Jesus - egal, welche kulturellen, sozialen, ethnischen und politischen Unterschiede zwischen uns Siebenten-Tags-Adventisten bestehen - all diese Trennungen überwinden?` | 157.0625 | 774 | 0.805412 | deu_Latn | 0.4375 |
9fc673c8081e17e8f76fdd35ec643edfbbdee7b7 | 1,441 | md | Markdown | memdocs/configmgr/core/get-started/2019/includes/1906/3976435.md | svschmit/memdocs.de-de | 63c0beff46a0955a98306504b449badaa675f10b | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | memdocs/configmgr/core/get-started/2019/includes/1906/3976435.md | svschmit/memdocs.de-de | 63c0beff46a0955a98306504b449badaa675f10b | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | memdocs/configmgr/core/get-started/2019/includes/1906/3976435.md | svschmit/memdocs.de-de | 63c0beff46a0955a98306504b449badaa675f10b | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
author: mestew
ms.author: mstewart
ms.prod: configuration-manager
ms.technology: configmgr-core
ms.topic: include
ms.date: 06/12/2019
ms.openlocfilehash: c4eebff93558870ce027a8a1c90330400186d9bf
ms.sourcegitcommit: bbf820c35414bf2cba356f30fe047c1a34c5384d
ms.translationtype: HT
ms.contentlocale: de-DE
ms.lasthandoff: 04/21/2020
ms.locfileid: "81698348"
---
## <a name="more-frequent-countdown-notifications-for-restarts"></a>Häufigere Countdownbenachrichtigungen für Neustarts
<!--3976435-->
Die folgenden Verbesserungen wurden für Benachrichtigungen über den Computerneustart vorgenommen:
1. In **Clienteinstellungen** können Sie jetzt auf der Seite **Computerneustart** die **Dauer für erneute Erinnerung für Countdownbenachrichtigungen zum Computerneustart (Stunden) angeben**.
- Der Standardwert ist 4 Stunden.
- Die Dauer bis zur wiederholten Erinnerung sollte kürzer sein als der Wert der temporären Benachrichtigung minus dem Wert der Benachrichtigung, die der Benutzer nicht schließen kann.
2. Der maximale Wert für **Temporäre Benachrichtigung für Benutzer anzeigen, in der auf das Intervall (in Minuten) bis zum Abmelden des Benutzers oder Neustart des Computers hingewiesen wird** wird von 1.440 Minuten (24 Stunden) auf 20.160 Minuten (zwei Wochen) heraufgesetzt.
3. Dem Benutzer wird keine Statusanzeige in der Neustartbenachrichtigung angezeigt, bis der ausstehende Neustart weniger als 24 Stunden bevorsteht.
| 60.041667 | 276 | 0.814712 | deu_Latn | 0.25 |
bc262b9011da894e217a914a65c8d2b8eabfd71a | 3,177 | md | Markdown | articles/cosmos-db/templates-samples-sql.md | NikoMix/azure-docs.de-de | 357aca84dfe4bb69cc9c376d62d7b4c81da38b42 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | articles/cosmos-db/templates-samples-sql.md | NikoMix/azure-docs.de-de | 357aca84dfe4bb69cc9c376d62d7b4c81da38b42 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | articles/cosmos-db/templates-samples-sql.md | NikoMix/azure-docs.de-de | 357aca84dfe4bb69cc9c376d62d7b4c81da38b42 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: 'Azure Resource Manager-Vorlagen für Azure Cosmos DB: Core-API (SQL)'
description: Verwenden Sie Azure Resource Manager-Vorlagen zum Erstellen und Konfigurieren von Azure Cosmos DB.
author: markjbrown
ms.service: cosmos-db
ms.subservice: cosmosdb-sql
ms.topic: conceptual
ms.date: 10/14/2020
ms.author: mjbrown
ms.openlocfilehash: 52fa5957cdbc3ae73ebc4b36e04582741199414a
ms.sourcegitcommit: fa90cd55e341c8201e3789df4cd8bd6fe7c809a3
ms.translationtype: HT
ms.contentlocale: de-DE
ms.lasthandoff: 11/04/2020
ms.locfileid: "93340599"
---
# <a name="azure-resource-manager-templates-for-azure-cosmos-db"></a>Azure Resource Manager-Vorlagen für Azure Cosmos DB
[!INCLUDE[appliesto-sql-api](includes/appliesto-sql-api.md)]
Dieser Artikel enthält nur Azure Resource Manager-Vorlagenbeispiele für Core-API-Konten (SQL). Es gibt jedoch auch Vorlagenbeispiele für [Cassandra-](templates-samples-cassandra.md)-, [Gremlin](templates-samples-gremlin.md)-, [MongoDB](templates-samples-mongodb.md)- und [Table](templates-samples-table.md)-APIs.
## <a name="core-sql-api"></a>Core-API (SQL)
|**Vorlage**|**Beschreibung**|
|---|---|
|[Erstellen eines Azure Cosmos-Kontos, einer Datenbank und eines Containers mit automatisch skaliertem Durchsatz](manage-with-templates.md#create-autoscale) | Mit dieser Vorlage werden ein Core-API-Konto (SQL) in zwei Regionen, eine Datenbank und ein Container mit automatisch skaliertem Durchsatz erstellt. |
|[Erstellen eines Azure Cosmos-Kontos, einer Datenbank und eines Containers mit Analysespeicher](manage-with-templates.md#create-analytical-store) | Mit dieser Vorlage wird ein Konto für die Core-API (SQL) in einer Region mit einem Container erstellt, für den die analytische Gültigkeitsdauer aktiviert ist, und es besteht die Möglichkeit, die manuelle oder automatische Skalierung des Durchsatzes zu verwenden. |
|[Erstellen eines Azure Cosmos-Kontos, einer Datenbank und eines Containers mit (manuell bereitgestelltem) Standarddurchsatz](manage-with-templates.md#create-manual) | Mit dieser Vorlage werden ein Core-API-Konto (SQL) in zwei Regionen, eine Datenbank und ein Container mit Standarddurchsatz erstellt. |
|[Erstellen eines Azure Cosmos-Kontos, einer Datenbank und eines Containers mit einer gespeicherten Prozedur, einem Trigger und einer UDF](manage-with-templates.md#create-sproc) | Mit dieser Vorlage werden ein Core-API-Konto (SQL) in zwei Regionen mit einer gespeicherten Prozedur, einem Trigger und einer UDF für einen Container erstellt. |
|[Erstellen eines privaten Endpunkts für ein vorhandenes Azure Cosmos-Konto](how-to-configure-private-endpoints.md#create-a-private-endpoint-by-using-a-resource-manager-template) | Mit dieser Vorlage wird ein privater Endpunkt für ein vorhandenes Azure Cosmos-Core-API-Konto (SQL) in einem vorhandenen virtuellen Netzwerk erstellt. |
|[Erstellen eines Azure Cosmos-Kontos im Free-Tarif](manage-with-templates.md#free-tier) | Mit dieser Vorlage wird ein Azure Cosmos DB-Core-API-Konto (SQL) im Free-Tarif erstellt. |
Auf der Seite [Azure Resource Manager-Referenz für Azure Cosmos DB](/azure/templates/microsoft.documentdb/allversions) finden Sie die Referenzdokumentation.
| 93.441176 | 413 | 0.804533 | deu_Latn | 0.264706 |
bc291c70cda89cff4f30fd8efbb33c41b4b2a8f2 | 22,238 | md | Markdown | doc/source/dcs/api-reference/querying-dcs-instance-backup-records.md | opentelekomcloud/docs | bf7f76b5c8f74af898e3b3f726ee563c89ec2fed | [
"Apache-2.0"
]
| 1 | 2020-03-29T08:41:50.000Z | 2020-03-29T08:41:50.000Z | doc/source/dcs/api-reference/querying-dcs-instance-backup-records.md | opentelekomcloud/docs | bf7f76b5c8f74af898e3b3f726ee563c89ec2fed | [
"Apache-2.0"
]
| 34 | 2020-02-21T17:23:45.000Z | 2020-09-30T09:23:10.000Z | doc/source/dcs/api-reference/querying-dcs-instance-backup-records.md | OpenTelekomCloud/docs | bf7f76b5c8f74af898e3b3f726ee563c89ec2fed | [
"Apache-2.0"
]
| 14 | 2017-08-01T09:33:20.000Z | 2019-12-09T07:39:26.000Z | # Querying DCS Instance Backup Records<a name="EN-US_TOPIC_0237964371"></a>
## Function<a name="section19934082"></a>
This API is used to query the backup records of a specified DCS instance.
## URI<a name="section45189012"></a>
- URI format:
GET /v1.0/\{project\_id\}/instances/\{instance\_id\}/backups?start=\{start\}&limit=\{limit\}&beginTime=\{beginTime\}&endTime=\{endTime\}
- Parameter description:
[Table 1](#d0e6212) describes the parameters of this API.
**Table 1** Parameter description
<a name="d0e6212"></a>
<table><thead align="left"><tr id="row6427492"><th class="cellrowborder" valign="top" width="25%" id="mcps1.2.5.1.1"><p id="p50864815"><a name="p50864815"></a><a name="p50864815"></a>Name</p>
</th>
<th class="cellrowborder" valign="top" width="16%" id="mcps1.2.5.1.2"><p id="p26409355"><a name="p26409355"></a><a name="p26409355"></a>Type</p>
</th>
<th class="cellrowborder" valign="top" width="12%" id="mcps1.2.5.1.3"><p id="p58783007"><a name="p58783007"></a><a name="p58783007"></a>Mandatory or Not</p>
</th>
<th class="cellrowborder" valign="top" width="47%" id="mcps1.2.5.1.4"><p id="p63803156"><a name="p63803156"></a><a name="p63803156"></a>Description</p>
</th>
</tr>
</thead>
<tbody><tr id="row673170"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.5.1.1 "><p id="p54526784"><a name="p54526784"></a><a name="p54526784"></a>project_id</p>
</td>
<td class="cellrowborder" valign="top" width="16%" headers="mcps1.2.5.1.2 "><p id="p54593350"><a name="p54593350"></a><a name="p54593350"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.5.1.3 "><p id="p59985229"><a name="p59985229"></a><a name="p59985229"></a>Yes</p>
</td>
<td class="cellrowborder" valign="top" width="47%" headers="mcps1.2.5.1.4 "><p id="p26965372"><a name="p26965372"></a><a name="p26965372"></a>Project ID.</p>
</td>
</tr>
<tr id="row41361763"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.5.1.1 "><p id="p61968482"><a name="p61968482"></a><a name="p61968482"></a>instance_id</p>
</td>
<td class="cellrowborder" valign="top" width="16%" headers="mcps1.2.5.1.2 "><p id="p53391134"><a name="p53391134"></a><a name="p53391134"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.5.1.3 "><p id="p29714558"><a name="p29714558"></a><a name="p29714558"></a>Yes</p>
</td>
<td class="cellrowborder" valign="top" width="47%" headers="mcps1.2.5.1.4 "><p id="p58068970"><a name="p58068970"></a><a name="p58068970"></a>DCS instance ID.</p>
</td>
</tr>
<tr id="row52858689"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.5.1.1 "><p id="p53695403"><a name="p53695403"></a><a name="p53695403"></a>start</p>
</td>
<td class="cellrowborder" valign="top" width="16%" headers="mcps1.2.5.1.2 "><p id="p54360406"><a name="p54360406"></a><a name="p54360406"></a>Integer</p>
</td>
<td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.5.1.3 "><p id="p41116778"><a name="p41116778"></a><a name="p41116778"></a>No</p>
</td>
<td class="cellrowborder" valign="top" width="47%" headers="mcps1.2.5.1.4 "><p id="p42124685"><a name="p42124685"></a><a name="p42124685"></a>Start sequence number of the to-be-queried backup record. By default, this parameter is set to <strong id="b43577853"><a name="b43577853"></a><a name="b43577853"></a>1</strong>.</p>
</td>
</tr>
<tr id="row56656362"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.5.1.1 "><p id="p25762599"><a name="p25762599"></a><a name="p25762599"></a>limit</p>
</td>
<td class="cellrowborder" valign="top" width="16%" headers="mcps1.2.5.1.2 "><p id="p6395756"><a name="p6395756"></a><a name="p6395756"></a>Integer</p>
</td>
<td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.5.1.3 "><p id="p48294242"><a name="p48294242"></a><a name="p48294242"></a>No</p>
</td>
<td class="cellrowborder" valign="top" width="47%" headers="mcps1.2.5.1.4 "><p id="p19519536"><a name="p19519536"></a><a name="p19519536"></a>Number of backup records displayed on each page. The minimum value of this parameter is <strong id="b41458104"><a name="b41458104"></a><a name="b41458104"></a>1</strong>. If this parameter is not specified, 10 backup records are displayed on each page by default.</p>
</td>
</tr>
<tr id="row37578623"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.5.1.1 "><p id="p23969655"><a name="p23969655"></a><a name="p23969655"></a>beginTime</p>
</td>
<td class="cellrowborder" valign="top" width="16%" headers="mcps1.2.5.1.2 "><p id="p62493887"><a name="p62493887"></a><a name="p62493887"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.5.1.3 "><p id="p28840063"><a name="p28840063"></a><a name="p28840063"></a>No</p>
</td>
<td class="cellrowborder" valign="top" width="47%" headers="mcps1.2.5.1.4 "><p id="p54343776"><a name="p54343776"></a><a name="p54343776"></a>Start time of the period to be queried.</p>
<p id="p19331940"><a name="p19331940"></a><a name="p19331940"></a>Format: yyyyMMddHHmmss, for example, 20170718235959.</p>
</td>
</tr>
<tr id="row39769737"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.5.1.1 "><p id="p123299"><a name="p123299"></a><a name="p123299"></a>endTime</p>
</td>
<td class="cellrowborder" valign="top" width="16%" headers="mcps1.2.5.1.2 "><p id="p9987286"><a name="p9987286"></a><a name="p9987286"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.5.1.3 "><p id="p3663817"><a name="p3663817"></a><a name="p3663817"></a>No</p>
</td>
<td class="cellrowborder" valign="top" width="47%" headers="mcps1.2.5.1.4 "><p id="p28333732"><a name="p28333732"></a><a name="p28333732"></a>End time of the period to be queried.</p>
<p id="p53677000"><a name="p53677000"></a><a name="p53677000"></a>Format: yyyyMMddHHmmss, for example, 20170718235959.</p>
</td>
</tr>
</tbody>
</table>
## Request<a name="section4047927"></a>
None.
## Response<a name="section36431349"></a>
- Status code:
If status code "200 OK" is returned, this request is fulfilled. For description of other status codes, see [API Usage Guidelines](api-usage-guidelines.md).
- Response parameter:
[Table 2](#d0e6339) describes the response parameters.
**Table 2** Parameter description
<a name="d0e6339"></a>
<table><thead align="left"><tr id="row36684175"><th class="cellrowborder" valign="top" width="25%" id="mcps1.2.4.1.1"><p id="p18628187"><a name="p18628187"></a><a name="p18628187"></a>Name</p>
</th>
<th class="cellrowborder" valign="top" width="12%" id="mcps1.2.4.1.2"><p id="p32488139"><a name="p32488139"></a><a name="p32488139"></a>Type</p>
</th>
<th class="cellrowborder" valign="top" width="63%" id="mcps1.2.4.1.3"><p id="p14293575"><a name="p14293575"></a><a name="p14293575"></a>Description</p>
</th>
</tr>
</thead>
<tbody><tr id="row16928952"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.4.1.1 "><p id="p29067910"><a name="p29067910"></a><a name="p29067910"></a>backup_record_response</p>
</td>
<td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.4.1.2 "><p id="p5690520"><a name="p5690520"></a><a name="p5690520"></a>Array</p>
</td>
<td class="cellrowborder" valign="top" width="63%" headers="mcps1.2.4.1.3 "><p id="p58278999"><a name="p58278999"></a><a name="p58278999"></a>Array of the backup records. For details about backup_record_response, see <a href="#table39834343">Table 3</a>.</p>
</td>
</tr>
<tr id="row22978474"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.4.1.1 "><p id="p49317114"><a name="p49317114"></a><a name="p49317114"></a>total_num</p>
</td>
<td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.4.1.2 "><p id="p35263278"><a name="p35263278"></a><a name="p35263278"></a>Integer</p>
</td>
<td class="cellrowborder" valign="top" width="63%" headers="mcps1.2.4.1.3 "><p id="p37753263"><a name="p37753263"></a><a name="p37753263"></a>Number of obtained backup records.</p>
</td>
</tr>
</tbody>
</table>
**Table 3** Parameter description of the backup\_record\_response array
<a name="table39834343"></a>
<table><thead align="left"><tr id="row28888142"><th class="cellrowborder" valign="top" width="25%" id="mcps1.2.4.1.1"><p id="p58238181"><a name="p58238181"></a><a name="p58238181"></a>Name</p>
</th>
<th class="cellrowborder" valign="top" width="12%" id="mcps1.2.4.1.2"><p id="p19672249"><a name="p19672249"></a><a name="p19672249"></a>Type</p>
</th>
<th class="cellrowborder" valign="top" width="63%" id="mcps1.2.4.1.3"><p id="p49948337"><a name="p49948337"></a><a name="p49948337"></a>Description</p>
</th>
</tr>
</thead>
<tbody><tr id="row19283510"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.4.1.1 "><p id="p18460463"><a name="p18460463"></a><a name="p18460463"></a>status</p>
</td>
<td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.4.1.2 "><p id="p18902533"><a name="p18902533"></a><a name="p18902533"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="63%" headers="mcps1.2.4.1.3 "><p id="p54710175"><a name="p54710175"></a><a name="p54710175"></a>Backup status.</p>
<a name="ul22629529"></a><a name="ul22629529"></a><ul id="ul22629529"><li><strong id="b21052565"><a name="b21052565"></a><a name="b21052565"></a>waiting</strong>: DCS instance backup is waiting to begin.</li><li><strong id="b27536201"><a name="b27536201"></a><a name="b27536201"></a>backuping</strong>: DCS instance backup is in progress.</li><li><strong id="b15839838"><a name="b15839838"></a><a name="b15839838"></a>succeed</strong>: DCS instance backup succeeded.</li><li><strong id="b7958524"><a name="b7958524"></a><a name="b7958524"></a>failed</strong>: DCS instance backup failed.</li><li><strong id="b40660682"><a name="b40660682"></a><a name="b40660682"></a>expired</strong>: The backup file has expired.</li><li><strong id="b5180912"><a name="b5180912"></a><a name="b5180912"></a>deleted</strong>: The backup file has been deleted manually.</li></ul>
</td>
</tr>
<tr id="row46628212"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.4.1.1 "><p id="p18788818"><a name="p18788818"></a><a name="p18788818"></a>remark</p>
</td>
<td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.4.1.2 "><p id="p45499293"><a name="p45499293"></a><a name="p45499293"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="63%" headers="mcps1.2.4.1.3 "><p id="p61564092"><a name="p61564092"></a><a name="p61564092"></a>Description of the DCS instance backup.</p>
</td>
</tr>
<tr id="row17205919"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.4.1.1 "><p id="p51502168"><a name="p51502168"></a><a name="p51502168"></a>period</p>
</td>
<td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.4.1.2 "><p id="p10926041"><a name="p10926041"></a><a name="p10926041"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="63%" headers="mcps1.2.4.1.3 "><p id="p12594123"><a name="p12594123"></a><a name="p12594123"></a>Time segment in which DCS instance backup was performed.</p>
</td>
</tr>
<tr id="row46238245"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.4.1.1 "><p id="p54310403"><a name="p54310403"></a><a name="p54310403"></a>progress</p>
</td>
<td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.4.1.2 "><p id="p37066533"><a name="p37066533"></a><a name="p37066533"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="63%" headers="mcps1.2.4.1.3 "><p id="p49599220"><a name="p49599220"></a><a name="p49599220"></a>Backup progress.</p>
</td>
</tr>
<tr id="row43739799"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.4.1.1 "><p id="p53262868"><a name="p53262868"></a><a name="p53262868"></a>size</p>
</td>
<td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.4.1.2 "><p id="p19325041"><a name="p19325041"></a><a name="p19325041"></a>Long</p>
</td>
<td class="cellrowborder" valign="top" width="63%" headers="mcps1.2.4.1.3 "><p id="p21824470"><a name="p21824470"></a><a name="p21824470"></a>Size of the backup file.</p>
<p id="p62202508"><a name="p62202508"></a><a name="p62202508"></a>Unit: byte.</p>
</td>
</tr>
<tr id="row22951660"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.4.1.1 "><p id="p47145178"><a name="p47145178"></a><a name="p47145178"></a>instance_id</p>
</td>
<td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.4.1.2 "><p id="p60663113"><a name="p60663113"></a><a name="p60663113"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="63%" headers="mcps1.2.4.1.3 "><p id="p14765153"><a name="p14765153"></a><a name="p14765153"></a>DCS instance ID</p>
</td>
</tr>
<tr id="row65777515"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.4.1.1 "><p id="p26378514"><a name="p26378514"></a><a name="p26378514"></a>backup_id</p>
</td>
<td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.4.1.2 "><p id="p56284918"><a name="p56284918"></a><a name="p56284918"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="63%" headers="mcps1.2.4.1.3 "><p id="p62784510"><a name="p62784510"></a><a name="p62784510"></a>ID of the backup record.</p>
</td>
</tr>
<tr id="row28189683"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.4.1.1 "><p id="p1663021"><a name="p1663021"></a><a name="p1663021"></a>created_at</p>
</td>
<td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.4.1.2 "><p id="p487040"><a name="p487040"></a><a name="p487040"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="63%" headers="mcps1.2.4.1.3 "><p id="p39450259"><a name="p39450259"></a><a name="p39450259"></a>Time at which the backup task is created.</p>
</td>
</tr>
<tr id="row19508012"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.4.1.1 "><p id="p36645122"><a name="p36645122"></a><a name="p36645122"></a>updated_at</p>
</td>
<td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.4.1.2 "><p id="p15464942"><a name="p15464942"></a><a name="p15464942"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="63%" headers="mcps1.2.4.1.3 "><p id="p44700757"><a name="p44700757"></a><a name="p44700757"></a>Time at which DCS instance backup is completed.</p>
</td>
</tr>
<tr id="row66762499"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.4.1.1 "><p id="p39053361"><a name="p39053361"></a><a name="p39053361"></a>execution_at</p>
</td>
<td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.4.1.2 "><p id="p9205647"><a name="p9205647"></a><a name="p9205647"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="63%" headers="mcps1.2.4.1.3 "><p id="p7459909"><a name="p7459909"></a><a name="p7459909"></a>Time at which the backup starts.</p>
</td>
</tr>
<tr id="row30321"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.4.1.1 "><p id="p2456031"><a name="p2456031"></a><a name="p2456031"></a>backup_type</p>
</td>
<td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.4.1.2 "><p id="p64720826"><a name="p64720826"></a><a name="p64720826"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="63%" headers="mcps1.2.4.1.3 "><p id="p7895529"><a name="p7895529"></a><a name="p7895529"></a>Backup type.</p>
<p id="p3950900"><a name="p3950900"></a><a name="p3950900"></a>Options:</p>
<a name="ul35558101"></a><a name="ul35558101"></a><ul id="ul35558101"><li><strong id="b61633893"><a name="b61633893"></a><a name="b61633893"></a>manual</strong>: manual backup.</li><li><strong id="b26289409"><a name="b26289409"></a><a name="b26289409"></a>auto</strong>: automatic backup.</li></ul>
</td>
</tr>
<tr id="row35278096"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.4.1.1 "><p id="p38953514"><a name="p38953514"></a><a name="p38953514"></a>backup_name</p>
</td>
<td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.4.1.2 "><p id="p1118085"><a name="p1118085"></a><a name="p1118085"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="63%" headers="mcps1.2.4.1.3 "><p id="p23456073"><a name="p23456073"></a><a name="p23456073"></a>Name of the backup record.</p>
</td>
</tr>
<tr id="row9778065"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.4.1.1 "><p id="p53825796"><a name="p53825796"></a><a name="p53825796"></a>error_code</p>
</td>
<td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.4.1.2 "><p id="p64922228"><a name="p64922228"></a><a name="p64922228"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="63%" headers="mcps1.2.4.1.3 "><p id="p24209096"><a name="p24209096"></a><a name="p24209096"></a>Error code returned if DCS instance backup fails.</p>
<p id="p16555275"><a name="p16555275"></a><a name="p16555275"></a>For details about error codes, see <a href="#table19168847155017">Table 4</a>.</p>
</td>
</tr>
<tr id="row65908913"><td class="cellrowborder" valign="top" width="25%" headers="mcps1.2.4.1.1 "><p id="p37021743"><a name="p37021743"></a><a name="p37021743"></a>is_support_restore</p>
</td>
<td class="cellrowborder" valign="top" width="12%" headers="mcps1.2.4.1.2 "><p id="p45971246"><a name="p45971246"></a><a name="p45971246"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="63%" headers="mcps1.2.4.1.3 "><p id="p32683478"><a name="p32683478"></a><a name="p32683478"></a>An indicator of whether restoration is supported. The value can be <strong id="b25715848"><a name="b25715848"></a><a name="b25715848"></a>TRUE</strong> or <strong id="b30116046"><a name="b30116046"></a><a name="b30116046"></a>FALSE</strong>.</p>
</td>
</tr>
</tbody>
</table>
**Table 4** Error codes returned in case of a backup or restoration failure
<a name="table19168847155017"></a>
<table><thead align="left"><tr id="row39099120"><th class="cellrowborder" valign="top" width="32%" id="mcps1.2.3.1.1"><p id="p12912137"><a name="p12912137"></a><a name="p12912137"></a>Error Code</p>
</th>
<th class="cellrowborder" valign="top" width="68%" id="mcps1.2.3.1.2"><p id="p39250175"><a name="p39250175"></a><a name="p39250175"></a>Description</p>
</th>
</tr>
</thead>
<tbody><tr id="row25147577"><td class="cellrowborder" valign="top" width="32%" headers="mcps1.2.3.1.1 "><p id="p23687839"><a name="p23687839"></a><a name="p23687839"></a>dcs.08.0001</p>
</td>
<td class="cellrowborder" valign="top" width="68%" headers="mcps1.2.3.1.2 "><p id="p39666843"><a name="p39666843"></a><a name="p39666843"></a>Failed to start the backup and restore tool.</p>
</td>
</tr>
<tr id="row21457267"><td class="cellrowborder" valign="top" width="32%" headers="mcps1.2.3.1.1 "><p id="p60317096"><a name="p60317096"></a><a name="p60317096"></a>dcs.08.0002</p>
</td>
<td class="cellrowborder" valign="top" width="68%" headers="mcps1.2.3.1.2 "><p id="p53846630"><a name="p53846630"></a><a name="p53846630"></a>Operation timed out.</p>
</td>
</tr>
<tr id="row14857623"><td class="cellrowborder" valign="top" width="32%" headers="mcps1.2.3.1.1 "><p id="p62616820"><a name="p62616820"></a><a name="p62616820"></a>dcs.08.0003</p>
</td>
<td class="cellrowborder" valign="top" width="68%" headers="mcps1.2.3.1.2 "><p id="p38797678"><a name="p38797678"></a><a name="p38797678"></a>Failed to delete bucket.</p>
</td>
</tr>
<tr id="row13634785"><td class="cellrowborder" valign="top" width="32%" headers="mcps1.2.3.1.1 "><p id="p30675792"><a name="p30675792"></a><a name="p30675792"></a>dcs.08.0004</p>
</td>
<td class="cellrowborder" valign="top" width="68%" headers="mcps1.2.3.1.2 "><p id="p1711248"><a name="p1711248"></a><a name="p1711248"></a>Failed to obtain AK/SK.</p>
</td>
</tr>
<tr id="row15401238"><td class="cellrowborder" valign="top" width="32%" headers="mcps1.2.3.1.1 "><p id="p39540754"><a name="p39540754"></a><a name="p39540754"></a>dcs.08.0005</p>
</td>
<td class="cellrowborder" valign="top" width="68%" headers="mcps1.2.3.1.2 "><p id="p48684466"><a name="p48684466"></a><a name="p48684466"></a>Failed to create bucket.</p>
</td>
</tr>
<tr id="row35507011"><td class="cellrowborder" valign="top" width="32%" headers="mcps1.2.3.1.1 "><p id="p57495637"><a name="p57495637"></a><a name="p57495637"></a>dcs.08.0006</p>
</td>
<td class="cellrowborder" valign="top" width="68%" headers="mcps1.2.3.1.2 "><p id="p26635007"><a name="p26635007"></a><a name="p26635007"></a>Failed to obtain backup file size.</p>
</td>
</tr>
<tr id="row38388477"><td class="cellrowborder" valign="top" width="32%" headers="mcps1.2.3.1.1 "><p id="p22458943"><a name="p22458943"></a><a name="p22458943"></a>dcs.08.0007</p>
</td>
<td class="cellrowborder" valign="top" width="68%" headers="mcps1.2.3.1.2 "><p id="p7235118"><a name="p7235118"></a><a name="p7235118"></a>Data synchronization failed during instance restoration.</p>
</td>
</tr>
<tr id="row65116065"><td class="cellrowborder" valign="top" width="32%" headers="mcps1.2.3.1.1 "><p id="p39909950"><a name="p39909950"></a><a name="p39909950"></a>dcs.08.0008</p>
</td>
<td class="cellrowborder" valign="top" width="68%" headers="mcps1.2.3.1.2 "><p id="p11480507"><a name="p11480507"></a><a name="p11480507"></a>Automatic backup of the instance cannot start because the instance is running other jobs.</p>
</td>
</tr>
</tbody>
</table>
- Example response:
```
{
"backup_record_response": [
{
"status": "succeed",
"remark": "001",
"period": null,
"progress": "100.00",
"size": 880232,
"instance_id": "5560df16-cebf-4473-95c4-d1b573c16e79",
"backup_id": "4631832a-14c6-45b0-a0b3-3abd8f591ad1",
"created_at": "2019-05-10T08:31:16.166Z",
"updated_at": "2019-05-10T08:32:30.546Z",
"execution_at": "2019-05-10T08:31:21.461Z",
"backup_type": "manual",
"backup_name": "backup_20190510163116",
"error_code": null,
"is_support_restore": "TRUE"
}
],
"total_num": 1
}
```
| 67.592705 | 860 | 0.651587 | deu_Latn | 0.265861 |
c0ebf35a441595c8f181de378faeae99195688d1 | 12 | md | Markdown | Java/Advanced/README.md | jcomdot/HackerRank-solutions | 542fc1a8f8110f2448bb1cdf41855a8130c33555 | [
"MIT"
]
| null | null | null | Java/Advanced/README.md | jcomdot/HackerRank-solutions | 542fc1a8f8110f2448bb1cdf41855a8130c33555 | [
"MIT"
]
| null | null | null | Java/Advanced/README.md | jcomdot/HackerRank-solutions | 542fc1a8f8110f2448bb1cdf41855a8130c33555 | [
"MIT"
]
| null | null | null | ## Advanced
| 6 | 11 | 0.666667 | deu_Latn | 0.5 |
8d1c138d4c3834108d78dfa706b53eb9ff44226f | 22 | md | Markdown | README.md | davidlamys/auction-sniper-swift | b78700bb5c2290b1ce38377403636f9a06aebcbb | [
"MIT"
]
| null | null | null | README.md | davidlamys/auction-sniper-swift | b78700bb5c2290b1ce38377403636f9a06aebcbb | [
"MIT"
]
| null | null | null | README.md | davidlamys/auction-sniper-swift | b78700bb5c2290b1ce38377403636f9a06aebcbb | [
"MIT"
]
| null | null | null | # auction-sniper-swift | 22 | 22 | 0.818182 | deu_Latn | 1 |
2b02d65c4d9bc99085d832d1a60ca904b49ee24a | 1,678 | md | Markdown | Skype/SfbServer/plan-your-deployment/enterprise-voice-solution/choose-a-service-provider.md | isabella232/OfficeDocs-SkypeForBusiness.de-DE | 36002f4e7303a572fe24c40db59e1ae6c48207d0 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | Skype/SfbServer/plan-your-deployment/enterprise-voice-solution/choose-a-service-provider.md | isabella232/OfficeDocs-SkypeForBusiness.de-DE | 36002f4e7303a572fe24c40db59e1ae6c48207d0 | [
"CC-BY-4.0",
"MIT"
]
| 1 | 2021-10-09T18:09:59.000Z | 2021-10-09T18:09:59.000Z | Skype/SfbServer/plan-your-deployment/enterprise-voice-solution/choose-a-service-provider.md | isabella232/OfficeDocs-SkypeForBusiness.de-DE | 36002f4e7303a572fe24c40db59e1ae6c48207d0 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: Auswählen eines E9-1-1-Dienstanbieters für Skype for Business Server
ms.reviewer: ''
ms.author: v-cichur
author: cichur
manager: serdars
audience: ITPro
ms.topic: conceptual
ms.prod: skype-for-business-itpro
f1.keywords:
- NOCSH
ms.localizationpriority: medium
ms.collection:
- IT_Skype16
- Strat_SB_Admin
ms.custom: ''
ms.assetid: 58bd6284-0bc0-420b-bc08-7035b348c03c
description: Auswählen Ihres Dienstanbieters für eine E9-1-1-Bereitstellung in Skype for Business Server Enterprise-VoIP.
ms.openlocfilehash: 834e0c730721e17253ac644559fd67c930ccaa02
ms.sourcegitcommit: 556fffc96729150efcc04cd5d6069c402012421e
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 08/26/2021
ms.locfileid: "58580499"
---
# <a name="choose-an-e9-1-1-service-provider-for-skype-for-business-server"></a>Auswählen eines E9-1-1-Dienstanbieters für Skype for Business Server
Auswählen Ihres Dienstanbieters für eine E9-1-1-Bereitstellung in Skype for Business Server Enterprise-VoIP.
Der E9-1-1-Dienstanbieter leitet Notrufe, die von Skype for Business Server stammen, basierend auf den standortbezogenen Informationen im Anruf an die richtige Rettungsstelle weiter.
Um E9-1-1 als Teil einer Skype for Business Server Bereitstellung zu unterstützen, müssen Sie den E9-1-1-Routingdienst von einem qualifizierten E9-1-1-Dienstanbieter für das Lync Open Interoperability-Programm abrufen. Wählen Sie den Anbieter, der die Anforderungen Ihrer Organisation am besten erfüllt.
Informationen zur Liste der E9-1-1-Routingdienste für Lync finden Sie unter [E-911-Dienste, die für Lync qualifiziert sind.](../../../SfbPartnerCertification/lync-cert/e-911-service-providers.md)
| 47.942857 | 303 | 0.811681 | deu_Latn | 0.171429 |
2b2481645b9ac797e752eeaedd93d974f780db49 | 14,078 | md | Markdown | infos/ausland.md | fsi-tue/website | 01c753963d7093aa90b46d5ac097692a5c94d65c | [
"MIT"
]
| 3 | 2018-03-26T16:07:49.000Z | 2018-03-26T20:27:42.000Z | infos/ausland.md | fsi-tue/website | 01c753963d7093aa90b46d5ac097692a5c94d65c | [
"MIT"
]
| 80 | 2018-04-26T18:04:41.000Z | 2022-03-04T10:44:12.000Z | infos/ausland.md | fsi-tue/website | 01c753963d7093aa90b46d5ac097692a5c94d65c | [
"MIT"
]
| 28 | 2019-03-23T16:49:22.000Z | 2021-10-02T15:02:24.000Z | ---
category: ausland
---
# Auslandsstudium
Ihr wollt ein oder zwei Semester eures Studiums im Ausland studieren?
Euch reizt es, die Welt kennen zu lernen? Dann wollen wir euch hier ein
paar Informationen dazu geben.
Ein wichtiger Hinweis vorab: Für Auslandssemester ausserhalb der EU muss
man je nach Zielland sich bis zu 15 Monate vor Beginn des Austausches
bewerben. Für Auslandssemester innerhalb der EU mittels des
ERASMUS-Programmes liegen die Bewerbungsfristen bei ca. 3 Monaten vor
Beginn des Austausches.
## Schritt 1 - Wo soll es hin gehen?
Die Uni nimmt an verschiedenen Austauschprogrammen Teil. Dazu gehören
Programme für EU-Länder(ERASMUS), Nordamerika und Australien/Neuseeland.
Aber auch exotischere Gebiete wie Südafrika oder Lateinamerika können
per Austausch besucht werden. Die wichtigsten Informationen und Termine
sind auf der
[International-Rubrik](https://www.uni-tuebingen.de/international/studieren-im-ausland.html)
zu finden. Weitere Informationen bietet weiterhin das Dezernat für
Internationale Beziehungen, welches alle Auslandsprogramme koordiniert.
Vor allem das Helpdesk des Dezernates steht täglich unter der Woche für
Fragen offen. Man erreicht die jungen Leute dort über den Eingang
Wilhelmstraße. Ihr betretet das Gebäude direkt neben der Neuen Aula (nur
durch die Gmelinstraße von der neuen Aula getrennt) durch den Eingang
und geht in den 1. Stock nach oben. Dort durch die Tür und auf der
linken Seite ist der Helpdesk.
Besonderheiten zum ERASMUS-Programm: Das ERASMUS-Programm besteht aus
Kooperationen zwischen Universitäten innerhalb der EU. An jeder Uni gibt
es sog. ERASMUS-Koordinatoren, welche die Studenten zur jeweiligen
Gastuni vermitteln und während des Aufenthalts betreuen. Folglich muss
man sich auch zunächst an den entsprechenden ERASMUS-Koordinatoren an
seiner Heimuni um einen Platz bewerben - auch wenn die spätere
Abwicklung dann wieder vollständig über den Akademischen Austausch
läuft. Da es üblicherweise mehr Plätze als Interessenten gibt
(zumindest in der Informatik) wird jeder Student zum Auslandssemester
zugelassen. Die ERASMUS-Koordinatoren sind üblicherweise Fachbereichen
zugeordnet. In der Informatik gibt es folgende Kooperationen:
- Prof. Kaufmann: Madrid, Rom, Montpellier, Ljubljana
- Prof. Butz: Aix-Marseille, Oslo, Montpellier, Besançon, Pilsen,
Uppsala, Istanbul ([weitere
Informationen](https://uni-tuebingen.de/fakultaeten/mathematisch-naturwissenschaftliche-fakultaet/fachbereiche/informatik/lehrstuehle/cognitive-modeling/erasmus/faqs/)
und Erfahrungsberichte)
Theoretisch sind auch Austausche in jede andere Uni innerhalb der EU
möglich. Bei diesem Fall jedoch muss der Student selbst den Kontakt
zwischen einem ERASMUS-Koordinator an seiner Heimuni einem an seiner
Wunsch-Gastuni herstellen. Pro Gastuni besteht immer nur eine geringe
Anzahl an freien Plätzen für ERASMUS-Auslandssemester. Das ist jedoch
kein Grund zur Sorge da die Nachfrage nach Auslandssemester (vor allem
in der Informatik) erstaunlich gering ist und deshalb die meisten Plätze
ungenutzt bleiben. Ein Auslandssemester an einer Uni, welche von
ERASMUS-Koordinatoren eines anderen Fachbereichs betreut wird, kann
unter Umständen auch möglich sein, wenn Restplätze vorhanden sind.
Generell werden jedoch die Studenten des jeweiligen Fachbereichs bei der
Vergabe bevorzugt. Eine detaillierte Liste aller Partnerschaften der Uni
Tübingen wird auf der
[Homepage](https://www.uni-tuebingen.de/international/studieren-im-ausland.html)
des Akademischen Austauschs gepflegt. Im ERASMUS-Programm sind bis zu
zwei aufeinander folgende Auslandssemester möglich. Hier gilt es zu
Beachten, dass in vielen Ländern Europas der Zeitpunkt des
Semesteranfangs sich stark vom entsprechendem in Deutschland
unterscheidet. So fängt das Wintersemester in Frankreich z.B. Im
September schon an und endet im Januar. Das Sommersemester fängt dann
fast nahtlos im Februar an und endet bereits im Mai.
Die ERASMUS-Koordinatoren oder die Ansprechpersonen beim Akademischen
Auslandsamt besitzen leider nur sehr wenige detaillierte Informationen
zum jew. Gastland und zur jew. Gastuni. Hier muss man sich selbst schlau
machen. Insbesondere über die an der Gastuni angebotenen Vorlesungen,
der dort geltende Studie- und Prüfungsordnung, sowie über alles, was das
Wohnen und Leben im Gastland betrifft, sollte man sich gründlichst im
Voraus informieren. Eines der besten Informationsquellen hierzu sind
Erfahrungsberichte von anderen Studenten. Nach Erfragen eines Passwortes
bei Akademischen Auslandsamt sind die Berichte der Uni Tübingen online
einsehbar. Google liefert auch eine Menge Erfahrungsberichte von
Studenten an anderen dt. Unis.
Weiterhin ist zu beachten, dass einige Unis sehr verschult sein können
mit festen Stundenplänen, Anwesentheitspflicht, etc. Auch bei den
Prüfungen können andere Regeln gelten, wie z.B. das existieren einer
einzigen Prüfung ohne Nachklausur. Das Studium kann jedoch auch leichter
sein. Der Standard australischer oder neuseeländischer Unis ist z.B.
nicht sehr hoch, dafür sind die Länder natürlich zum Leben sehr
attraktiv. Um viel aus dem Studium an der Gastuni mitzunehmen sollte man
jedoch die Sprache des Gastlandes einigermaßen gut beherrschen. Doch
selbst auch ohne fundierte Sprachkenntnisse ist ein Auslandssemester
überaus lohnenswert und bereichernd.
Die Anrechnung von Studienleistungen nach dem Aufenthalt ist nicht
automatisch garantiert - selbst nicht beim ERASMUS-Programm mit dem
überall in der EU gleichgeltenden Bachelor/Master-Studiengängen\!
Letztendlich entscheidet dies pro Vorlesung der Lehrstuhl an der
Heimuni, zu der die Vorlesung gehört. Als Faustregel kann man sagen:
Wenn ein Modul im fast gleichen Ausmaß auch an der Uni Tübingen
existiert, so wird sie auch vollständig angerechnet. Klarheit darüber
kann man sich im Voraus durch Absprache mit den jeweilen Lehrstühlen
verschaffen.
## Schritt 2 - Die Bewerbung
Wenn das Ziel feststeht, geht es an die Bewerbung. Für das
ERASMUS-Programm wird am Anfang ein ausgefülltes Anmeldeformular der
Gastuni (bekommt man vom ERASMUS-Koordinator), die Anmeldung am
ERAMUS-Onlineportal, sowie eine aktuelle Notenübersicht benötigt.
Sprachzertifikate werden nicht verlangt. Das Anmeldeformular wird zur
Gastuni verschickt, welche die Anmeldung zum ERASMUS-Programm in der
Regel nach einigen Tagen bestätigt. Wenn man lange danach nichts hört
sollte man unbedingt nachhaken, denn viele Unis verzichten auf eine
Anmeldebestätigung, die der Student jedoch für Weiteres benötigt. Mit
einem gedrucktem und von seinem ERASMUS-Koordinator unterschriebenen
Formular vom ERASMUS-Onlineportal geht man zum Akademischen Auslandsamt,
wo als nächster Schritt das ERASMUS-Fördergeld beantragt wird. Für die
Zeit des Aufenthalts kann man sich beim Studentensekretariat neben der
Mensa-Wilhelmstraße beurlauben. Dies hat zum Vorteil, dass man von
jeglichen Pflichten zur Erbringung von einer Mindestzahl an Creditpoints
befreit wird. Das anschließende Anrechnen von Studienleistungen ist
trotzdem möglich.
Für Programme außerhalb Europas sind weitere Unterlagen erforderlich.
Praktisch immer werden jedoch zwei Gutachten von Dozenten, Zeugnisse,
Transkripte (Auflistungen aller von euch besuchten Veranstaltungen) und
Sprachzertifikate von euch verlangt. Für die Gutachten fragt man einfach
einen Prof, bei dem man möglichst positiv aufgefallen ist. Leider wird
dieser euch in den meisten Fällen kaum kennen - das geht aber fast allen
so. Benutzt für solche Anfragen aber unbedingt die Sprechstunde des
Profs\! Das Auslandsamt bietet für derartige Gutachten auch
vorgefertigte Muster an, an die man sich möglichst halten sollte. Die
Anforderungen an die Sprachkenntnisse sind unterschiedlich - im
englischen Sprachraum wird aber praktisch immer eines der größeren
Sprachzertifikate verlangt. Für Nordamerika ist das zum Beispiel der
[TOEFL/](infos/toefel)-Test, für die allermeisten ERASMUS Länder wird kein
Sprachzertifikat verlangt. Bitte beachtet hierzu, dass oftmals kurz vor
den Deadlines zur Bewerbung keine Testplätze für TOEFL Tests mehr frei
sind - kümmert Euch also rechtzeitig um einen Testplatz\! Allerdings
ebenfalls nicht länger als zwei Jahre vor dem Auslandsaufenthalt, weil
sonst das Testergebnis seine Gültigkeit verliert.
## Schritt 3 - Der Aufenthalt
#### Informationen
Grundsätzlich empfiehlt es sich sehr stark sich an die vom Akademischen
Austausch ausgegebenen Informationen zu halten. Konkret bedeutet das:
Geht auf die Informationsveranstaltungen, fragt nach wenn Euch etwas
unklar ist und solltet ihr jemals den Eindruck haben, dass sich etwas
gerade nicht so entwickelt wie Ihr Euch das vorstellt meldet Euch und
kümmert Euch selbst darum. Ein Auslandssemester ist eine zusätzliche
Belastung\! Das muss Euch auch vorher klar sein. Ihr habt jede Menge
Papierkram vorab zu erledigen, wobei das von Land zu Land sehr
unterschiedlich ausfällt. Beispielsweise müssen für die USA und Kanada
relativ umfangreiche Formulare ausgefüllt werden um überhaupt ein
gültiges Visum für das jeweilige Land zu bekommen.
#### Wohnen
Eine weitere wichtige Entscheidung vor Ort ist dann ob im Wohnheim ("on
campus") oder außerhalb gewohnt werden soll. Je nach Eurem Alter und
auch der Universität müsst Ihr Euch für das richtige Entscheiden. Viele
Unis bieten schon bei der Anmeldung Zimmer in Studentenwohnheime an.
Generell könnte man als Faustregel sagen, dass für ältere (\>23 Jahre)
ein Aufenthalt angenehmer ist, wenn er off-campus erfolgt, da
beispielsweise in den USA in den Wohnheimen teilweise noch sehr junge
Leute wohnen, die einem relativ schnell auf den Geist gehen können,
insbesondere wenn man dann schon 5-8 Jahre älter ist. Einige
Universitäten sind allerdings eher alleingestellt und liegen als Campus
derartig abseits, dass eine off-campus Wohnung nur sehr schlecht machbar
wäre. Deshalb gilt: Informiert Euch vorab, wo ihr wohnen wollt und was
das kostet. Die Leute vom Akademischen Austausch sind sehr hilfsbereit
und freuen sich über Fragen. Ein weiterer Hinweis: An einigen Ländern
existieren Wohngeldhilfen für Studenten, selbst für ausländische.
#### Studieren
Bei einem ERASMUS-Auslandssemester hat man nicht nur an seiner Heimuni,
sondern auch an seiner Gastuni einen ERASMUS-Koordinator. Diese zwei
Personen sind die ersten Ansprechpartner für alles was euer Studium
angeht. Änderungen zu den im Voraus vereinbarten, zu erbringenden
Leistungen müssen immer mit beiden Abgesprochen werden. Letztendlich ist
jedoch hier das Urteil vom ERASMUS-Koordinator der Heimuni
ausschlaggebend. Die Studien- und Prüfungsordnung kann an der Gastuni
stark von der bisher gewohnten der Heimuni abweichen (keine
Nachschreibeklausuren, Anwesendheitspflicht, ...). Hier sollte man sich
am besten im Voraus schon schlau gemacht haben. Ansonsten kann man den
jew. ERASMUS-Koordinator oder die Sekretariate an der Gastuni fragen.
Weiterhin muss man sich an den meisten Unis selbstständig, um das
Beantragen seines Studentenausweises bemühen, der für viele Sachen
benötigt wird (Mensa, Uni-Bibliothek, Fahrticket, ...).
#### Studienleistungen
Natürlich seid Ihr im Regelfall nicht nur zum Urlaub machen im Ausland,
sondern auch um dort Studienleistungen zu erbringen. Für viele
Austauschprogramme ist das auch eine notwendige Bedingung, dass ihr dort
Studienleistungen in einem gewissen Umfang erbringt. Mittlerweile ist
die Kurswahl eher unproblematisch, da die allermeisten Universitäten im
Ausland Online-Systeme ähnlich zum Tübinger Campus System verwenden und
man daher auch schon von daheim die jeweiligen Kurse buchen bzw.
vormerken kann. Hier soll nochmals betont werden, dass man selbst, um
die korrekte Anmeldung zu Prüfung an der Gastuni verantwortlich ist.
Grundsätzlich lassen sich durch die Umstellung der Studiengänge in
Tübingen und Deutschland allgemein auf Bachelor/Master
Studienleistungen aus dem Ausland anerkennen. Das ist mittlerweile
leichter geworden, als das noch vor einigen Jahren war, da die
Punktezahlen problemlos umgerechnet werden können. Dabei wird in
Tübingen auf eine Umrechnung geachtet, welche den jeweiligen Semestern
vor Ort eine Punktzahl in Tübingen zuordnen. Konkret: Wird
beispielsweise an einer amerikanischen Universität für ein Semester
studiert und dort sind 12 Units vorgesehen, werden diese 12 Units den
z.B. für Bioinformatik vorgesehenen 30LP pro Semester zugeordnet. Der
Rest ist einfache Dreisatzmathematik, 2 Unit = 5 LP , 3 Unit = 7.5 LP
usw. Diese einfache Regel kann generell angewendet werden um einen
Eindruck zu gewinnen wieviele Vorlesungen machbar sind -- lasst Euch das
aber vorab nochmal vom
[Prüfungsausschuss](https://uni-tuebingen.de/de/74378)
bestätigen, wenn ihr Leistungen anrechnen lassen wollt. Am wenigsten
Ärger gibt es, wenn Ihr Euch die Kurse vorab bereits in Deutschland
aussucht und damit dann zu den jeweils zuständigen Professoren geht und
Euch bestätigen lasst, dass diese Kurse sowohl vom Niveau als auch
Umfang einen gewissen LP wert widerspiegeln. Das ist dann Eure
Versicherung, dass das auch im Nachhinein klappt. Die meisten
Professoren sind sicherlich auch bereit Euch dazu per E-Mail kurz eine
Rückmeldung zu geben, ob ein Kurs einen Sinn hat, während Ihr bereits
im Ausland seid.
Sobald Ihr dann wieder im Inland seid, stellt Ihr möglichst schnell
einen Antrag auf Anerkennung von Prüfungsleistungen beim
Prüfungsausschuss und legt die gesamten Scheine/Bestätigungen bei. Am
besten legt Ihr auch noch genaue Informationen bei, aus denen klar wird
was im jeweiligen Kurs gemacht wurde, damit die Leistungen auch
überprüft und korrekt eingeordnet werden können. Falls Ihr zu solchen
Anrechenbarkeiten Fragen habt, schreibt einfach einem der [studentischen
Vertreter](/gremien/pruefungsausschuss) im Prüfungsausschuss eine Mail. Die
können Euch dazu auch konkreter sagen worauf Ihr achten solltet.
Haltet Ihr Euch an obige Informationen und die Informationen die Ihr vom
Prüfungsausschuss bekommen könnt, kann eigentlich nichts mehr
schiefgehen mit Eurem Auslandsstudium\!
**Wir wünschen Euch viel Spaß im Ausland\!**
| 56.538153 | 171 | 0.831155 | deu_Latn | 0.851406 |
af13ae23199750808d5df30ecf70c2b735b5a055 | 16 | md | Markdown | README.md | gutkedu/imu-board-ufsc | d409894f17bec17d121a38aed443c5e34b56efca | [
"MIT"
]
| null | null | null | README.md | gutkedu/imu-board-ufsc | d409894f17bec17d121a38aed443c5e34b56efca | [
"MIT"
]
| null | null | null | README.md | gutkedu/imu-board-ufsc | d409894f17bec17d121a38aed443c5e34b56efca | [
"MIT"
]
| null | null | null | # imu-board-ufsc | 16 | 16 | 0.75 | deu_Latn | 1 |
af7274eb067a5ce1f0f31a35729a93771b7953c6 | 169,173 | md | Markdown | security-updates/SecurityBulletins/2008/ms08-014.md | mdressman/security-updates.de-de | d1153bcdb3ba27eb6a32bd92aa1371666fc8ff02 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | security-updates/SecurityBulletins/2008/ms08-014.md | mdressman/security-updates.de-de | d1153bcdb3ba27eb6a32bd92aa1371666fc8ff02 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | security-updates/SecurityBulletins/2008/ms08-014.md | mdressman/security-updates.de-de | d1153bcdb3ba27eb6a32bd92aa1371666fc8ff02 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
TOCTitle: 'MS08-014'
Title: 'Microsoft Security Bulletin MS08-014 - Kritisch'
ms:assetid: 'ms08-014'
ms:contentKeyID: 61224475
ms:mtpsurl: 'https://technet.microsoft.com/de-DE/library/ms08-014(v=Security.10)'
---
Security Bulletin
Microsoft Security Bulletin MS08-014 - Kritisch
===============================================
Sicherheitsanfälligkeiten in Microsoft Excel können Remotecodeausführung ermöglichen (949029)
---------------------------------------------------------------------------------------------
Veröffentlicht: Dienstag, 11. März 2008 | Aktualisiert: Mittwoch, 1. Oktober 2008
**Version:** 3.3
### Allgemeine Informationen
#### Kurzzusammenfassung
Dieses Sicherheitsupdate behebt mehrere vertraulich und öffentlich gemeldete Sicherheitsanfälligkeiten in Microsoft Office Excel, die Remotecodeausführung ermöglichen können, wenn ein Benutzer eine speziell gestaltete Excel-Datei öffnet. Nutzt ein Angreifer diese Sicherheitsanfälligkeiten erfolgreich aus, kann er vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
Dieses Sicherheitsupdate für Microsoft Office Excel 2000 Service Pack 3 wird als kritisch eingestuft. Für Excel 2002 Service Pack 3, Excel 2003 Service Pack 2, Excel Viewer 2003, Excel 2007, Microsoft Office Compatibility Pack für die Dateiformate von Word, Excel und PowerPoint 2007, Office 2004 für Mac und Office 2008 für Mac wird dieses Sicherheitsupdate als wichtig eingestuft. Weitere Informationen finden Sie im Unterabschnitt **Betroffene und nicht betroffene Software** in diesem Abschnitt.
Dieses Sicherheitsupdate behebt diese Sicherheitsanfälligkeiten, indem geändert wird, wie Microsoft Excel speziell gestaltete Excel-Dateien beim Öffnen überprüft. Weitere Informationen zu den Sicherheitsanfälligkeiten finden Sie im Unterabschnitt „Häufig gestellte Fragen (FAQs)“ für den bestimmten Sicherheitsanfälligkeitseintrag unter dem nächsten Abschnitt **Informationen zu Sicherheitsanfälligkeiten**.
Mit diesem Sicherheitsupdate wird auch die Sicherheitsanfälligkeit behoben, die erstmals in der [Microsoft-Sicherheitsempfehlung 947563](http://www.microsoft.com/germany/technet/sicherheit/empfehlungen/947563.mspx) beschrieben wurde.
**Empfehlung.** Microsoft empfiehlt Benutzern die sofortige Installation des Updates.
**Bekannte Probleme.** Im [Microsoft Knowledge Base-Artikel 949029](http://support.microsoft.com/kb/949029) werden die derzeit bekannten Probleme bei der Installation dieses Sicherheitsupdates beschrieben. Im Artikel werden auch Lösungen für diese Probleme empfohlen.
#### Betroffene und nicht betroffene Software
Die hier aufgeführte Software wurde getestet, um die betroffenen Versionen und Editionen zu ermitteln. Andere Versionen haben entweder das Ende des Lebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website [Microsoft Support Lifecycle](http://support.microsoft.com/default.aspx?scid=fh;%5Bln%5D;lifecycle), um den Supportlebenszyklus für Ihre Softwareversion oder Edition zu ermitteln.
**Betroffene Software**
<p> </p>
<table style="border:1px solid black;">
<thead>
<tr class="header">
<th style="border:1px solid black;" >Office Suite und andere Software</th>
<th style="border:1px solid black;" >Komponente</th>
<th style="border:1px solid black;" >Maximale Sicherheitsauswirkung</th>
<th style="border:1px solid black;" >Bewertung des Gesamtschweregrads</th>
<th style="border:1px solid black;" >Bulletins, die durch dieses Update ersetzt werden</th>
</tr>
</thead>
<tbody>
<tr class="odd">
<td style="border:1px solid black;">Microsoft Office 2000 Service Pack 3</td>
<td style="border:1px solid black;"><a href="http://www.microsoft.com/downloads/details.aspx?displaylang=de&familyid=f7f90c30-1bfd-406b-a77f-612443e30185">Excel 2000 Service Pack 3</a><br />
(KB946979)</td>
<td style="border:1px solid black;">Remotecodeausführung</td>
<td style="border:1px solid black;">Kritisch</td>
<td style="border:1px solid black;"><a href="http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms07-044.mspx">MS07-044</a></td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Microsoft Office XP Service Pack 3</td>
<td style="border:1px solid black;"><a href="http://www.microsoft.com/downloads/details.aspx?displaylang=de&familyid=907f96d5-d1e9-4471-b41c-3ac811e63038">Excel 2002 Service Pack 3</a><br />
(KB946976)</td>
<td style="border:1px solid black;">Remotecodeausführung</td>
<td style="border:1px solid black;">Hoch</td>
<td style="border:1px solid black;"><a href="http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms07-044.mspx">MS07-044</a></td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">Microsoft Office 2003 Service Pack 2</td>
<td style="border:1px solid black;"><a href="http://www.microsoft.com/downloads/details.aspx?displaylang=de&familyid=296e5f2c-f594-41c8-a20a-3e4c40ae3948">Excel 2003 Service Pack 2</a><br />
(KB943985)</td>
<td style="border:1px solid black;">Remotecodeausführung</td>
<td style="border:1px solid black;">Hoch</td>
<td style="border:1px solid black;"><a href="http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms07-044.mspx">MS07-044</a></td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Microsoft Office System 2007</td>
<td style="border:1px solid black;"><a href="http://www.microsoft.com/downloads/details.aspx?displaylang=de&familyid=e7634cb5-9531-4284-9554-4168fc488e0c">Excel 2007</a><br />
(KB946974)</td>
<td style="border:1px solid black;">Remotecodeausführung</td>
<td style="border:1px solid black;">Hoch</td>
<td style="border:1px solid black;"><a href="http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms07-036.mspx">MS07-036</a></td>
</tr>
<tr class="odd">
<td style="border:1px solid black;"><a href="http://www.microsoft.com/downloads/details.aspx?displaylang=de&familyid=280bb2ac-b21a-46b5-8751-5a50fbebf107">Microsoft Office Excel Viewer 2003</a><br />
(KB943889)</td>
<td style="border:1px solid black;"></td>
<td style="border:1px solid black;">Remotecodeausführung</td>
<td style="border:1px solid black;">Hoch</td>
<td style="border:1px solid black;"><a href="http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms07-044.mspx">MS07-044</a></td>
</tr>
<tr class="even">
<td style="border:1px solid black;"><a href="http://www.microsoft.com/downloads/details.aspx?familyid=e9251d71-9098-4125-ae91-7d4c83ea58ad">Microsoft Office Compatibility Pack für die Dateiformate von Word, Excel und PowerPoint 2007</a><br />
(KB947801)</td>
<td style="border:1px solid black;"></td>
<td style="border:1px solid black;">Remotecodeausführung</td>
<td style="border:1px solid black;">Hoch</td>
<td style="border:1px solid black;"><a href="http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms07-036.mspx">MS07-036</a></td>
</tr>
<tr class="odd">
<td style="border:1px solid black;"><a href="http://www.microsoft.com/downloads/details.aspx?displaylang=de&familyid=95dceb37-b35f-46db-b280-db0f3b298aa9">Microsoft Office 2004 für Mac</a><br />
(KB949357)</td>
<td style="border:1px solid black;"></td>
<td style="border:1px solid black;">Remotecodeausführung</td>
<td style="border:1px solid black;">Hoch</td>
<td style="border:1px solid black;"><a href="http://www.microsoft.com/germany/technet/sicherheit/bulletins/ms08-013.mspx">MS08-013</a></td>
</tr>
<tr class="even">
<td style="border:1px solid black;"><a href="http://www.microsoft.com/downloads/details.aspx?displaylang=de&familyid=8fe8c32a-6d7a-482b-97c6-42562f089ee4">Microsoft Office 2008 for Mac</a><br />
(KB948057)</td>
<td style="border:1px solid black;"></td>
<td style="border:1px solid black;">Remotecodeausführung</td>
<td style="border:1px solid black;">Hoch</td>
<td style="border:1px solid black;">Keine</td>
</tr>
</tbody>
</table>
**Nicht betroffene Software**
| Office Suite und andere Software | Komponente |
|-------------------------------------------------------------------------------------------------------------|---------------------------|
| Microsoft Office 2003 Service Pack 3 | Excel 2003 Service Pack 3 |
| Microsoft Office Excel Viewer 2003 Service Pack 3 | |
| Microsoft Office System 2007 Service Pack 1 | Excel 2007 Service Pack 1 |
| Microsoft Office Compatibility Pack für die Dateiformate von Word, Excel und PowerPoint 2007 Service Pack 1 | |
| Microsoft Works 8.0 | |
| Microsoft Works 8.5 | |
| Microsoft Works 9.0 | |
| Microsoft Works Suite 2005 | |
| Microsoft Works Suite 2006 | |
Häufig gestellte Fragen (FAQs) im Zusammenhang mit diesem Sicherheitsupdate
---------------------------------------------------------------------------
**Welche Komponenten des Microsoft Office Compatibility Packs für die Dateiformate von Word, Excel und PowerPoint 2007 werden durch dieses Bulletin aktualisiert?**
Das in diesem Security Bulletin enthaltene Update betrifft nur die bestimmte Komponente innerhalb des Microsoft Office Compatibility Packs für die Dateiformate von Word, Excel und PowerPoint 2007, die betroffen ist. In einem Excel-Bulletin z. B. sind nur die Komponentendateien des Excel Compatibility Packs in den Updatepaketen enthalten, aber keine Komponentendateien der Word oder PowerPoint Compatibility Packs. Komponentendateien des Word Compatibility Packs werden in einem Word-Bulletin aktualisiert, und Komponentendateien des PowerPoint Compatibility Packs in einem PowerPoint-Bulletin.
**Ich habe keine Produkte aus der Tabelle „Betroffene Software“ auf meinem System installiert, doch die betroffene Software ist in der Microsoft Office Suite enthalten, von der ich andere Office-Komponenten installiert habe. Warum wird mir dieses Sicherheitsupdate angeboten?**
Die Sicherheitsanfälligkeiten, die in diesem Sicherheitsupdate beschrieben werden, existieren innerhalb von Microsoft Office, können aber nicht mit einer der Anwendungen ausgenutzt werden, die nicht in der Tabelle „Betroffene Software“ aufgeführt sind. Einige der nicht betroffenen Microsoft Office-Anwendungen verwenden jedoch einige derselben Dateien wie die Anwendungen, die in der Tabelle „Betroffene Software“ aufgeführt sind, auf die sich das Sicherheitsupdate auswirkt. In einigen Fällen bewirkt die Erkennung dieser gemeinsam genutzten Dateien, dass das Update selbst dann angeboten wird, wenn keine der Anwendungen vorhanden ist, die in der Tabelle „Betroffene Software“ aufgeführt sind. Diese gemeinsam genutzten Dateien stellen keine Sicherheitsanfälligkeit dar, doch es wird empfohlen, das Sicherheitsupdate zu installieren, damit es nicht wieder angeboten wird.
**Ich verwende Microsoft Office 2003 Service Pack 2. Sind in diesem Update zusätzliche Sicherheitsfunktionen enthalten?**
Ja, als Bestandteil des Wartungsmodells für Microsoft Office 2003. Wenn Benutzer von Microsoft Office 2003 Service Pack 2 dieses Update installieren, werden deren Systeme mit Sicherheitsfunktionen aktualisiert, die ursprünglich mit Microsoft Office 2003 Service Pack 3 veröffentlicht wurden. Alle Updates, die nach dem 1. Januar 2008 für Microsoft Office 2003 Service Pack 2 veröffentlicht werden, enthalten diese Sicherheitsfunktionen, die in [Microsoft Office 2003 Service Pack 3](http://www.microsoft.com/downloads/details.aspx?displaylang=de&familyid=e25b7049-3e13-433b-b9d2-5e3c1132f206) eingeführt wurden. Wir haben dieses Update eingehend getestet, doch wie bei allen Updates empfehlen wir den Benutzern, ihrer Umgebung und der Konfigurationen ihres Systems gemäße Tests durchzuführen. Weitere Informationen zu diesem Update finden Sie im [Microsoft Knowledge Base-Artikel 951646](http://support.microsoft.com/kb/951646).
**Warum hat Microsoft dieses Bulletin am 19. März 2008 erneut veröffentlicht?**
Dieses Bulletin wurde erneut veröffentlicht, um Benutzern von Microsoft Office Excel 2003 Service Pack 2 und Service Pack 3 das Sicherheitsupdate erneut anzubieten. In dem Sicherheitsupdate lag zuvor ein bekanntes Problem in Microsoft Office Excel 2003 Service Pack 2 und Service Pack 3 vor. Durch dieses Problem werden bei Excel-Berechnungen falsche Ergebnisse zurückzugeben, wenn in einer benutzerdefinierten Visual Basic für die Applikationen-Funktion eine Echtzeitdatenquelle verwendet wird. Weitere Informationen zu diesem Problem, einschließlich der Ermittlung, welche Version des Updates Sie installiert haben, finden Sie im [Microsoft Knowledge Base-Artikel 950340](http://support.microsoft.com/kb/950340). Automatische Updates bieten Benutzern dieses Update von Microsoft Office Excel 2003 Service Pack 2 bzw. Service Pack 3 richtig an, gleichgültig, ob sie das ursprüngliche MS08-014 installiert haben.
**Welches sind die bekannten Probleme, die bei der Installation dieses Sicherheitsupdates auftreten können?**
Microsoft ist bekannt, dass in der ersten Veröffentlichung dieses Updates ein Problem vorliegt, das Benutzer von Microsoft Excel 2003 Service Pack 2 oder Service Pack 3 betreffen kann. Durch dieses Problem werden bei Excel-Berechnungen falsche Ergebnisse zurückgegeben, wenn in einer benutzerdefinierten Visual Basic für Applikationen-Funktion eine Echtzeitdatenquelle verwendet wird. Wenn Sie Anwendungen haben, die in Visual Basic für Applikationen-Funktionen Echtzeitdatenquellen nutzen, wird empfohlen, zusätzliche Prüfung durchzuführen, bevor Sie eine großangelegte Bereitstellung des Updates initiieren. Die Untersuchung bezüglich dieses Problems wurde abgeschlossen, und das Bulletin wurde am 19. März 2008 erneut veröffentlicht, um das Problem in den betroffenen Versionen von Microsoft Excel zu beheben. Weitere Informationen zu diesem Update finden Sie im [Microsoft Knowledge Base-Artikel 950340](http://support.microsoft.com/kb/950340).
**Ich verwende eine ältere Version der in diesem Security Bulletin beschriebenen Software. Was soll ich tun?**
Die in diesem Bulletin aufgeführte betroffene Software wurde daraufhin getestet, welche einzelnen Versionen betroffen sind. Andere Versionen haben das Ende ihrer Supportlebenszyklen erreicht. Besuchen Sie die Website [Microsoft Support Lifecycle](http://support.microsoft.com/default.aspx?scid=fh;%5Bln%5D;lifecycle), um den Supportlebenszyklus für Ihre Softwareversion zu ermitteln.
Benutzer älterer Versionen dieser Software sollten möglichst bald zu Versionen migrieren, für die Support angeboten wird, um sich vor künftigen Sicherheitsanfälligkeiten zu schützen. Weitere Informationen zu den Windows-Produktzyklen finden Sie auf der Website [Microsoft Support Lifecycle](http://support.microsoft.com/default.aspx?scid=fh;%5Bln%5D;lifecycle). Weitere Informationen zur erweiterten Unterstützung durch Sicherheitsupdates für diese Softwareversionen finden Sie auf der Website [Microsoft Support Services](http://go.microsoft.com/fwlink/?linkid=33328).
Benutzer, die zusätzlichen Support für ältere Software benötigen, müssen sich an ihren Microsoft-Kundenbetreuer, ihren Technical Account Manager oder den jeweiligen Microsoft-Partner wenden, um Supportangebote in Anspruch nehmen zu können. Kunden, die nicht über einen Alliance-, Premier- oder Authorized-Vertrag verfügen, können sich mit der regionalen Microsoft-Vertriebsniederlassung in Verbindung setzen. Kontaktinformationen finden Sie auf der Website [Microsoft Worldwide](http://go.microsoft.com/fwlink/?linkid=33329). Wählen Sie Ihr Land aus, und klicken Sie auf **Go**. Es wird eine Telefonnummer für Ihr Land angezeigt. Wenn Sie unter der angegebenen Nummer anrufen, fragen Sie bitte nach dem regionalen Vertriebsmanager für Premier Support. Weitere Informationen finden Sie unter [Häufig gestellte Fragen zum Supportlebenszyklus für Windows](http://go.microsoft.com/fwlink/?linkid=33330).
**Ich verwende Microsoft Office 2003 Service Pack 3. Warum wird mir dieses Sicherheitsupdate immer noch angeboten?**
Microsoft Office 2003 Service Pack 3 ist nicht von den Sicherheitsupdates betroffen, die in diesem Bulletin dokumentiert sind. Benutzern wird dieses Update jedoch immer noch angeboten, da die Updatedateien für Microsoft Office 2003 Service Pack 3 neuer sind (höhere Versionsnummern haben) als die Dateien, die derzeit auf Ihrem System vorhanden sind. Wir haben dieses Update eingehend getestet, doch wie bei allen Updates empfehlen wir den Benutzern, ihrer Umgebung und der Konfigurationen ihres Systems gemäße Tests durchzuführen.
**Ich verwende Microsoft Office System 2007 Service Pack 1. Warum wird mir dieses Sicherheitsupdate immer noch angeboten?**
Microsoft Office System 2007 Service Pack 1 ist nicht von den Sicherheitsanfälligkeiten betroffen, die in diesem Bulletin dokumentiert sind. Benutzern wird dieses Update jedoch immer noch angeboten, da die Updatedateien für Microsoft Office 2007 Service Pack 1 neuer sind (höhere Versionsnummern haben) als die Dateien, die derzeit auf Ihrem System vorhanden sind. Wir haben dieses Update eingehend getestet, doch wie bei allen Updates empfehlen wir den Benutzern, ihrer Umgebung und der Konfigurationen ihres Systems gemäße Tests durchzuführen.
**Stellt das Angebot für die Aktualisierung von Microsoft Office auf eine nicht anfällige Version eine Schwachstelle im Microsoft Updatemechanismus dar?**
Nein. Der Updatemechanismus funktioniert korrekt, da er erkennt, dass die Version der Dateien auf dem System niedriger ist als die im Updatepaket, und folglich das Update anbietet.
**Was ist in dem Update für Microsoft Office enthalten, dass die Version der Updatedateien höher ist?**
Die Updatedateien enthalten Änderungen, um die Stabilitätsänderungen in Microsoft Office zu unterstützen, und zusätzliche Änderungen, um Änderungen in Firmenumgebungen zu unterstützen. Wir haben dieses Update eingehend getestet, doch wie bei allen Updates empfehlen wir den Benutzern, ihrer Umgebung und der Konfigurationen ihres Systems gemäße Tests durchzuführen.
### Informationen zu Sicherheitsanfälligkeiten
Bewertungen des Schweregrads und Kennungen der Sicherheitsanfälligkeit
----------------------------------------------------------------------
<p> </p>
<table style="border:1px solid black;">
<caption>Bewertung des Schweregrads und maximale Sicherheitsauswirkung nach betroffener Software</caption>
<thead>
<tr class="header">
<th style="border:1px solid black;" >Betroffene Software</th>
<th style="border:1px solid black;" >Sicherheitsanfälligkeit in Excel aufgrund des Datenüberprüfungsdatensatzes – CVE-2008-0111</th>
<th style="border:1px solid black;" >Sicherheitsanfälligkeit in Excel aufgrund des Dateiimports – CVE-2008-0112</th>
<th style="border:1px solid black;" >Sicherheitsanfälligkeit in Excel aufgrund des STYLE-Datensatzes – CVE-2008-0114</th>
<th style="border:1px solid black;" >Sicherheitsanfälligkeit in Excel aufgrund der Analyse von Formeln – CVE-2008-0115</th>
<th style="border:1px solid black;" >Sicherheitsanfälligkeit in Excel aufgrund der Überprüfung von Rich Text – CVE-2008-0116</th>
<th style="border:1px solid black;" >Sicherheitsanfälligkeit in Excel aufgrund bedingter Formatierung – CVE-2008-0117</th>
<th style="border:1px solid black;" >Sicherheitsanfälligkeit aufgrund der Makroüberprüfung – CVE-2008-0081</th>
<th style="border:1px solid black;" >Bewertung des Gesamtschweregrads</th>
</tr>
</thead>
<tbody>
<tr class="odd">
<td style="border:1px solid black;">Microsoft Office Excel 2000 Service Pack 3</td>
<td style="border:1px solid black;"><strong>Kritisch</strong> <br />
Remotecodeausführung</td>
<td style="border:1px solid black;"><strong>Kritisch</strong> <br />
Remotecodeausführung</td>
<td style="border:1px solid black;"><strong>Kritisch</strong> <br />
Remotecodeausführung</td>
<td style="border:1px solid black;"><strong>Kritisch</strong> <br />
Remotecodeausführung</td>
<td style="border:1px solid black;"><strong>Kritisch</strong> <br />
Remotecodeausführung</td>
<td style="border:1px solid black;"><strong>Kritisch</strong> <br />
Remotecodeausführung</td>
<td style="border:1px solid black;"><strong>Kritisch</strong> <br />
Remotecodeausführung</td>
<td style="border:1px solid black;"><strong>Kritisch</strong></td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Microsoft Office Excel 2002 Service Pack 3</td>
<td style="border:1px solid black;"><strong>Hoch</strong> <br />
Remotecodeausführung</td>
<td style="border:1px solid black;">Keine</td>
<td style="border:1px solid black;"><strong>Hoch</strong> <br />
Remotecodeausführung</td>
<td style="border:1px solid black;"><strong>Hoch</strong> <br />
Remotecodeausführung</td>
<td style="border:1px solid black;"><strong>Hoch</strong> <br />
Remotecodeausführung</td>
<td style="border:1px solid black;"><strong>Hoch</strong> <br />
Remotecodeausführung</td>
<td style="border:1px solid black;"><strong>Hoch</strong> <br />
Remotecodeausführung</td>
<td style="border:1px solid black;"><strong>Hoch</strong></td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">Microsoft Office Excel 2003 Service Pack 2</td>
<td style="border:1px solid black;"><strong>Hoch</strong> <br />
Remotecodeausführung</td>
<td style="border:1px solid black;">Keine</td>
<td style="border:1px solid black;"><strong>Hoch</strong> <br />
Remotecodeausführung</td>
<td style="border:1px solid black;"><strong>Hoch</strong> <br />
Remotecodeausführung</td>
<td style="border:1px solid black;"><strong>Hoch</strong> <br />
Remotecodeausführung</td>
<td style="border:1px solid black;">Keine</td>
<td style="border:1px solid black;"><strong>Hoch</strong> <br />
Remotecodeausführung</td>
<td style="border:1px solid black;"><strong>Hoch</strong></td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Microsoft Office Excel 2007</td>
<td style="border:1px solid black;"><strong>Hoch</strong> <br />
Remotecodeausführung</td>
<td style="border:1px solid black;">Keine</td>
<td style="border:1px solid black;">Keine</td>
<td style="border:1px solid black;"><strong>Hoch</strong> <br />
Remotecodeausführung</td>
<td style="border:1px solid black;">Keine</td>
<td style="border:1px solid black;">Keine</td>
<td style="border:1px solid black;">Keine</td>
<td style="border:1px solid black;"><strong>Hoch</strong></td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">Microsoft Office Excel Viewer 2003</td>
<td style="border:1px solid black;"><strong>Hoch</strong> <br />
Remotecodeausführung</td>
<td style="border:1px solid black;">Keine</td>
<td style="border:1px solid black;"><strong>Hoch</strong> <br />
Remotecodeausführung</td>
<td style="border:1px solid black;"><strong>Hoch</strong> <br />
Remotecodeausführung</td>
<td style="border:1px solid black;"><strong>Hoch</strong> <br />
Remotecodeausführung</td>
<td style="border:1px solid black;">Keine</td>
<td style="border:1px solid black;"><strong>Hoch</strong> <br />
Remotecodeausführung</td>
<td style="border:1px solid black;"><strong>Hoch</strong></td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Microsoft Office Compatibility Pack für die Dateiformate von Word, Excel und PowerPoint 2007</td>
<td style="border:1px solid black;"><strong>Hoch</strong> <br />
Remotecodeausführung</td>
<td style="border:1px solid black;">Keine</td>
<td style="border:1px solid black;">Keine</td>
<td style="border:1px solid black;"><strong>Hoch</strong> <br />
Remotecodeausführung</td>
<td style="border:1px solid black;"><strong>Hoch</strong> <br />
Remotecodeausführung</td>
<td style="border:1px solid black;">Keine</td>
<td style="border:1px solid black;">Keine</td>
<td style="border:1px solid black;"><strong>Hoch</strong></td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">Microsoft Office 2004 für Mac</td>
<td style="border:1px solid black;"><strong>Hoch</strong> <br />
Remotecodeausführung</td>
<td style="border:1px solid black;"><strong>Hoch</strong> <br />
Remotecodeausführung</td>
<td style="border:1px solid black;"><strong>Hoch</strong> <br />
Remotecodeausführung</td>
<td style="border:1px solid black;"><strong>Hoch</strong> <br />
Remotecodeausführung</td>
<td style="border:1px solid black;"><strong>Hoch</strong> <br />
Remotecodeausführung</td>
<td style="border:1px solid black;"><strong>Hoch</strong> <br />
Remotecodeausführung</td>
<td style="border:1px solid black;"><strong>Hoch</strong> <br />
Remotecodeausführung</td>
<td style="border:1px solid black;"><strong>Hoch</strong></td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Microsoft Office 2008 für Mac</td>
<td style="border:1px solid black;"></td>
<td style="border:1px solid black;"><strong>Hoch</strong> <br />
Remotecodeausführung</td>
<td style="border:1px solid black;"></td>
<td style="border:1px solid black;"></td>
<td style="border:1px solid black;"><strong>Hoch</strong> <br />
Remotecodeausführung</td>
<td style="border:1px solid black;"><strong>Hoch</strong> <br />
Remotecodeausführung</td>
<td style="border:1px solid black;"></td>
<td style="border:1px solid black;"><strong>Hoch</strong></td>
</tr>
</tbody>
</table>
Sicherheitsanfälligkeit in Excel aufgrund des Datenüberprüfungsdatensatzes – CVE-2008-0111
------------------------------------------------------------------------------------------
Es liegt eine Sicherheitsanfälligkeit vor, die eine Remotecodeausführung ermöglicht und durch die Art und Weise verursacht wird, wie Excel Datenüberprüfungsdatensätze beim Laden von Excel-Dateien in den Speicher verarbeitet. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine fehlerhafte Datei sendet, die auf einer speziell gestalteten oder manipulierten Website gehostet wird oder in einer E-Mail-Anlage enthalten ist.
Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter [CVE-2008-0111](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2008-0111).
#### Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit in Excel aufgrund des Datenüberprüfungsdatensatzes – CVE-2008-0111
Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein:
- In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Website einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden könnte. Ein Angreifer kann Benutzer jedoch nicht zum Besuch solcher Websites zwingen. Der Angreifer müsste statt dessen den Benutzer zum Besuch dieser Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
- Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
- Die Sicherheitsanfälligkeit kann nicht automatisch über E-Mail ausgenutzt werden. Ein Benutzer muss eine zusammen mit einer E-Mail-Nachricht gesendete Dateianlage öffnen, damit ein Angriff erfolgreich ist.
- Benutzer, die das [Bestätigungstool zum Öffnen von Office-Dokumenten](http://www.microsoft.com/downloads/details.aspx?displaylang=de&familyid=8b5762d2-077f-4031-9ee6-c9538e9f2a2f) für Office 2000 installiert haben und verwenden, erhalten eine Aufforderung zum **Öffnen**, **Speichern** oder **Abbrechen**, bevor sie ein Dokument öffnen. Die Funktionen des Bestätigungstools zum Öffnen von Office-Dokumenten sind in Office XP und späteren Editionen von Office integriert.
#### Problemumgehungen für die Sicherheitsanfälligkeit in Excel aufgrund des Datenüberprüfungsdatensatzes – CVE-2008-0111
Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bevor Sie das Update installieren. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Beschreibung an, ob eine Problembehebung die Funktionalität einschränkt:
- **Verwenden Sie die Dateiblockierungsrichtlinie von Microsoft Office, um das Öffnen von Dokumenten aus Office 2003 oder früher von unbekannten oder nicht vertrauenswürdigen Quellen und Orten zu blockieren.**
Die Dateiblockierungsrichtlinie kann mit den folgenden Registrierungsskripten festgelegt werden.
**Hinweis:** Eine fehlerhafte Änderung der Registrierung kann unter Umständen ernste Probleme verursachen, die eine erneute Installation des Betriebssystems erfordern können. Microsoft kann nicht garantieren, dass Probleme, die aus einer fehlerhaften Änderung der Registrierung resultieren, gelöst werden können. Sie ändern die Registrierung auf eigene Gefahr.
**Für Office 2003**
Windows Registrierungs-Editor Version 5.00
\[HKEY\_CURRENT\_USER\\Software\\Microsoft\\Office\\11.0\\Excel\\Security\\FileOpenBlock\]
"BinaryFiles"=dword:00000001
**Hinweis:** Wenn Sie „FileOpenBlock“ mit Office 2003 verwenden möchten, müssen alle aktuellen Sicherheitsupdates für Office 2003 installiert sein.
**Auswirkung der Problemumgehung:** Benutzer, die die Dateiblockierungsrichtlinie konfiguriert und nicht wie im [Microsoft Knowledge Base-Artikel 922848](http://support.microsoft.com/kb/922848) erörtert ein gesondertes „Ausnahmeverzeichnis“ konfiguriert haben, können Dateien im Format Office 2003 oder früher nicht in Office 2003 oder Microsoft Office System 2007 öffnen.
**So machen Sie die Problemumgehung rückgängig:**
Windows Registrierungs-Editor Version 5.00
\[HKEY\_CURRENT\_USER\\Software\\Microsoft\\Office\\11.0\\Excel\\Security\\FileOpenBlock\]
"BinaryFiles"=dword:00000000
- Öffnen und speichern Sie keine Microsoft Office-Dateien, die Sie von nicht vertrauenswürdigen Quellen oder unerwartet von vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine speziell gestaltete Datei öffnet.
#### Sicherheitsanfälligkeit in Excel aufgrund des Datenüberprüfungsdatensatzes – CVE-2008-0111
**Worin genau besteht diese Sicherheitsanfälligkeit?**
Diese Sicherheitsanfälligkeit kann eine Remotecodeausführung ermöglichen. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.
**Was ist die Ursache dieser Sicherheitsanfälligkeit?**
Microsoft Excel führt beim Laden von Excel-Dateien in den Speicher keine ausreichende Überprüfung der Daten durch.
**Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?**
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann als angemeldeter Benutzer beliebigen Code ausführen. Wenn ein Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
**Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?**
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine fehlerhafte Excel-Datei mit einer betroffenen Version von Microsoft Excel öffnet.
In einem E-Mail-Angriffsszenario kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen, indem er eine fehlerhafte Excel-Datei an den Benutzer sendet und ihn dazu verleitet, die Datei zu öffnen.
In einem webbasierten Angriffsszenario muss ein Angreifer eine Website mit einer Office-Datei einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer nicht zum Besuch einer speziell gestalteten Website zwingen. Stattdessen muss er den Benutzer zu einem Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, auf einen Link zur Site des Angreifers zu klicken.
**Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?**
Systeme, auf denen Microsoft Excel verwendet wird, sind hauptsächlich gefährdet. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, sich bei Servern anzumelden und Programme auszuführen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen.
**Was bewirkt das Update?**
Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie Microsoft Excel beim Laden von Excel-Dateien von der Festplatte in den Speicher Datenüberprüfungsdatensätze verarbeitet.
**War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?**
Nein. Microsoft erhielt Informationen über diese Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich bekannt war. Dieses Security Bulletin befasst sich mit einer vertraulich gemeldeten Sicherheitsanfälligkeit sowie mit zusätzlichen Problemen, die bei internen Untersuchungen festgestellt wurden.
**Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?**
Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit für Angriffe auf Benutzer ausgenutzt wurde. Auch gab es keine Codebeispiele für ein Angriffskonzept.
Sicherheitsanfälligkeit in Excel aufgrund des Dateiimports – CVE-2008-0112
--------------------------------------------------------------------------
Es liegt eine Sicherheitsanfälligkeit vor, die eine Remotecodeausführung ermöglicht und durch die Art und Weise verursacht wird, wie Excel beim Importieren von Dateien Daten verarbeitet. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine fehlerhafte SLK-Datei sendet, die auf einer speziell gestalteten oder manipulierten Website gehostet wird oder in einer E-Mail-Anlage enthalten ist und die dann in Excel importiert werden kann.
Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter [CVE-2008-0112](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2008-0112).
#### Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit in Excel aufgrund des Dateiimports – CVE-2008-0112
Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein:
- In einem webbasierten Angriffsszenario muss ein Angreifer einen Benutzer dazu verleiten, eine fehlerhafte Excel-Datei zu importieren, die auf einer Website gehostet wird, mit der diese Sicherheitsanfälligkeit ausgenutzt wird. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden könnte. Ein Angreifer kann Benutzer jedoch nicht zum Besuch solcher Websites zwingen. Der Angreifer müsste statt dessen den Benutzer zum Besuch dieser Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
- Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
- Die Sicherheitsanfälligkeit kann nicht automatisch über E-Mail ausgenutzt werden. Ein Benutzer muss eine zusammen mit einer E-Mail-Nachricht gesendete Dateianlage öffnen, damit ein Angriff erfolgreich ist.
- Benutzer, die das [Bestätigungstool zum Öffnen von Office-Dokumenten](http://www.microsoft.com/downloads/details.aspx?displaylang=de&familyid=8b5762d2-077f-4031-9ee6-c9538e9f2a2f) für Office 2000 installiert haben und verwenden, erhalten eine Aufforderung zum **Öffnen**, **Speichern** oder **Abbrechen**, bevor sie ein Dokument öffnen. Die Funktionen des Bestätigungstools zum Öffnen von Office-Dokumenten sind in Office XP und späteren Editionen von Office integriert.
#### Problemumgehungen für die Sicherheitsanfälligkeit in Excel aufgrund des Dateiimports – CVE-2008-0112
Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bevor Sie das Update installieren. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Beschreibung an, ob eine Problembehebung die Funktionalität einschränkt:
- Öffnen und speichern Sie keine Microsoft Office-Dateien, die Sie von nicht vertrauenswürdigen Quellen oder unerwartet von vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine speziell gestaltete Datei öffnet.
#### Häufig gestellte Fragen zur Sicherheitsanfälligkeit in Excel aufgrund des Dateiimports – CVE-2008-0112
**Worin genau besteht diese Sicherheitsanfälligkeit?**
Diese Sicherheitsanfälligkeit kann eine Remotecodeausführung ermöglichen. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.
**Was ist die Ursache dieser Sicherheitsanfälligkeit?**
Microsoft Excel führt beim Importieren einer Datei in Excel keine ausreichende Überprüfung der Dateidaten durch.
**Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?**
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann als angemeldeter Benutzer beliebigen Code ausführen. Wenn ein Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
**Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?**
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine fehlerhafte Excel-Datei mit einer betroffenen Version von Microsoft Excel importiert.
In einem E-Mail-Angriffsszenario kann ein Angreifer die Sicherheitsanfälligkeit ausnutzen, indem er eine fehlerhafte Excel-Datei an den Benutzer sendet und ihn dazu verleitet, die Datei in Excel zu importieren.
In einem webbasierten Angriffsszenario muss ein Angreifer eine Website mit einer Office-Datei einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer nicht zum Besuch einer speziell gestalteten Website zwingen. Stattdessen muss er den Benutzer zu einem Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, auf einen Link zur Site des Angreifers zu klicken.
**Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?**
Systeme, auf denen Microsoft Excel verwendet wird, sind hauptsächlich gefährdet. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, sich bei Servern anzumelden und Programme auszuführen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen.
**Was bewirkt das Update?**
Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie Microsoft Excel beim Importieren von SLK-Dateien in Excel Dateidaten überprüft. Nach Installation dieses Updates jedoch können Versuche, eine fehlerhafte SLK-Datei zu importieren, immer noch dazu führen, dass Excel unerwartet beendet wird. Dieses Verhalten ist nicht ausnutzbar.
**War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?**
Nein. Microsoft erhielt Informationen über diese Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich bekannt war. Dieses Security Bulletin befasst sich mit einer vertraulich gemeldeten Sicherheitsanfälligkeit sowie mit zusätzlichen Problemen, die bei internen Untersuchungen festgestellt wurden.
**Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?**
Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit für Angriffe auf Benutzer ausgenutzt wurde. Auch gab es keine Codebeispiele für ein Angriffskonzept.
Sicherheitsanfälligkeit in Excel aufgrund des STYLE-Datensatzes – CVE-2008-0114
-------------------------------------------------------------------------------
Es liegt eine Sicherheitsanfälligkeit vor, die eine Remotecodeausführung ermöglicht und durch die Art und Weise verursacht wird, wie Excel beim Öffnen von Excel-Dateien Daten aus STYLE-Datensätzen verarbeitet. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine fehlerhafte Datei sendet, die auf einer speziell gestalteten oder manipulierten Website gehostet wird oder in einer E-Mail-Anlage enthalten ist.
Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter [CVE-2008-0114](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2008-0114).
#### Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit in Excel aufgrund des STYLE-Datensatzes – CVE-2008-0114
Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein:
- In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Website einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden könnte. Ein Angreifer kann Benutzer jedoch nicht zum Besuch solcher Websites zwingen. Der Angreifer müsste statt dessen den Benutzer zum Besuch dieser Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
- Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
- Die Sicherheitsanfälligkeit kann nicht automatisch über E-Mail ausgenutzt werden. Ein Benutzer muss eine zusammen mit einer E-Mail-Nachricht gesendete Dateianlage öffnen, damit ein Angriff erfolgreich ist.
- Benutzer, die das [Bestätigungstool zum Öffnen von Office-Dokumenten](http://www.microsoft.com/downloads/details.aspx?displaylang=de&familyid=8b5762d2-077f-4031-9ee6-c9538e9f2a2f) für Office 2000 installiert haben und verwenden, erhalten eine Aufforderung zum **Öffnen**, **Speichern** oder **Abbrechen**, bevor sie ein Dokument öffnen. Die Funktionen des Bestätigungstools zum Öffnen von Office-Dokumenten sind in Office XP und späteren Editionen von Office integriert.
#### Problemumgehungen für die Sicherheitsanfälligkeit in Excel aufgrund des STYLE-Datensatzes – CVE-2008-0114
Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bevor Sie das Update installieren. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Beschreibung an, ob eine Problembehebung die Funktionalität einschränkt:
- **Verwenden Sie das Microsoft Office Isolated Conversion Environment (MOICE), wenn Sie Dateien von unbekannten oder nicht vertrauenswürdigen Quellen öffnen.**
Die Microsoft Office Isolated Conversion Environment (MOICE) schützt Installationen von Office 2003 durch ein sichereres Öffnen von Dateien im Word-, Excel- und PowerPoint-Binärformat.
Für die Installation von MOICE benötigen Sie Office 2003 oder Office 2007.
Für die Installation von MOICE benötigen Sie das Compatibility Pack für die Dateiformate von Word, Excel und PowerPoint 2007. Sie erhalten das Compatibility Pack als kostenlosen Download vom Microsoft Download Center:
[Laden Sie jetzt das Paket FileFormatConverters.exe herunter](http://www.microsoft.com/downloads/details.aspx?familyid=941b3470-3ae9-4aee-8f43-c6bb74cd1466&displaylang=en)
Für MOICE sind sämtliche Updates erforderlich, die für alle Office-Programme empfohlen werden. Auf der Microsoft Update-Website finden Sie alle empfohlenen Updates:
http://www.update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=de
Ändern Sie den registrierten Handle für die Dateiformate .xls, .xlt und .xla, um MOICE zu aktivieren. Die folgende Tabelle enthält den Befehl zum Aktivieren bzw. Deaktivieren von MOICE für die Dateiformate .xls, .xlt und .xla:
| Befehl zum Aktivieren von MOICE als registrierter Handler: | Befehl zum Deaktivieren von MOICE als registrierter Handler: |
|------------------------------------------------------------|--------------------------------------------------------------|
| ASSOC .XLS=oice.excel.sheet | ASSOC .xls=Excel.Sheet.8 |
| ASSOC .XLT=oice.excel.template | ASSOC .xlt=Excel.Template |
| ASSOC .XLA=oice.excel.addin | ASSOC .xla=Excel.Addin |
Weitere Informationen zu MOICE finden Sie im [Microsoft Knowledge Base-Artikel 935865](http://support.microsoft.com/kb/935865).
**Auswirkung der Problemumgehung:** Im Format Office 2003 und früher formatierte Dokumente, die durch MOICE in das Open XML-Format von Microsoft Office 2007 konvertiert werden, behalten die Makrofunktionen nicht bei. Außerdem können Dokumente, die mit Digital Rights Management oder einem Kennwort geschützt sind, nicht konvertiert werden.
- **Verwenden Sie die Dateiblockierungsrichtlinie von Microsoft Office, um das Öffnen von Dokumenten aus Office 2003 oder früher von unbekannten oder nicht vertrauenswürdigen Quellen und Orten zu blockieren.**
Die Dateiblockierungsrichtlinie kann mit den folgenden Registrierungsskripten festgelegt werden.
**Hinweis:** Eine fehlerhafte Änderung der Registrierung kann unter Umständen ernste Probleme verursachen, die eine erneute Installation des Betriebssystems erfordern können. Microsoft kann nicht garantieren, dass Probleme, die aus einer fehlerhaften Änderung der Registrierung resultieren, gelöst werden können. Sie ändern die Registrierung auf eigene Gefahr.
**Für Office 2003**
Windows Registrierungs-Editor Version 5.00
\[HKEY\_CURRENT\_USER\\Software\\Microsoft\\Office\\11.0\\Excel\\Security\\FileOpenBlock\]
"BinaryFiles"=dword:00000001
**Hinweis:** Wenn Sie „FileOpenBlock“ mit Office 2003 verwenden möchten, müssen alle aktuellen Sicherheitsupdates für Office 2003 installiert sein.
**Auswirkung der Problemumgehung**: Benutzer, die die Dateiblockierungsrichtlinie konfiguriert und nicht wie im [Microsoft Knowledge Base-Artikel 922848](http://support.microsoft.com/kb/922848) erörtert ein gesondertes „Ausnahmeverzeichnis“ konfiguriert haben, können Dateien im Format Office 2003 oder früher nicht in Office 2003 oder Microsoft Office System 2007 öffnen.
**So machen Sie die Problemumgehung rückgängig:**
Windows Registrierungs-Editor Version 5.00
\[HKEY\_CURRENT\_USER\\Software\\Microsoft\\Office\\11.0\\Excel\\Security\\FileOpenBlock\]
"BinaryFiles"=dword:00000000
- Öffnen und speichern Sie keine Microsoft Office-Dateien, die Sie von nicht vertrauenswürdigen Quellen oder unerwartet von vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine speziell gestaltete Datei öffnet.
#### Häufig gestellte Fragen zur Sicherheitsanfälligkeit in Excel aufgrund des STYLE-Datensatzes – CVE-2008-0114
**Worin genau besteht diese Sicherheitsanfälligkeit?**
Diese Sicherheitsanfälligkeit kann eine Remotecodeausführung ermöglichen. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.
**Was ist die Ursache dieser Sicherheitsanfälligkeit?**
Die Sicherheitsanfälligkeit wird durch eine Speicherbeschädigung in Excel verursacht, wenn beim Öffnen einer speziell gestalteten Excel-Datei STYLE-Datensatzinformationen überprüft werden. Durch den Fehler kann der Systemspeicher in einer solchen Weise beschädigt werden, dass ein Angreifer einen beliebigen Code ausführen kann.
**Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?**
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann als angemeldeter Benutzer beliebigen Code ausführen. Wenn ein Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
**Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?**
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine fehlerhafte Excel-Datei mit einer betroffenen Version von Microsoft Excel öffnet.
In einem E-Mail-Angriffsszenario kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen, indem er eine fehlerhafte Excel-Datei an den Benutzer sendet und ihn dazu verleitet, die Datei zu öffnen.
In einem webbasierten Angriffsszenario muss ein Angreifer eine Website mit einer Office-Datei einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer nicht zum Besuch einer speziell gestalteten Website zwingen. Stattdessen muss er den Benutzer zu einem Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, auf einen Link zur Site des Angreifers zu klicken.
**Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?**
Systeme, auf denen Microsoft Excel verwendet wird, sind hauptsächlich gefährdet. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, sich bei Servern anzumelden und Programme auszuführen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen.
**Was bewirkt das Update?**
Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie Microsoft Excel STYLE-Datensatzinformationen überprüft.
**War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?**
Nein. Microsoft erhielt Informationen über diese Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich bekannt war. Dieses Security Bulletin befasst sich mit einer vertraulich gemeldeten Sicherheitsanfälligkeit sowie mit zusätzlichen Problemen, die bei internen Untersuchungen festgestellt wurden.
**Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?**
Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit für Angriffe auf Benutzer ausgenutzt wurde. Auch gab es keine Codebeispiele für ein Angriffskonzept.
Sicherheitsanfälligkeit in Excel aufgrund der Analyse von Formeln – CVE-2008-0115
---------------------------------------------------------------------------------
Es liegt eine Sicherheitsanfälligkeit vor, die eine Remotecodeausführung ermöglicht und durch die Art und Weise verursacht wird, wie Excel fehlerhafte Formeln verarbeitet. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine fehlerhafte Datei sendet, die auf einer speziell gestalteten oder manipulierten Website gehostet wird oder in einer E-Mail-Anlage enthalten ist.
Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter [CVE-2008-0115](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2008-0115).
#### Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit in Excel aufgrund der Analyse von Formeln – CVE-2008-0115
Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein:
- In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Website einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden könnte. Ein Angreifer kann Benutzer jedoch nicht zum Besuch solcher Websites zwingen. Der Angreifer müsste statt dessen den Benutzer zum Besuch dieser Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
- Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
- Die Sicherheitsanfälligkeit kann nicht automatisch über E-Mail ausgenutzt werden. Ein Benutzer muss eine zusammen mit einer E-Mail-Nachricht gesendete Dateianlage öffnen, damit ein Angriff erfolgreich ist.
- Benutzer, die das [Bestätigungstool zum Öffnen von Office-Dokumenten](http://www.microsoft.com/downloads/details.aspx?displaylang=de&familyid=8b5762d2-077f-4031-9ee6-c9538e9f2a2f) für Office 2000 installiert haben und verwenden, erhalten eine Aufforderung zum **Öffnen**, **Speichern** oder **Abbrechen**, bevor sie ein Dokument öffnen. Die Funktionen des Bestätigungstools zum Öffnen von Office-Dokumenten sind in Office XP und späteren Editionen von Office integriert.
#### Problemumgehungen für die Sicherheitsanfälligkeit in Excel aufgrund der Analyse von Formeln – CVE-2008-0115
Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bevor Sie das Update installieren. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Beschreibung an, ob eine Problembehebung die Funktionalität einschränkt:
- **Verwenden Sie die Dateiblockierungsrichtlinie von Microsoft Office, um das Öffnen von Dokumenten aus Office 2003 oder früher von unbekannten oder nicht vertrauenswürdigen Quellen und Orten zu blockieren.**
Die Dateiblockierungsrichtlinie kann mit den folgenden Registrierungsskripten festgelegt werden.
**Hinweis:** Eine fehlerhafte Änderung der Registrierung kann unter Umständen ernste Probleme verursachen, die eine erneute Installation des Betriebssystems erfordern können. Microsoft kann nicht garantieren, dass Probleme, die aus einer fehlerhaften Änderung der Registrierung resultieren, gelöst werden können. Sie ändern die Registrierung auf eigene Gefahr.
**Für Office 2003**
Windows Registrierungs-Editor Version 5.00
\[HKEY\_CURRENT\_USER\\Software\\Microsoft\\Office\\11.0\\Excel\\Security\\FileOpenBlock\]
"BinaryFiles"=dword:00000001
**Hinweis:** Wenn Sie „FileOpenBlock“ mit Office 2003 verwenden möchten, müssen alle aktuellen Sicherheitsupdates für Office 2003 installiert sein.
**Auswirkung der Problemumgehung**: Benutzer, die die Dateiblockierungsrichtlinie konfiguriert und nicht wie im [Microsoft Knowledge Base-Artikel 922848](http://support.microsoft.com/kb/922848) erörtert ein gesondertes „Ausnahmeverzeichnis“ konfiguriert haben, können Dateien im Format Office 2003 oder früher nicht in Office 2003 oder Microsoft Office System 2007 öffnen.
**So machen Sie die Problemumgehung rückgängig:**
Windows Registrierungs-Editor Version 5.00
\[HKEY\_CURRENT\_USER\\Software\\Microsoft\\Office\\11.0\\Excel\\Security\\FileOpenBlock\]
"BinaryFiles"=dword:00000000
- Öffnen und speichern Sie keine Microsoft Office-Dateien, die Sie von nicht vertrauenswürdigen Quellen oder unerwartet von vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine speziell gestaltete Datei öffnet.
#### Häufig gestellte Fragen zur Sicherheitsanfälligkeit in Excel aufgrund der Analyse von Formeln – CVE-2008-0115
**Worin genau besteht diese Sicherheitsanfälligkeit?**
Diese Sicherheitsanfälligkeit kann eine Remotecodeausführung ermöglichen. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.
**Was ist die Ursache dieser Sicherheitsanfälligkeit?**
Die Sicherheitsanfälligkeit wird von einem Speicherberechnungsfehler beim Analysieren von Formalen in einer speziell gestalteten Excel-Datei verursacht. Durch den Fehler kann der Systemspeicher in einer solchen Weise beschädigt werden, dass ein Angreifer einen beliebigen Code ausführen kann.
**Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?**
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann als angemeldeter Benutzer beliebigen Code ausführen. Wenn ein Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
**Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?**
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine fehlerhafte Excel-Datei mit einer betroffenen Version von Microsoft Excel öffnet.
In einem E-Mail-Angriffsszenario kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen, indem er eine fehlerhafte Excel-Datei an den Benutzer sendet und ihn dazu verleitet, die Datei zu öffnen.
In einem webbasierten Angriffsszenario muss ein Angreifer eine Website mit einer Office-Datei einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer nicht zum Besuch einer speziell gestalteten Website zwingen. Stattdessen muss er den Benutzer zu einem Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, auf einen Link zur Site des Angreifers zu klicken.
**Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?**
Systeme, auf denen Microsoft Excel verwendet wird, sind hauptsächlich gefährdet. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, sich bei Servern anzumelden und Programme auszuführen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen.
**Was bewirkt das Update?**
Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie Microsoft Excel beim Laden von Excel-Dateien in den Speicher Formelinformationen überprüft.
**War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?**
Nein. Microsoft erhielt Informationen über diese Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich bekannt war. Dieses Security Bulletin befasst sich mit einer vertraulich gemeldeten Sicherheitsanfälligkeit sowie mit zusätzlichen Problemen, die bei internen Untersuchungen festgestellt wurden.
**Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?**
Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit für Angriffe auf Benutzer ausgenutzt wurde. Auch gab es keine Codebeispiele für ein Angriffskonzept.
Sicherheitsanfälligkeit in Excel aufgrund der Überprüfung von Rich Text – CVE-2008-0116
---------------------------------------------------------------------------------------
Es liegt eine Sicherheitsanfälligkeit vor, die eine Remotecodeausführung ermöglicht und durch die Art und Weise verursacht wird, wie Excel beim Laden von Anwendungsdaten in den Speicher Rich Text-Werte verarbeitet. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine fehlerhafte Datei sendet, die auf einer speziell gestalteten oder manipulierten Website gehostet wird oder in einer E-Mail-Anlage enthalten ist.
Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter [CVE-2008-0116](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2008-0116).
#### Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit in Excel aufgrund der Überprüfung von Rich Text – CVE-2008-0116
Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein:
- In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Website einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden könnte. Ein Angreifer kann Benutzer jedoch nicht zum Besuch solcher Websites zwingen. Der Angreifer müsste statt dessen den Benutzer zum Besuch dieser Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
- Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
- Die Sicherheitsanfälligkeit kann nicht automatisch über E-Mail ausgenutzt werden. Ein Benutzer muss eine zusammen mit einer E-Mail-Nachricht gesendete Dateianlage öffnen, damit ein Angriff erfolgreich ist.
- Benutzer, die das [Bestätigungstool zum Öffnen von Office-Dokumenten](http://www.microsoft.com/downloads/details.aspx?displaylang=de&familyid=8b5762d2-077f-4031-9ee6-c9538e9f2a2f) für Office 2000 installiert haben und verwenden, erhalten eine Aufforderung zum **Öffnen**, **Speichern** oder **Abbrechen**, bevor sie ein Dokument öffnen. Die Funktionen des Bestätigungstools zum Öffnen von Office-Dokumenten sind in Office XP und späteren Editionen von Office integriert.
#### Problemumgehungen für die Sicherheitsanfälligkeit in Excel aufgrund der Überprüfung von Rich Text – CVE-2008-0116
Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bevor Sie das Update installieren. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Beschreibung an, ob eine Problembehebung die Funktionalität einschränkt:
- **Verwenden Sie die Dateiblockierungsrichtlinie von Microsoft Office, um das Öffnen von Dokumenten aus Office 2003 oder früher von unbekannten oder nicht vertrauenswürdigen Quellen und Orten zu blockieren.**
Die Dateiblockierungsrichtlinie kann mit den folgenden Registrierungsskripten festgelegt werden.
**Hinweis:** Eine fehlerhafte Änderung der Registrierung kann unter Umständen ernste Probleme verursachen, die eine erneute Installation des Betriebssystems erfordern können. Microsoft kann nicht garantieren, dass Probleme, die aus einer fehlerhaften Änderung der Registrierung resultieren, gelöst werden können. Sie ändern die Registrierung auf eigene Gefahr.
**Für Office 2003**
Windows Registrierungs-Editor Version 5.00
\[HKEY\_CURRENT\_USER\\Software\\Microsoft\\Office\\11.0\\Excel\\Security\\FileOpenBlock\]
"BinaryFiles"=dword:00000001
**Hinweis:** Wenn Sie „FileOpenBlock“ mit Office 2003 verwenden möchten, müssen alle aktuellen Sicherheitsupdates für Office 2003 installiert sein.
**Auswirkung der Problemumgehung**: Benutzer, die die Dateiblockierungsrichtlinie konfiguriert und nicht wie im [Microsoft Knowledge Base-Artikel 922848](http://support.microsoft.com/kb/922848) erörtert ein gesondertes „Ausnahmeverzeichnis“ konfiguriert haben, können Dateien im Format Office 2003 oder früher nicht in Office 2003 oder Microsoft Office System 2007 öffnen.
**So machen Sie die Problemumgehung rückgängig:**
Windows Registrierungs-Editor Version 5.00
\[HKEY\_CURRENT\_USER\\Software\\Microsoft\\Office\\11.0\\Excel\\Security\\FileOpenBlock\]
"BinaryFiles"=dword:00000000
- Öffnen und speichern Sie keine Microsoft Office-Dateien, die Sie von nicht vertrauenswürdigen Quellen oder unerwartet von vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine speziell gestaltete Datei öffnet.
#### Häufig gestellte Fragen zur Sicherheitsanfälligkeit in Excel aufgrund der Überprüfung von Rich Text – CVE-2008-0116
**Worin genau besteht diese Sicherheitsanfälligkeit?**
Diese Sicherheitsanfälligkeit kann eine Remotecodeausführung ermöglichen. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.
**Was ist die Ursache dieser Sicherheitsanfälligkeit?**
Microsoft Excel führt beim Laden von Anwendungsdaten in den Speicher keine ausreichende Überprüfung von Rich Text-Werten durch.
**Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?**
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann als angemeldeter Benutzer beliebigen Code ausführen. Wenn ein Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
**Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?**
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine fehlerhafte Excel-Datei mit einer betroffenen Version von Microsoft Excel öffnet.
In einem E-Mail-Angriffsszenario kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen, indem er eine fehlerhafte Excel-Datei an den Benutzer sendet und ihn dazu verleitet, die Datei zu öffnen.
In einem webbasierten Angriffsszenario muss ein Angreifer eine Website mit einer Office-Datei einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer nicht zum Besuch einer speziell gestalteten Website zwingen. Stattdessen muss er den Benutzer zu einem Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, auf einen Link zur Site des Angreifers zu klicken.
**Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?**
Systeme, auf denen Microsoft Excel verwendet wird, sind hauptsächlich gefährdet. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, sich bei Servern anzumelden und Programme auszuführen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen.
**Was bewirkt das Update?**
Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie Microsoft Excel beim Laden speziell gestalteter Excel-Dateien Rich Text-Datenwerte überprüft.
**War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?**
Nein. Microsoft erhielt Informationen über diese Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich bekannt war. Dieses Security Bulletin befasst sich mit einer vertraulich gemeldeten Sicherheitsanfälligkeit sowie mit zusätzlichen Problemen, die bei internen Untersuchungen festgestellt wurden.
**Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?**
Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit für Angriffe auf Benutzer ausgenutzt wurde. Auch gab es keine Codebeispiele für ein Angriffskonzept.
Sicherheitsanfälligkeit in Excel aufgrund bedingter Formatierung – CVE-2008-0117
--------------------------------------------------------------------------------
Es liegt eine Sicherheitsanfälligkeit vor, die eine Remotecodeausführung ermöglicht und durch die Art und Weise verursacht wird, wie Excel bedingte Formatierungswerte verarbeitet. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine fehlerhafte Datei sendet, die auf einer speziell gestalteten oder manipulierten Website gehostet wird oder in einer E-Mail-Anlage enthalten ist.
Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter [CVE-2008-0117](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2008-0117).
#### Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit in Excel aufgrund bedingter Formatierung – CVE-2008-0117
Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein:
- In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Website einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden könnte. Ein Angreifer kann Benutzer jedoch nicht zum Besuch solcher Websites zwingen. Der Angreifer müsste statt dessen den Benutzer zum Besuch dieser Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
- Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
- Die Sicherheitsanfälligkeit kann nicht automatisch über E-Mail ausgenutzt werden. Ein Benutzer muss eine zusammen mit einer E-Mail-Nachricht gesendete Dateianlage öffnen, damit ein Angriff erfolgreich ist.
- Benutzer, die das [Bestätigungstool zum Öffnen von Office-Dokumenten](http://www.microsoft.com/downloads/details.aspx?displaylang=de&familyid=8b5762d2-077f-4031-9ee6-c9538e9f2a2f) für Office 2000 installiert haben und verwenden, erhalten eine Aufforderung zum **Öffnen**, **Speichern** oder **Abbrechen**, bevor sie ein Dokument öffnen. Die Funktionen des Bestätigungstools zum Öffnen von Office-Dokumenten sind in Office XP und späteren Editionen von Office integriert.
#### Problemumgehungen für die Sicherheitsanfälligkeit in Excel aufgrund bedingter Formatierung – CVE-2008-0117
Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bevor Sie das Update installieren. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Beschreibung an, ob eine Problembehebung die Funktionalität einschränkt:
- Öffnen und speichern Sie keine Microsoft Office-Dateien, die Sie von nicht vertrauenswürdigen Quellen oder unerwartet von vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine speziell gestaltete Datei öffnet.
#### Häufig gestellte Fragen zur Sicherheitsanfälligkeit in Excel aufgrund bedingter Formatierung – CVE-2008-0117
**Worin genau besteht diese Sicherheitsanfälligkeit?**
Diese Sicherheitsanfälligkeit kann eine Remotecodeausführung ermöglichen. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.
**Was ist die Ursache dieser Sicherheitsanfälligkeit?**
Microsoft Excel führt keine ausreichende Überprüfung bedingter Formatierungswerte durch.
**Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?**
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann als angemeldeter Benutzer beliebigen Code ausführen. Wenn ein Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
**Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?**
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine fehlerhafte Excel-Datei mit einer betroffenen Version von Microsoft Excel öffnet.
In einem E-Mail-Angriffsszenario kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen, indem er eine fehlerhafte Excel-Datei an den Benutzer sendet und ihn dazu verleitet, die Datei zu öffnen.
In einem webbasierten Angriffsszenario muss ein Angreifer eine Website mit einer Office-Datei einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer nicht zum Besuch einer speziell gestalteten Website zwingen. Stattdessen muss er den Benutzer zu einem Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, auf einen Link zur Site des Angreifers zu klicken.
**Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?**
Systeme, auf denen Microsoft Excel verwendet wird, sind hauptsächlich gefährdet. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, sich bei Servern anzumelden und Programme auszuführen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen.
**Was bewirkt das Update?**
Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie Microsoft Excel beim Öffnen von Excel-Dateien bedingte Formatierungswerte überprüft.
**War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?**
Nein. Microsoft erhielt Informationen über diese Sicherheitsanfälligkeit durch verantwortungsvolle Offenlegung. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit öffentlich bekannt war. Dieses Security Bulletin befasst sich mit einer vertraulich gemeldeten Sicherheitsanfälligkeit sowie mit zusätzlichen Problemen, die bei internen Untersuchungen festgestellt wurden.
**Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?**
Nein. Microsoft lagen zum Zeitpunkt der Erstveröffentlichung dieses Security Bulletins keine Informationen vor, dass diese Sicherheitsanfälligkeit für Angriffe auf Benutzer ausgenutzt wurde. Auch gab es keine Codebeispiele für ein Angriffskonzept.
Sicherheitsanfälligkeit aufgrund der Makroüberprüfung – CVE-2008-0081
---------------------------------------------------------------------
Es liegt eine Sicherheitsanfälligkeit vor, die eine Remotecodeausführung ermöglicht und durch die Art und Weise verursacht wird, wie Excel beim Öffnen von Excel-Dateien Makros verarbeitet. Ein Angreifer kann die Sicherheitsanfälligkeit ausnutzen, indem er eine fehlerhafte Datei sendet, die auf einer speziell gestalteten oder manipulierten Website gehostet wird oder in einer E-Mail-Anlage enthalten ist.
Informationen zum Anzeigen dieser Sicherheitsanfälligkeit als Standardeintrag in der Liste allgemeiner Sicherheitsanfälligkeiten finden Sie unter [CVE-2008-0081](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2008-0081).
#### Schadensbegrenzende Faktoren für die Sicherheitsanfälligkeit aufgrund der Makroüberprüfung – CVE-2008-0081
Schadensbegrenzung bezieht sich auf eine Einstellung, häufige Konfiguration oder allgemeine empfohlene Vorgehensweise, die in einem Standardzustand existieren und den Schweregrad der Ausnutzung einer Sicherheitsanfälligkeit verringern können. Die folgenden schadensbegrenzenden Faktoren könnten hilfreich für Sie sein:
- In einem webbasierten Angriffsszenario kann ein Angreifer eine Website mit einer Website einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte oder Werbemitteilungen akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden könnte. Ein Angreifer kann Benutzer jedoch nicht zum Besuch solcher Websites zwingen. Der Angreifer müsste statt dessen den Benutzer zum Besuch dieser Webseite verleiten, z. B. indem er den Benutzer dazu auffordert, in einer E-Mail oder einer Instant Messenger-Nachricht auf einen Link zur Website des Angreifers zu klicken.
- Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die gleichen Benutzerrechte wie der lokale Benutzer erlangen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
- Die Sicherheitsanfälligkeit kann nicht automatisch über E-Mail ausgenutzt werden. Ein Benutzer muss eine zusammen mit einer E-Mail-Nachricht gesendete Dateianlage öffnen, damit ein Angriff erfolgreich ist.
- Benutzer, die das [Bestätigungstool zum Öffnen von Office-Dokumenten](http://www.microsoft.com/downloads/details.aspx?displaylang=de&familyid=8b5762d2-077f-4031-9ee6-c9538e9f2a2f) für Office 2000 installiert haben und verwenden, erhalten eine Aufforderung zum **Öffnen**, **Speichern** oder **Abbrechen**, bevor sie ein Dokument öffnen. Die Funktionen des Bestätigungstools zum Öffnen von Office-Dokumenten sind in Office XP und späteren Editionen von Office integriert.
#### Problemumgehungen für die Sicherheitsanfälligkeit aufgrund der Makroüberprüfung – CVE-2008-0081
Problemumgehung bezieht sich auf eine Einstellung oder Konfigurationsänderung, die die zugrunde liegende Sicherheitsanfälligkeit nicht behebt, sondern die bekannten Angriffsmethoden blockiert, bevor Sie das Update installieren. Microsoft hat die folgenden Problemumgehungen getestet und gibt in der Beschreibung an, ob eine Problembehebung die Funktionalität einschränkt:
- **Verwenden Sie das Microsoft Office Isolated Conversion Environment (MOICE), wenn Sie Dateien von unbekannten oder nicht vertrauenswürdigen Quellen öffnen.**
Die Microsoft Office Isolated Conversion Environment (MOICE) schützt Installationen von Office 2003 durch ein sichereres Öffnen von Dateien im Word-, Excel- und PowerPoint-Binärformat.
Für die Installation von MOICE benötigen Sie Office 2003 oder Office 2007.
Für die Installation von MOICE benötigen Sie das Compatibility Pack für die Dateiformate von Word, Excel und PowerPoint 2007. Sie erhalten das Compatibility Pack als kostenlosen Download vom Microsoft Download Center:
[Laden Sie jetzt das Paket FileFormatConverters.exe herunter](http://www.microsoft.com/downloads/details.aspx?familyid=941b3470-3ae9-4aee-8f43-c6bb74cd1466&amp;displaylang=en)
Für MOICE sind sämtliche Updates erforderlich, die für alle Office-Programme empfohlen werden. Auf der Microsoft Update-Website finden Sie alle empfohlenen Updates:
http://www.update.microsoft.com/microsoftupdate/v6/vistadefault.aspx?ln=de
Ändern Sie den registrierten Handle für die Dateiformate .xls, .xlt und .xla, um MOICE zu aktivieren. Die folgende Tabelle enthält den Befehl zum Aktivieren bzw. Deaktivieren von MOICE für die Dateiformate .xls, .xlt und .xla:
| Befehl zum Aktivieren von MOICE als registrierter Handler: | Befehl zum Deaktivieren von MOICE als registrierter Handler: |
|------------------------------------------------------------|--------------------------------------------------------------|
| ASSOC .XLS=oice.excel.sheet | ASSOC .xls=Excel.Sheet.8 |
| ASSOC .XLT=oice.excel.template | ASSOC .xlt=Excel.Template |
| ASSOC .XLA=oice.excel.addin | ASSOC .xla=Excel.Addin |
Weitere Informationen zu MOICE finden Sie im [Microsoft Knowledge Base-Artikel 935865](http://support.microsoft.com/kb/935865).
**Auswirkung der Problemumgehung:** Im Format Office 2003 und früher formatierte Dokumente, die durch MOICE in das Open XML-Format von Microsoft Office 2007 konvertiert werden, behalten die Makrofunktionen nicht bei. Außerdem können Dokumente, die mit Digital Rights Management oder einem Kennwort geschützt sind, nicht konvertiert werden.
- **Verwenden Sie die Dateiblockierungsrichtlinie von Microsoft Office, um das Öffnen von Dokumenten aus Office 2003 oder früher von unbekannten oder nicht vertrauenswürdigen Quellen und Orten zu blockieren.**
Die Dateiblockierungsrichtlinie kann mit den folgenden Registrierungsskripten festgelegt werden.
**Hinweis:** Eine fehlerhafte Änderung der Registrierung kann unter Umständen ernste Probleme verursachen, die eine erneute Installation des Betriebssystems erfordern können. Microsoft kann nicht garantieren, dass Probleme, die aus einer fehlerhaften Änderung der Registrierung resultieren, gelöst werden können. Sie ändern die Registrierung auf eigene Gefahr.
Windows Registrierungs-Editor Version 5.00
\[HKEY\_CURRENT\_USER\\Software\\Microsoft\\Office\\11.0\\Excel\\Security\\FileOpenBlock\]
"BinaryFiles"=dword:00000001
**Hinweis:** Wenn Sie „FileOpenBlock“ mit Office 2003 verwenden möchten, müssen alle aktuellen Sicherheitsupdates für Office 2003 installiert sein.
**Auswirkung der Problemumgehung**: Benutzer, die die Dateiblockierungsrichtlinie konfiguriert und nicht wie im [Microsoft Knowledge Base-Artikel 922848](http://support.microsoft.com/kb/922848) erörtert ein gesondertes „Ausnahmeverzeichnis“ konfiguriert haben, können Dateien im Format Office 2003 oder früher nicht in Office 2003 oder Microsoft Office System 2007 öffnen.
**So machen Sie die Problemumgehung rückgängig:**
Windows Registrierungs-Editor Version 5.00
\[HKEY\_CURRENT\_USER\\Software\\Microsoft\\Office\\11.0\\Excel\\Security\\FileOpenBlock\]
"BinaryFiles"=dword:00000000
- Öffnen und speichern Sie keine Microsoft Office-Dateien, die Sie von nicht vertrauenswürdigen Quellen oder unerwartet von vertrauenswürdigen Quellen erhalten. Diese Sicherheitsanfälligkeit kann ausgenutzt werden, wenn ein Benutzer eine speziell gestaltete Datei öffnet.
#### Häufig gestellte Fragen zur Sicherheitsanfälligkeit aufgrund der Makroüberprüfung – CVE-2008-0081
**Worin genau besteht diese Sicherheitsanfälligkeit?**
Diese Sicherheitsanfälligkeit kann eine Remotecodeausführung ermöglichen. Nutzt ein Angreifer diese Sicherheitsanfälligkeit erfolgreich aus, kann er die vollständige Kontrolle über das betroffene System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen.
**Was ist die Ursache dieser Sicherheitsanfälligkeit?**
Microsoft Excel überprüft Makroinformationen beim Laden speziell gestalteter Excel-Dateien nicht richtig.
**Was kann ein Angreifer über diese Sicherheitsanfälligkeit erreichen?**
Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann als angemeldeter Benutzer beliebigen Code ausführen. Wenn ein Benutzer mit administrativen Benutzerberechtigungen angemeldet ist, kann ein Angreifer vollständige Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Für Benutzer, deren Konten mit weniger Benutzerrechten konfiguriert sind, kann dies geringere Auswirkungen haben als für Benutzer, die mit administrativen Benutzerrechten arbeiten.
**Wie gehen Angreifer vor, um diese Sicherheitsanfälligkeit auszunutzen?**
Diese Sicherheitsanfälligkeit erfordert, dass ein Benutzer eine fehlerhafte Excel-Datei mit einer betroffenen Version von Microsoft Excel öffnet.
Bei einem E-Mail-Angriff kann ein Angreifer diese Sicherheitsanfälligkeit ausnutzen, indem er eine speziell gestaltete Excel-Datei an den Benutzer sendet und ihn dazu verleitet, die Datei zu öffnen.
In einem webbasierten Angriffsszenario muss ein Angreifer eine Website mit einer Office-Datei einrichten, die diese Sicherheitsanfälligkeit ausnutzt. Außerdem können manipulierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, über die diese Sicherheitsanfälligkeit ausgenutzt werden kann. Ein Angreifer kann Benutzer nicht zum Besuch einer speziell gestalteten Website zwingen. Stattdessen muss er den Benutzer zu einem Besuch dieser Website verleiten. Zu diesem Zweck wird der Benutzer normalerweise dazu gebracht, auf einen Link zur Site des Angreifers zu klicken.
**Für welche Systeme stellt diese Sicherheitsanfälligkeit hauptsächlich ein Risiko dar?**
Systeme, auf denen Microsoft Excel verwendet wird, sind hauptsächlich gefährdet. Bei Servern ist das Risiko größer, wenn Administratoren Benutzern ermöglichen, sich bei Servern anzumelden und Programme auszuführen. Es wird jedoch dringend davon abgeraten, diese Erlaubnis zu erteilen.
**Was bewirkt das Update?**
Das Update behebt die Sicherheitsanfälligkeit, indem geändert wird, wie Microsoft Excel Makroinformationen überprüft.
**War diese Sicherheitsanfälligkeit zum Zeitpunkt der Veröffentlichung dieses Security Bulletins bereits öffentlich bekannt?**
Ja. Zum Zeitpunkt der Erstveröffentlichung dieses Bulletins war diese Sicherheitsanfälligkeit öffentlich bekannt. Ihr wurde die Nummer für allgemeine Sicherheitsanfälligkeit [CVE-2008-0081](http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2008-0081) zugewiesen. Diese Sicherheitsanfälligkeit wurde erstmals in der [Microsoft-Sicherheitsempfehlung 947563](http://www.microsoft.com/germany/technet/sicherheit/empfehlungen/947563.mspx) beschrieben.
**Lagen Microsoft zum Zeitpunkt der Veröffentlichung dieses Security Bulletins Informationen vor, dass diese Sicherheitsanfälligkeit bereits ausgenutzt wurde?**
Ja. Zum Zeitpunkt der Veröffentlichung dieses Security Bulletins hatte Microsoft Informationen erhalten, dass diese Sicherheitsanfälligkeit ausgenutzt wurde.
### Informationen zum Update
Tools und Anleitungen zur Erkennung und Bereitstellung
------------------------------------------------------
Verwalten Sie die Software und die Sicherheitsupdates, die Sie den Servern, Desktops und mobilen Computer in Ihrer Organisation bereitstellen müssen. Weitere Informationen finden Sie im [TechNet Update Management Center](http://technet.microsoft.com/de-de/updatemanagement/default.aspx). Die Website [TechNet Sicherheit](http://www.microsoft.com/germany/technet/sicherheit/default.mspx) bietet weitere Informationen zur Sicherheit von Microsoft-Produkten.
Sicherheitsupdates sind auch über [Microsoft Update](http://go.microsoft.com/fwlink/?linkid=40747), [Windows Update](http://go.microsoft.com/fwlink/?linkid=21130) und [Office Update](http://office.microsoft.com/de-de/downloads/default.aspx) verfügbar. Sicherheitsupdates sind auch im [Microsoft Download Center](http://www.microsoft.com/downloads/results.aspx?displaylang=de&freetext=sicherheitsupdate) verfügbar. und können am einfachsten durch eine Suche nach dem Begriff „security update“ ermittelt werden.
Außerdem können Sicherheitsupdates vom [Windows Update-Katalog](http://go.microsoft.com/fwlink/?linkid=96155) heruntergeladen werden. Der Microsoft Update-Katalog stellt einen durchsuchbaren Katalog der Inhalte bereit, die über Windows Update und Microsoft Update zur Verfügung gestellt werden, einschließlich Sicherheitsupdates, Treiber und Service Packs. Indem Sie mit der Nummer des Security Bulletins suchen (z. B. „MS07-036“), können Sie Ihrem Warenkorb alle anwendbaren Updates (einschließlich verschiedener Sprachen für ein Update) hinzufügen und in den Ordner Ihrer Wahl herunterladen. Weitere Informationen zum Microsoft Update-Katalog, finden Sie unter [Häufig gestellte Fragen zum Microsoft Update-Katalog](http://catalog.update.microsoft.com/v7/site/faq.aspx).
**Anleitungen zur Erkennung und Bereitstellung**
Zu den Sicherheitsupdates dieses Monats stellt Microsoft Anleitungen zur Erkennung und Bereitstellung zur Verfügung: Diese Anleitungen geben auch IT-Profis Informationen zum Einsatz der verschiedenen Tools und zur Bereitstellung des Sicherheitsupdates. Behandelt werden u. a. Windows Update, Microsoft Update, Office Update, Microsoft Baseline Security Analyzer (MBSA), Office Detection Tool, Microsoft Systems Management Server (SMS), Extended Security Update Inventory Tool und Enterprise Update Scan Tool (EST). Weitere Informationen finden Sie im [Microsoft Knowledge Base-Artikel 910723](http://support.microsoft.com/kb/910723).
**Microsoft Baseline Security Analyzer**
Der Microsoft Baseline Security Analyzer (MBSA) ermöglicht Administratoren die Überprüfung von lokalen und Remotesystemen im Hinblick auf fehlende Sicherheitsupdates sowie auf häufig falsch konfigurierte Sicherheitsparameter. Weitere Informationen zu MBSA finden Sie [hier](http://www.microsoft.com/germany/technet/sicherheit/tools/mbsa/2_0.mspx).
In der folgenden Tabelle ist die Zusammenfassung zur MBSA-Erkennung für dieses Sicherheitsupdate enthalten.
| Software | MBSA 2.0.1 |
|---------------------------------------------------------------------------------------|------------|
| Microsoft Office 2000 Service Pack 3 | Nein |
| Microsoft Office XP Service Pack 3 | Ja |
| Microsoft Office 2003 Service Pack 2 | Ja |
| Microsoft Office Excel Viewer 2003 | Ja |
| Microsoft Office System 2007 | Ja |
| Microsoft Compatibility Pack für die Dateiformate von Word, Excel und PowerPoint 2007 | Ja |
| Microsoft Office 2004 für Mac | Nein |
| Microsoft Office 2008 für Mac | Nein |
Weitere Informationen zu MBSA 2.0.1 finden Sie unter [Häufig gestellte Fragen zu MBSA 2.0](http://www.microsoft.com/germany/technet/sicherheit/tools/mbsa/2_0_qa.mspx).
**Hinweis:** Für Benutzer, die ältere Software verwenden, die nicht von MBSA 2.0.1, Microsoft Update und Windows Server Update Services unterstützt wird: besuchen Sie die Site [Microsoft Baseline Security Analyzer](http://www.microsoft.com/germany/technet/sicherheit/tools/mbsa/2_0.mspx) und sehen Sie im Abschnitt **Support für ältere Produkte** nach, wie Sie mit älteren Tools eine umfassende Erkennung von Sicherheitsupdates erstellen können.
**Windows Server Update Services**
Mithilfe der Windows Server Update Services (WSUS) können Administratoren die neuesten wichtigen Aktualisierungen und Sicherheitsupdates für Windows 2000 und später, Office XP und später, Exchange Server 2003 und SQL Server 2000 bereitstellen. Weitere Informationen zum Bereitstellen dieses Sicherheitsupdates mithilfe der Windows Server Update Services finden Sie auf der [Windows Server Update Services-Website](http://www.microsoft.com/germany/technet/prodtechnol/windowsserver/wsus/default.mspx).
**Systems Management Server**
Die folgende Tabelle enthält eine Zusammenfassung zur SMS-Erkennung und -Bereitstellung für dieses Sicherheitsupdate.
| Software | SMS 2.0 | SMS 2003 mit SUSFP | SMS 2003 mit ITMU | SCCM 2007 |
|---------------------------------------------------------------------------------------|---------|--------------------|-------------------|-----------|
| Microsoft Office 2000 Service Pack 3 | Ja | Ja | Nein | Nein |
| Microsoft Office XP Service Pack 3 | Ja | Ja | Ja | Ja |
| Microsoft Office 2003 Service Pack 2 | Ja | Ja | Ja | Ja |
| Microsoft Office Excel Viewer 2003 | Ja | Ja | Ja | Ja |
| Microsoft Office System 2007 | Nein | Nein | Ja | Ja |
| Microsoft Compatibility Pack für die Dateiformate von Word, Excel und PowerPoint 2007 | Nein | Nein | Ja | Ja |
| Microsoft Office 2004 für Mac | Nein | Nein | Nein | Nein |
| Microsoft Office 2008 für Mac | Nein | Nein | Nein | Nein |
Im Fall von SMS 2.0 und SMS 2003 kann das SMS SUS Feature Pack, das das Sicherheitsupdate-Inventurprogramm (SUIT) enthält, von SMS zum Auffinden von Sicherheitsupdates verwendet werden. SMS SUIT verwendet das MBSA 1.2.1-Programm für die Erkennung. Weitere Informationen zu SUIT finden Sie auf dieser [Microsoft-Website](http://support.microsoft.com/kb/894154/). Weitere Informationen zu den Einschränkungen von SUIT finden Sie im [Microsoft Knowledge Base-Artikel 306460](http://support.microsoft.com/kb/306460/). Das SMS SUS Feature Pack umfasst auch das Microsoft Office-Inventurprogramm zur Erkennung der für Microsoft Office-Anwendungen erforderlichen Updates.
Im Fall von SMS 2003 kann von SMS zum Auffinden von unter [Microsoft Updates](http://update.microsoft.com/microsoftupdate) erhältlichen Sicherheitsupdates und Updates, die von [Windows Server Update Services](http://www.microsoft.com/germany/technet/prodtechnol/windowsserver/wsus/default.mspx) unterstützt werden, das SMS 2003-Inventurprogramm für Microsoft-Updates (ITMU) verwendet werden. Weitere Informationen zum SMS 2003-Inventurprogramm für Microsoft-Updates finden Sie auf der dieser [Microsoft-Website](http://go.microsoft.com/fwlink/?linkid=72181). SMS 2003 kann auch das Microsoft Office-Inventurprogramm zur Erkennung der für Microsoft Office-Anwendungen erforderlichen Updates verwenden.
System Center Configuration Manager (SCCM) 2007 verwendet WSUS 3.0 für die Erkennung von Updates. Weitere Informationen zur SCCM 2007-Softwareupdateverwaltung finden Sie auf der Website zu [System Center Configuration Manager 2007](http://technet.microsoft.com/en-us/library/bb735860.aspx).
Weitere Informationen zu SMS finden Sie auf der [SMS-Website](http://www.microsoft.com/germany/smserver/default.mspx).
Weitere Informationen finden Sie im [Microsoft Knowledge Base-Artikel 910723](http://support.microsoft.com/kb/910723): Zusammenfassungsliste der monatlichen Anleitungen zur Erkennung und Bereitstellung.
**Hinweis:** Wenn Sie für die Bereitstellung von Office 2000, Office XP oder Office 2003 einen Administratorinstallationspunkt verwendet haben, können Sie das Update u. U. nicht mithilfe von SMS bereitstellen, wenn Sie den AIP von der ursprünglichen Basislinie aus aktualisiert haben. Weitere Informationen finden Sie unter der Überschrift **Office-Administratorinstallationspunkt** in diesem Abschnitt.
**Office-Administratorinstallationspunkt**
Wenn Sie Ihre Anwendung von einer Serverfreigabe installiert haben, muss der Serveradministrator die Serverfreigabe mit dem Administratorupdate aktualisieren und dieses Update dann für Ihr System bereitstellen.
- Für unterstützte Versionen von Microsoft Office 2000, siehe [Erstellen eines Administratorinstallationspunktes](http://office.microsoft.com/en-us/ork2000/ha011380221033.aspx). Weitere Informationen zum Ändern der Quelle für ein Clientsystem von einem aktualisierten Administratorinstallationspunkt zu einer ursprünglichen Basislinienquelle in Office 2000 oder Service Pack 3 (SP3) finden Sie im [Microsoft Knowledge Base-Artikel 932889](http://support.microsoft.com/kb/932889/de).
**Hinweis:** Wenn Sie vorhaben, Softwareupdates zentral von einem aktualisierten administrativen Abbild zu verwalten, finden Sie weitere Informationen im Artikel [Aktualisieren von Office 2000-Clients von einem gepatchten administrativen Abbild](http://office.microsoft.com/en-us/ork2000/ha011525661033.aspx?pid=ch102053491033).
- Unterstützte Versionen von Microsoft Office XP finden Sie unter [Erstellen eines Administratorinstallationspunkts](http://office.microsoft.com/en-us/orkxp/ha011363091033.aspx). Weitere Informationen zum Ändern der Quelle für ein Clientsystem von einem aktualisierten Administratorinstallationspunkt zu einer ursprünglichen Basislinienquelle in Office XP oder Service Pack 3 (SP3) finden Sie im [Microsoft Knowledge Base-Artikel 922665](http://support.microsoft.com/kb/922665).
**Hinweis:** Wenn Sie vorhaben, Softwareupdates zentral von einem aktualisierten administrativen Abbild zu verwalten, finden Sie weitere Informationen im Artikel [Aktualisieren von Office XP-Clients von einem gepatchten administrativen Abbild](http://office.microsoft.com/en-us/orkxp/ha011525721033.aspx).
- Unterstützte Versionen von Microsoft Office 2003 finden Sie unter [Erstellen eines Administratorinstallationspunkts](http://office.microsoft.com/en-us/ork2003/ha011401931033.aspx). Wenn Sie einen Administratorinstallationspunkt mit einer nicht unterstützten Version von Microsoft Office 2003 haben, finden Sie weitere Informationen im [Microsoft Knowledge Base-Artikel 902349.](http://support.microsoft.com/kb/902349)
**Hinweis:** Wenn Sie vorhaben, Softwareupdates zentral von einem aktualisierten administrativen Abbild zu verwalten, finden Sie weitere Informationen im Artikel [Verteilen von Office 2003-Produktupdates](http://office.microsoft.com/en-us/ork2003/ha011402381033.aspx?pid=ch011480761033).
- Unterstützte Versionen des 2007 Microsoft Office-Systems finden Sie unter [Erstellen eines Netzwerkinstallationspunkts im 2007 Office-System](http://technet2.microsoft.com/office/f/?en-us/library/72c9ae03-1342-4524-8242-1524fbd068a51033.mspx).
**Hinweis:** Wenn Sie vorhaben, Sicherheitsupdates zentral zu verwalten, verwenden Windows Server Update Services. Weitere Informationen zum Bereitstellen von Sicherheitsupdates für das 2007 Microsoft Office-System mithilfe der Windows Server Update Services finden Sie auf der [Windows Server Update Services-Website](http://www.microsoft.com/germany/technet/prodtechnol/windowsserver/wsus/default.mspx).
Bereitstellung von Sicherheitsupdates
-------------------------------------
**Betroffene Software**
Um Informationen zum jeweiligen Sicherheitsupdate für Ihre betroffene Software zu erhalten, klicken Sie auf den entsprechenden Abschnitt:
#### Excel 2000 (alle Editionen)
**Referenztabelle**
Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software. Sie finden zusätzliche Informationen im Unterabschnitt **Informationen zur Bereitstellung** in diesem Abschnitt.
<p> </p>
<table style="border:1px solid black;">
<colgroup>
<col width="50%" />
<col width="50%" />
</colgroup>
<tbody>
<tr class="odd">
<td style="border:1px solid black;"><strong>Aufnahme in zukünftige Service Packs:</strong></td>
<td style="border:1px solid black;">Für diese Software sind keine Service Packs mehr geplant. Das Update für dieses Problem wird möglicherweise in zukünftigen Update-Rollups enthalten sein.</td>
</tr>
<tr class="even">
<td style="border:1px solid black;"><strong>Bereitstellung:</strong></td>
<td style="border:1px solid black;"></td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">Installieren ohne Benutzereingriff</td>
<td style="border:1px solid black;">office2000-kb946979-fullfile-enu /q:a</td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Installieren ohne neu zu starten</td>
<td style="border:1px solid black;">office2000-kb946979-fullfile-enu /r:n</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">Protokolldatei aktualisieren</td>
<td style="border:1px solid black;">Nicht anwendbar</td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Weitere Informationen</td>
<td style="border:1px solid black;">Informationen zur Erkennung und Bereitstellung finden Sie im Unterabschnitt <strong>Anleitungen und Tools zur Erkennung und Bereitstellung</strong>.
Weitere Informationen zu Funktionen für Verwaltungsinstallationen, die Sie selektiv installieren können, finden Sie im Unterbereich <strong>Office-Funktionen</strong> in diesem Abschnitt.</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;"><strong>Neustartanforderung:</strong></td>
<td style="border:1px solid black;"></td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Neustart erforderlich?</td>
<td style="border:1px solid black;">Für dieses Update ist kein Neustart des Computers erforderlich.</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">HotPatching</td>
<td style="border:1px solid black;">Nicht anwendbar</td>
</tr>
<tr class="even">
<td style="border:1px solid black;"><strong>Informationen zur Deinstallation:</strong></td>
<td style="border:1px solid black;">Nach der Installation des Updates kann dieses nicht mehr entfernt werden. Um zu einer Installation zurückzukehren, die vor der Installation des Updates aktuell war, müssen Sie die Anwendung entfernen und die Anwendung dann erneut mit den Originalmedien installieren.</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;"><strong>Dateiinformationen:</strong></td>
<td style="border:1px solid black;">Unter der Überschrift <strong>Dateiinformationen</strong> finden Sie die vollständige Dateiaufstellung</td>
</tr>
<tr class="even">
<td style="border:1px solid black;"><strong>Überprüfung des Registrierungsschlüssels</strong></td>
<td style="border:1px solid black;">Nicht anwendbar</td>
</tr>
</tbody>
</table>
#### Dateiinformationen:
Die englische Version dieses Sicherheitsupdates besitzt die Dateiattribute, die in der folgenden Tabelle aufgelistet werden. Die Datums- und Zeitangaben für diese Dateien werden in UTC (Universal Time Coordinated) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, werden diese in lokale Zeitangaben umgewandelt. Um die Differenz zwischen UTC und der Ortszeit zu ermitteln, verwenden Sie die Registerkarte **Zeitzone** des Tools „Datum und Uhrzeit“ in der Systemsteuerung.
Für alle unterstützten Ausgaben von Excel 2000:
| Dateiname | Version | Datum | Uhrzeit | Größe |
|-----------|------------|-------------|---------|-----------|
| Excel.exe | 9.0.0.8968 | 05-Feb-2008 | 03:37 | 6.915.184 |
**Hinweis:** Eine vollständige Liste unterstützter Versionen finden Sie im Supportlebenszyklus-Index. Eine vollständige Liste von Service Packs finden Sie unter [Lifecycle Supported Service Packs](http://support.microsoft.com/gp/lifesupsps). Weitere Informationen zur Supportlebenszyklus-Richtlinie finden Sie unter [Microsoft Supportlebenszyklus](http://support.microsoft.com/lifecycle/).
#### Office-Funktionen für Administratorinstallationen
Serveradministratoren, die eine [Windows Installer-Administratorinstallation](http://go.microsoft.com/fwlink/?linkid=21685) verwenden, müssen den Serverstandort aktualisieren. Weitere Informationen zu Administratorinstallationspunkten finden Sie in der Information **Office-Administratorinstallationspunkt** im Unterabschnitt **Anleitungen und Tools zur Erkennung und Bereitstellung**.
Die folgende Tabelle enthält die Liste mit Namen von Funktionen die für das Update neu installiert werden müssen. Beachten Sie Groß- und Kleinschreibung.
Um alle Komponenten zu installieren, können Sie den Befehl **REINSTALL=ALL** verwenden, oder Sie können die folgenden Komponenten auswählen.
| Produkt | Funktion |
|-----------------------------------------------------|------------|
| O9EXL, O9PRM, O9PRO, O9SBE, O9PIPC1, O9PIPC2, O9STD | ExcelFiles |
**Hinweis:** Administratoren, die für verwaltete Umgebungen zuständig sind, finden in einer Struktur im Office Admin Update Center Ressourcen für die Bereitstellung von Office-Updates. Suchen Sie auf dieser Website im Abschnitt **Update Resources** nach der Softwareversion, die Sie aktualisieren. Die [Dokumentation zu Windows Installer](http://go.microsoft.com/fwlink/?linkid=21685) enthält ebenfalls weitere Informationen zu den von Windows Installer unterstützten Setup-Switches.
#### Informationen zur Bereitstellung
**Installieren des Updates**
Sie können das Update vom entsprechenden Downloadlink im Abschnitt „Betroffene und nicht betroffene Software“ installieren. Wenn Sie Ihre Anwendung von einer Serverfreigabe installiert haben, muss der Serveradministrator stattdessen die Serverfreigabe mit dem Administratorupdate aktualisieren und dieses Update dann für Ihr System bereitstellen. Weitere Informationen zu Administratorinstallationspunkten finden Sie in der Information **Office-Administratorinstallationspunkt** im Unterabschnitt **Anleitungen und Tools zur Erkennung und Bereitstellung**.
Dieses Sicherheitsupdate erfordert, dass Windows Installer 2.0 oder höher auf dem System installiert wird. Alle unterstützten Versionen von Windows umfassen Windows Installer 2.0 oder eine höhere Version.
Um die aktuelle Version von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites:
- [Windows Installer 3.1 Redistributable](http://www.microsoft.com/downloads/details.aspx?displaylang=de&familyid=889482fc-5f56-4a38-b838-de776fd4138c)
- [Windows Installer 2.0 Redistributable für Windows 2000 und Windows NT 4.0](http://go.microsoft.com/fwlink/?linkid=33338)
- [Windows Installer 2.0 Redistributable für Windows 95, Windows 98, Windows 98 SE und Windows Millennium Edition](http://go.microsoft.com/fwlink/?linkid=33337)
Weitere Informationen zu der in diesem Bulletin verwendeten Terminologie, wie z. B. *Hotfix*, finden Sie im [Microsoft Knowledge Base-Artikel 824684](http://support.microsoft.com/kb/824684/de).
Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen.
Unterstützte Installationsoptionen für das Sicherheitsupdate
| Option | Beschreibung |
|-------------|-----------------------------------------------------------------------------------------------------------------------------------------------------|
| **/q** | Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen beim Extrahieren von Dateien. |
| **/q:u** | Gibt den stillen Benutzermodus an, bei dem dem Benutzer einige Dialogfelder angezeigt werden. |
| **/q:a** | Gibt den stillen Administratormodus an, bei dem dem Benutzer keine Dialogfelder angezeigt werden. |
| **/t:Pfad** | Gibt den Zielordner für das Extrahieren von Dateien an. |
| **/c** | Extrahiert die Dateien, ohne diese zu installieren. Wenn **/t:Pfad** nicht angegeben wird, werden Sie aufgefordert, einen Zielordner anzugeben |
| **/c:Pfad** | Ersetzt den vom Verfasser festgelegten Installationsbefehl. Gibt den Pfad und Namen der Datei „Setup.inf“ oder „Setup.exe“ an. |
| **/r:n** | Neustart des Systems nach der Installation niemals durchführen. |
| **/r:I** | Fordert den Benutzer auf, das System neu zu starten, wenn ein Neustart erforderlich ist. Ausnahme: Die Option wird zusammen mit **/q:a** verwendet. |
| **/r:a** | Startet das System nach der Installation immer neu. |
| **/r:s** | Startet das System nach der Installation ohne Benutzeraufforderung neu. |
| **/n:v** | Keine Versionsüberprüfung – das Programm wird ggf. über eine frühere Version installiert. |
**Hinweis:** Diese Optionen können in einem Befehl kombiniert werden. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Installationsoptionen, die von der früheren Version des Installationsprogramms verwendet wurden. Weitere Informationen zu den möglichen Installationsoptionen finden Sie im [Microsoft Knowledge Base-Artikel 262841](http://support.microsoft.com/kb/262841).
**Entfernen des Updates**
Nach der Installation des Updates kann dieses nicht mehr entfernt werden. Um zu einer Installation zurückzukehren, die vor der Installation des Updates aktuell war, müssen Sie die Anwendung entfernen und die Anwendung dann erneut mit den Originalmedien installieren.
**Überprüfen der Updateinstallation**
- **Microsoft Baseline Security Analyzer**
Um zu überprüfen, ob das Sicherheitsupdate auf einem betroffenen System installiert wurde, können Sie möglicherweise das Tool MBSA (Microsoft Baseline Security Analyzer) verwenden. Siehe die Überschrift „Microsoft Baseline Security Analyzer“ in dem Abschnitt **Microsoft-Anleitungen und -Tools zur Erkennung und Bereitstellung**.
- **Überprüfung der Dateiversion**
Da mehrere Versionen und Editionen von Microsoft Office verfügbar sind, können die auf Ihrem Computer erforderlichen Schritte von den angegebenen Schritten abweichen. Lesen Sie in diesem Fall die Produktdokumentation, um die erforderlichen Schritte durchzuführen.
1. Klicken Sie auf **Start** und dann auf **Suchen**.
2. Klicken Sie im Bereich **Suchergebnisse** unter **Such-Assistent** auf **Alle Dateien und Ordner**.
3. Geben Sie im Feld **Gesamter oder Teil des Dateinamens** den Dateinamen aus der entsprechenden Dateiinformationstabelle an, und klicken Sie dann auf **Suchen**.
4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen in der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf **Eigenschaften**.
**Hinweis:** Je nach Betriebssystemversion oder installiertem Programm werden einige der Dateien, die in der Tabelle mit den Dateiinformationen aufgeführt sind, möglicherweise nicht installiert.
5. Ermitteln Sie mithilfe der Registerkarte **Version** die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie diese mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle aufgeführt wird.
**Hinweis:** Neben der Dateiversion ändern sich bei der Installation möglicherweise auch andere Attribute. Andere Dateiattribute anhand der Daten in der Dateiinformationstabelle zu vergleichen, ist keine empfohlene Methode, um zu überprüfen, ob das Update installiert wurde. In bestimmten Fällen werden Dateien möglicherweise während der Installation umbenannt. Wenn Datei- oder Versionsinformationen nicht vorhanden sind, wählen Sie eine andere Methode, um die Updateinstallation zu überprüfen.
#### Excel 2002 (alle Editionen)
**Referenztabelle**
Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software. Sie finden zusätzliche Informationen im Unterabschnitt **Informationen zur Bereitstellung** in diesem Abschnitt.
<p> </p>
<table style="border:1px solid black;">
<colgroup>
<col width="50%" />
<col width="50%" />
</colgroup>
<tbody>
<tr class="odd">
<td style="border:1px solid black;"><strong>Aufnahme in zukünftige Service Packs:</strong></td>
<td style="border:1px solid black;">Für diese Software sind keine Service Packs mehr geplant. Das Update für dieses Problem wird möglicherweise in zukünftigen Update-Rollups enthalten sein.</td>
</tr>
<tr class="even">
<td style="border:1px solid black;"><strong>Bereitstellung:</strong></td>
<td style="border:1px solid black;"></td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">Installieren ohne Benutzereingriff</td>
<td style="border:1px solid black;">officexp-kb946976-fullfile-enu /q:a</td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Installieren ohne neu zu starten</td>
<td style="border:1px solid black;">officexp-kb946976-fullfile-enu /r:n</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">Protokolldatei aktualisieren</td>
<td style="border:1px solid black;">Nicht anwendbar</td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Weitere Informationen</td>
<td style="border:1px solid black;">Informationen zur Erkennung und Bereitstellung finden Sie im Unterabschnitt <strong>Anleitungen und Tools zur Erkennung und Bereitstellung</strong>.
Weitere Informationen zu Funktionen für Verwaltungsinstallationen, die Sie selektiv installieren können, finden Sie im Unterbereich <strong>Office-Funktionen</strong> in diesem Abschnitt.</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;"><strong>Neustartanforderung:</strong></td>
<td style="border:1px solid black;"></td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Neustart erforderlich?</td>
<td style="border:1px solid black;">Für dieses Update ist kein Neustart des Computers erforderlich.</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">HotPatching</td>
<td style="border:1px solid black;">Nicht anwendbar</td>
</tr>
<tr class="even">
<td style="border:1px solid black;"><strong>Informationen zur Deinstallation:</strong></td>
<td style="border:1px solid black;">Verwenden Sie die Option Software in der Systemsteuerung.<br/>
<strong>Hinweis:</strong> Beim Entfernen des Updates werden Sie möglicherweise aufgefordert, die Microsoft Office XP-CD einzulegen. Außerdem wird Ihnen in der Systemsteuerung unter „Software“ möglicherweise nicht die Option zum Deinstallieren des Updates angeboten. Das kann verschiedene Gründe haben. Weitere Informationen zum Entfernen des Updates finden Sie im <a href="http://support.microsoft.com/kb/903771">Microsoft Knowledge Base-Artikel 903771</a>.</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;"><strong>Dateiinformationen:</strong></td>
<td style="border:1px solid black;">Unter der Überschrift <strong>Dateiinformationen</strong> finden Sie die vollständige Dateiaufstellung</td>
</tr>
<tr class="even">
<td style="border:1px solid black;"><strong>Überprüfung des Registrierungsschlüssels</strong></td>
<td style="border:1px solid black;">Nicht anwendbar</td>
</tr>
</tbody>
</table>
#### Dateiinformationen:
Die englische Version dieses Sicherheitsupdates besitzt die Dateiattribute, die in der folgenden Tabelle aufgelistet werden. Die Datums- und Zeitangaben für diese Dateien werden in UTC (Universal Time Coordinated) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, werden diese in lokale Zeitangaben umgewandelt. Um die Differenz zwischen UTC und der Ortszeit zu ermitteln, verwenden Sie die Registerkarte **Zeitzone** des Tools „Datum und Uhrzeit“ in der Systemsteuerung.
Für alle unterstützten Editionen von Excel 2002:
| Dateiname | Version | Datum | Uhrzeit | Größe |
|-----------|-------------|-------------|---------|-----------|
| Excel.exe | 10.0.6841.0 | 28-Jan-2008 | 19:41 | 9.364.480 |
**Hinweis**: Eine vollständige Liste unterstützter Versionen finden Sie im [Supportlebenszyklus-Index](http://support.microsoft.com/gp/lifeselectindex/). Eine vollständige Liste von Service Packs finden Sie unter [Lifecycle Supported Service Packs](http://support.microsoft.com/gp/lifesupsps). Weitere Informationen zur Supportlebenszyklus-Richtlinie finden Sie unter [Microsoft Supportlebenszyklus](http://support.microsoft.com/lifecycle/).
#### Office-Funktionen
Die folgende Tabelle enthält die Liste mit Namen von Funktionen die für das Update neu installiert werden müssen. Beachten Sie Groß- und Kleinschreibung. Um alle Komponenten zu installieren, können Sie den Befehl **REINSTALL=ALL** verwenden, oder Sie können die folgenden Komponenten auswählen.
| Produkt | Funktion |
|---------------------------------------|------------------------------|
| PIPC1, PROPLUS, PRO, SBE, STD, STDEDU | EXCELFiles, WORDNonBootFiles |
| EXCEL | EXCELFiles |
**Hinweis:** Administratoren, die für verwaltete Umgebungen zuständig sind, finden in einer Struktur im Office Admin Update Center umfangreiche Ressourcen für die Bereitstellung von Office-Updates. Suchen Sie auf dieser Website im Abschnitt **Update Resources** nach der Softwareversion, die Sie aktualisieren. Die [Dokumentation zu Windows Installer](http://go.microsoft.com/fwlink/?linkid=21685) enthält ebenfalls weitere Informationen zu den von Windows Installer unterstützten Parametern.
#### Informationen zur Bereitstellung
**Installieren des Updates**
Sie können das Update vom entsprechenden Downloadlink im Abschnitt „Betroffene und nicht betroffene Software“ installieren. Wenn Sie Ihre Anwendung von einer Serverfreigabe installiert haben, muss der Serveradministrator stattdessen die Serverfreigabe mit dem Administratorupdate aktualisieren und dieses Update dann für Ihr System bereitstellen. Weitere Informationen zu Administratorinstallationspunkten finden Sie in der Information **Office-Administratorinstallationspunkt** im Unterabschnitt **Anleitungen und Tools zur Erkennung und Bereitstellung**.
Dieses Sicherheitsupdate erfordert, dass Windows Installer 2.0 oder höher auf dem System installiert wird. Alle unterstützten Versionen von Windows umfassen Windows Installer 2.0 oder eine höhere Version.
Um die aktuelle Version von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites:
- [Windows Installer 3.1 Redistributable](http://www.microsoft.com/downloads/details.aspx?displaylang=de&familyid=889482fc-5f56-4a38-b838-de776fd4138c)
- [Windows Installer 2.0 Redistributable für Windows 2000 und Windows NT 4.0](http://go.microsoft.com/fwlink/?linkid=33338)
- [Windows Installer 2.0 Redistributable für Windows 95, Windows 98, Windows 98 SE und Windows Millennium Edition](http://go.microsoft.com/fwlink/?linkid=33337)
Weitere Informationen zu der in diesem Bulletin verwendeten Terminologie, wie z. B. *Hotfix*, finden Sie im [Microsoft Knowledge Base-Artikel 824684](http://support.microsoft.com/kb/824684/de).
Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen.
Unterstützte Installationsoptionen für das Sicherheitsupdate
| Option | Beschreibung |
|-------------|-----------------------------------------------------------------------------------------------------------------------------------------------------|
| **/q** | Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen beim Extrahieren von Dateien. |
| **/q:u** | Gibt den stillen Benutzermodus an, bei dem dem Benutzer einige Dialogfelder angezeigt werden. |
| **/q:a** | Gibt den stillen Administratormodus an, bei dem dem Benutzer keine Dialogfelder angezeigt werden. |
| **/t:Pfad** | Gibt den Zielordner für das Extrahieren von Dateien an. |
| **/c** | Extrahiert die Dateien, ohne diese zu installieren. Wenn **/t:Pfad** nicht angegeben wird, werden Sie aufgefordert, einen Zielordner anzugeben |
| **/c:Pfad** | Ersetzt den vom Verfasser festgelegten Installationsbefehl. Gibt den Pfad und Namen der Datei „Setup.inf“ oder „Setup.exe“ an. |
| **/r:n** | Neustart des Systems nach der Installation niemals durchführen. |
| **/r:I** | Fordert den Benutzer auf, das System neu zu starten, wenn ein Neustart erforderlich ist. Ausnahme: Die Option wird zusammen mit **/q:a** verwendet. |
| **/r:a** | Startet das System nach der Installation immer neu. |
| **/r:s** | Startet das System nach der Installation ohne Benutzeraufforderung neu. |
| **/n:v** | Keine Versionsüberprüfung – das Programm wird ggf. über eine frühere Version installiert. |
**Hinweis:** Diese Optionen können in einem Befehl kombiniert werden. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Installationsoptionen, die von der früheren Version des Installationsprogramms verwendet wurden. Weitere Informationen zu den möglichen Installationsoptionen finden Sie im [Microsoft Knowledge Base-Artikel 262841](http://support.microsoft.com/kb/262841).
**Entfernen des Updates**
Verwenden Sie zum Entfernen dieses Sicherheitsupdates die Option „Software“ in der Systemsteuerung.
**Hinweis:** Beim Entfernen des Updates werden Sie möglicherweise aufgefordert, die Microsoft Office XP-CD einzulegen. Außerdem wird Ihnen in der Systemsteuerung unter „Software“ möglicherweise nicht die Option zum Deinstallieren des Updates angeboten. Das kann verschiedene Gründe haben. Weitere Informationen zum Entfernen des Updates finden Sie im [Microsoft Knowledge Base-Artikel 903771](http://support.microsoft.com/kb/903771).
**Überprüfen der Updateinstallation**
- **Microsoft Baseline Security Analyzer**
Um zu überprüfen, ob das Sicherheitsupdate auf einem betroffenen System installiert wurde, können Sie möglicherweise das Tool MBSA (Microsoft Baseline Security Analyzer) verwenden. Siehe die Überschrift „Microsoft Baseline Security Analyzer“ in dem Abschnitt **Microsoft-Anleitungen und -Tools zur Erkennung und Bereitstellung**.
- **Überprüfung der Dateiversion**
Da mehrere Versionen und Editionen von Microsoft Windows verfügbar sind, können die auf Ihrem Computer erforderlichen Schritte von den angegebenen Schritten abweichen. Lesen Sie in diesem Fall die Produktdokumentation, um die erforderlichen Schritte durchzuführen.
1. Klicken Sie auf **Start** und dann auf **Suchen**.
2. Klicken Sie im Bereich **Suchergebnisse** unter **Such-Assistent** auf **Alle Dateien und Ordner**.
3. Geben Sie im Feld **Gesamter oder Teil des Dateinamens** den Dateinamen aus der entsprechenden Dateiinformationstabelle an, und klicken Sie dann auf **Suchen**.
4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen in der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf **Eigenschaften**.
**Hinweis:** Je nach Betriebssystemversion oder installiertem Programm werden einige der Dateien, die in der Tabelle mit den Dateiinformationen aufgeführt sind, möglicherweise nicht installiert.
5. Ermitteln Sie mithilfe der Registerkarte **Version** die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie diese mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle aufgeführt wird.
**Hinweis:** Neben der Dateiversion ändern sich bei der Installation möglicherweise auch andere Attribute. Andere Dateiattribute anhand der Daten in der Dateiinformationstabelle zu vergleichen, ist keine empfohlene Methode, um zu überprüfen, ob das Update installiert wurde. In bestimmten Fällen werden Dateien möglicherweise während der Installation umbenannt. Wenn Datei- oder Versionsinformationen nicht vorhanden sind, wählen Sie eine andere Methode, um die Updateinstallation zu überprüfen.
#### Excel 2003 und Excel Viewer 2003 (alle Editionen)
**Referenztabelle**
Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software. Sie finden zusätzliche Informationen im Unterabschnitt **Informationen zur Bereitstellung** in diesem Abschnitt.
<p> </p>
<table style="border:1px solid black;">
<colgroup>
<col width="50%" />
<col width="50%" />
</colgroup>
<tbody>
<tr class="odd">
<td style="border:1px solid black;"><strong>Aufnahme in zukünftige Service Packs:</strong></td>
<td style="border:1px solid black;">Das Update für dieses Problem wird in einem zukünftigen Service Pack oder Update-Rollup enthalten sein.</td>
</tr>
<tr class="even">
<td style="border:1px solid black;"><strong>Bereitstellung:</strong></td>
<td style="border:1px solid black;"></td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">Installieren ohne Benutzereingriff</td>
<td style="border:1px solid black;">Für Excel 2003:<br />
office2003-KB943985-v2-FullFile-enu /q:a<br />
<br />
Für Excel Viewer 2003:<br />
office2003-KB943889-FullFile-ENU /q:a</td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Installieren ohne neu zu starten</td>
<td style="border:1px solid black;">Für Excel 2003:<br />
office2003-KB943985-v2-FullFile-enu / r:n<br />
<br />
Für Excel Viewer 2003:<br />
office2003-KB943889-FullFile-ENU / r:n</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">Protokolldatei aktualisieren</td>
<td style="border:1px solid black;">Nicht anwendbar</td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Weitere Informationen</td>
<td style="border:1px solid black;">Informationen zur Erkennung und Bereitstellung finden Sie im Unterabschnitt <strong>Anleitungen und Tools zur Erkennung und Bereitstellung</strong>.
Weitere Informationen zu Funktionen für Verwaltungsinstallationen, die Sie selektiv installieren können, finden Sie im Unterbereich <strong>Office-Funktionen</strong> in diesem Abschnitt.</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;"><strong>Neustartanforderung:</strong></td>
<td style="border:1px solid black;"></td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Neustart erforderlich?</td>
<td style="border:1px solid black;">Für dieses Update ist kein Neustart des Computers erforderlich.</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">HotPatching</td>
<td style="border:1px solid black;">Nicht anwendbar</td>
</tr>
<tr class="even">
<td style="border:1px solid black;"><strong>Informationen zur Deinstallation:</strong></td>
<td style="border:1px solid black;">Verwenden Sie die Option Software in der Systemsteuerung.
<strong>Hinweis:</strong> Beim Entfernen des Updates werden Sie möglicherweise aufgefordert, die Microsoft Office 2003-CD einzulegen. Außerdem wird Ihnen in der Systemsteuerung unter „Software“ möglicherweise nicht die Option zum Deinstallieren des Updates angeboten. Das kann verschiedene Gründe haben. Weitere Informationen zum Entfernen des Updates finden Sie im <a href="http://support.microsoft.com/kb/903771">Microsoft Knowledge Base-Artikel 903771</a>.</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;"><strong>Dateiinformationen:</strong></td>
<td style="border:1px solid black;">Unter der Überschrift <strong>Dateiinformationen</strong> finden Sie die vollständige Dateiaufstellung</td>
</tr>
<tr class="even">
<td style="border:1px solid black;"><strong>Überprüfung des Registrierungsschlüssels</strong></td>
<td style="border:1px solid black;">Nicht anwendbar</td>
</tr>
</tbody>
</table>
#### Dateiinformationen:
Die englische Version dieses Sicherheitsupdates besitzt die Dateiattribute, die in der folgenden Tabelle aufgelistet werden. Die Datums- und Zeitangaben für diese Dateien werden in UTC (Universal Time Coordinated) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, werden diese in lokale Zeitangaben umgewandelt. Um die Differenz zwischen UTC und der Ortszeit zu ermitteln, verwenden Sie die Registerkarte **Zeitzone** des Tools „Datum und Uhrzeit“ in der Systemsteuerung.
Für alle Editionen von Excel 2003:
| Dateiname | Version | Datum | Uhrzeit | Größe |
|-----------|-------------|-------------|---------|------------|
| Excel.exe | 11.0.8211.0 | 16-Mär-2008 | 07:16 | 10.352.128 |
Für alle Editionen von Excel Viewer 2003:
| Dateiname | Version | Datum | Uhrzeit | Größe |
|------------|-------------|-------------|---------|-----------|
| Xlview.exe | 11.0.8202.0 | 20-Nov-2007 | 03:40 | 5.276.672 |
**Hinweis**: Eine vollständige Liste unterstützter Versionen finden Sie im [Supportlebenszyklus-Index](http://support.microsoft.com/gp/lifeselectindex/). Eine vollständige Liste von Service Packs finden Sie unter [Lifecycle Supported Service Packs](http://support.microsoft.com/gp/lifesupsps). Weitere Informationen zur Supportlebenszyklus-Richtlinie finden Sie unter [Microsoft Supportlebenszyklus](http://support.microsoft.com/lifecycle/).
#### Office-Funktionen
Die folgende Tabelle enthält die Liste mit Namen von Funktionen die für das Update neu installiert werden müssen. Beachten Sie Groß- und Kleinschreibung. Um alle Komponenten zu installieren, können Sie den Befehl **REINSTALL=ALL** verwenden, oder Sie können die folgenden Komponenten auswählen.
| Produkt | Funktion |
|-----------------------------------------------------------------|-------------|
| STD11, BASIC11, PERS11, PROI11, PRO11, STDP11, EXCEL11, PRO11SB | Alle |
| XLVIEW | ExcelViewer |
**Hinweis:** Administratoren, die für verwaltete Umgebungen zuständig sind, finden in einer Struktur im Office Admin Update Center umfangreiche Ressourcen für die Bereitstellung von Office-Updates. Suchen Sie auf dieser Website im Abschnitt **Update Resources** nach der Softwareversion, die Sie aktualisieren. Die [Dokumentation zu Windows Installer](http://go.microsoft.com/fwlink/?linkid=21685) enthält ebenfalls weitere Informationen zu den von Windows Installer unterstützten Parametern.
#### Informationen zur Bereitstellung
**Installieren des Updates**
Sie können das Update vom entsprechenden Downloadlink im Abschnitt „Betroffene und nicht betroffene Software“ installieren. Wenn Sie Ihre Anwendung von einer Serverfreigabe installiert haben, muss der Serveradministrator stattdessen die Serverfreigabe mit dem Administratorupdate aktualisieren und dieses Update dann für Ihr System bereitstellen. Weitere Informationen zu Administratorinstallationspunkten finden Sie in der Information **Office-Administratorinstallationspunkt** im Unterabschnitt **Anleitungen und Tools zur Erkennung und Bereitstellung**.
Dieses Sicherheitsupdate erfordert, dass Windows Installer 2.0 oder höher auf dem System installiert wird. Alle unterstützten Versionen von Windows umfassen Windows Installer 2.0 oder eine höhere Version.
Um die aktuelle Version von Windows Installer zu installieren, besuchen Sie eine der folgenden Microsoft-Websites:
- [Windows Installer 3.1 Redistributable](http://www.microsoft.com/downloads/details.aspx?displaylang=de&familyid=889482fc-5f56-4a38-b838-de776fd4138c)
- [Windows Installer 2.0 Redistributable für Windows 2000 und Windows NT 4.0](http://go.microsoft.com/fwlink/?linkid=33338)
- [Windows Installer 2.0 Redistributable für Windows 95, Windows 98, Windows 98 SE und Windows Millennium Edition](http://go.microsoft.com/fwlink/?linkid=33337)
Weitere Informationen zu der in diesem Bulletin verwendeten Terminologie, wie z. B. *Hotfix*, finden Sie im [Microsoft Knowledge Base-Artikel 824684](http://support.microsoft.com/kb/824684/de).
Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen.
Unterstützte Installationsoptionen für das Sicherheitsupdate
| Option | Beschreibung |
|-------------|-----------------------------------------------------------------------------------------------------------------------------------------------------|
| **/q** | Gibt den stillen Modus an oder unterdrückt Eingabeaufforderungen beim Extrahieren von Dateien. |
| **/q:u** | Gibt den stillen Benutzermodus an, bei dem dem Benutzer einige Dialogfelder angezeigt werden. |
| **/q:a** | Gibt den stillen Administratormodus an, bei dem dem Benutzer keine Dialogfelder angezeigt werden. |
| **/t:Pfad** | Gibt den Zielordner für das Extrahieren von Dateien an. |
| **/c** | Extrahiert die Dateien, ohne diese zu installieren. Wenn **/t:Pfad** nicht angegeben wird, werden Sie aufgefordert, einen Zielordner anzugeben |
| **/c:Pfad** | Ersetzt den vom Verfasser festgelegten Installationsbefehl. Gibt den Pfad und Namen der Datei „Setup.inf“ oder „Setup.exe“ an. |
| **/r:n** | Neustart des Systems nach der Installation niemals durchführen. |
| **/r:I** | Fordert den Benutzer auf, das System neu zu starten, wenn ein Neustart erforderlich ist. Ausnahme: Die Option wird zusammen mit **/q:a** verwendet. |
| **/r:a** | Startet das System nach der Installation immer neu. |
| **/r:s** | Startet das System nach der Installation ohne Benutzeraufforderung neu. |
| **/n:v** | Keine Versionsüberprüfung – das Programm wird ggf. über eine frühere Version installiert. |
**Hinweis:** Diese Optionen können in einem Befehl kombiniert werden. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch zahlreiche Installationsoptionen, die von der früheren Version des Installationsprogramms verwendet wurden. Weitere Informationen zu den möglichen Installationsoptionen finden Sie im [Microsoft Knowledge Base-Artikel 262841](http://support.microsoft.com/kb/262841).
**Entfernen des Updates**
Verwenden Sie zum Entfernen dieses Sicherheitsupdates die Option „Software“ in der Systemsteuerung.
**Hinweis:** Beim Entfernen des Updates werden Sie möglicherweise aufgefordert, die Microsoft Office 2003-CD einzulegen. Außerdem wird Ihnen in der Systemsteuerung unter „Software“ möglicherweise nicht die Option zum Deinstallieren des Updates angeboten. Das kann verschiedene Gründe haben. Weitere Informationen zum Entfernen des Updates finden Sie im [Microsoft Knowledge Base-Artikel 903771](http://support.microsoft.com/kb/903771).
**Überprüfen der Updateinstallation**
- **Microsoft Baseline Security Analyzer**
Um zu überprüfen, ob das Sicherheitsupdate auf einem betroffenen System installiert wurde, können Sie möglicherweise das Tool MBSA (Microsoft Baseline Security Analyzer) verwenden. Siehe die Überschrift „Microsoft Baseline Security Analyzer“ in dem Abschnitt Microsoft-Anleitungen und -Tools zur Erkennung und Bereitstellung.
- **Überprüfung der Dateiversion**
Da mehrere Versionen und Editionen von Microsoft Windows verfügbar sind, können die auf Ihrem Computer erforderlichen Schritte von den angegebenen Schritten abweichen. Lesen Sie in diesem Fall die Produktdokumentation, um die erforderlichen Schritte durchzuführen.
1. Klicken Sie auf **Start** und dann auf **Suchen**.
2. Klicken Sie im Bereich **Suchergebnisse** unter **Such-Assistent** auf **Alle Dateien und Ordner**.
3. Geben Sie im Feld **Gesamter oder Teil des Dateinamens** den Dateinamen aus der entsprechenden Dateiinformationstabelle an, und klicken Sie dann auf **Suchen**.
4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen in der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf **Eigenschaften**.
**Hinweis:** Je nach Betriebssystemversion oder installiertem Programm werden einige der Dateien, die in der Tabelle mit den Dateiinformationen aufgeführt sind, möglicherweise nicht installiert.
5. Ermitteln Sie mithilfe der Registerkarte **Version** die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie diese mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle aufgeführt wird.
**Hinweis:** Neben der Dateiversion ändern sich bei der Installation möglicherweise auch andere Attribute. Andere Dateiattribute anhand der Daten in der Dateiinformationstabelle zu vergleichen, ist keine empfohlene Methode, um zu überprüfen, ob das Update installiert wurde. In bestimmten Fällen werden Dateien möglicherweise während der Installation umbenannt. Wenn Datei- oder Versionsinformationen nicht vorhanden sind, wählen Sie eine andere Methode, um die Updateinstallation zu überprüfen.
#### Excel 2007 und Excel Compatibility Pack (alle Editionen)
**Referenztabelle**
Die folgende Tabelle enthält die Informationen zu Sicherheitsupdates für diese Software. Sie finden zusätzliche Informationen im Unterabschnitt **Informationen zur Bereitstellung** in diesem Abschnitt.
<p> </p>
<table style="border:1px solid black;">
<tbody>
<tr class="odd">
<td style="border:1px solid black;"><strong>Aufnahme in zukünftige Service Packs:</strong></td>
<td style="border:1px solid black;">Das Update für dieses Problem wird möglicherweise in zukünftigen Update-Rollups enthalten sein.</td>
</tr>
<tr class="even">
<td style="border:1px solid black;"><strong>Bereitstellung:</strong></td>
<td style="border:1px solid black;"></td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">Installieren ohne Benutzereingriff</td>
<td style="border:1px solid black;">Für Excel 2007:<br />
Excel2007-kb946974-fullfile-x86-glb /passive<br />
<br />
Für Excel Compatibility Pack:<br />
Office2007-kb947801-fullfile-x86-glb /passive</td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Installieren ohne neu zu starten</td>
<td style="border:1px solid black;">Für Excel 2007:<br />
Excel2007-kb946974-fullfile-x86-glb /norestart<br />
<br />
Für Excel Compatibility Pack:<br />
Office2007-kb947801-fullfile-x86-glb /norestart</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">Protokolldatei aktualisieren</td>
<td style="border:1px solid black;">Benutzer können mithilfe der Option /log ausführliche Protokollierung aktivieren. Weitere Informationen hierzu finden Sie im <a href="http://support.microsoft.com/kb/912203">Microsoft Knowledge Base-Artikel 912203</a>.</td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Weitere Informationen</td>
<td style="border:1px solid black;">Siehe den Unterabschnitt <strong>Tools und Anleitungen zur Erkennung und Bereitstellung.</strong></td>
</tr>
<tr class="odd">
<td style="border:1px solid black;"><strong>Neustartanforderung:</strong></td>
<td style="border:1px solid black;"></td>
</tr>
<tr class="even">
<td style="border:1px solid black;">Neustart erforderlich?</td>
<td style="border:1px solid black;">Für dieses Update ist kein Neustart des Computers erforderlich.</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;">HotPatching</td>
<td style="border:1px solid black;">Nicht anwendbar</td>
</tr>
<tr class="even">
<td style="border:1px solid black;"><strong>Informationen zur Deinstallation:</strong></td>
<td style="border:1px solid black;">Verwenden Sie die Option Software in der Systemsteuerung.</td>
</tr>
<tr class="odd">
<td style="border:1px solid black;"><strong>Dateiinformationen:</strong></td>
<td style="border:1px solid black;">Die vollständige Dateiaufstellung finden Sie im Unterabschnitt <strong>Dateiinformationen</strong> in diesem Abschnitt.</td>
</tr>
<tr class="even">
<td style="border:1px solid black;"><strong>Überprüfung des Registrierungsschlüssels</strong></td>
<td style="border:1px solid black;">Nicht anwendbar</td>
</tr>
</tbody>
</table>
#### Dateiinformationen:
Die englische Version dieses Sicherheitsupdates besitzt die Dateiattribute, die in der folgenden Tabelle aufgelistet werden. Die Datums- und Zeitangaben für diese Dateien werden in UTC (Universal Time Coordinated) aufgeführt. Wenn Sie die Dateiinformationen anzeigen, werden diese in lokale Zeitangaben umgewandelt. Um die Differenz zwischen UTC und der Ortszeit zu ermitteln, verwenden Sie die Registerkarte **Zeitzone** des Tools „Datum und Uhrzeit“ in der Systemsteuerung.
Für alle unterstützten Editionen von Excel 2007:
| Dateiname | Version | Datum | Uhrzeit | Größe |
|--------------|----------------|-------------|---------|------------|
| Excel.exe | 12.0.6300.5000 | 13-Dez-2007 | 07:45 | 17.904.152 |
| Excel.man | | 08-Dez-2007 | 03:25 | 791 |
| Excel.pip | | 08-Dez-2007 | 03:26 | 1.656 |
| Xlcall32.dll | 12.0.6300.5000 | 08-Dez-2007 | 04:59 | 13.368 |
Für alle unterstützten Editionen von Excel Compatibility Pack:
| Dateiname | Version | Datum | Uhrzeit | Größe |
|--------------|----------------|------------|---------|------------|
| Excelcnv.exe | 12.0.6300.5000 | 7-Dez-2007 | 14:50 | 14.712.344 |
**Hinweis:** Eine vollständige Liste unterstützter Versionen und Editionen finden Sie im Supportlebenszyklus-Index. Eine vollständige Liste von Service Packs finden Sie unter [Lifecycle Supported Service Packs](http://support.microsoft.com/gp/lifesupsps). Weitere Informationen zur Supportlebenszyklus-Richtlinie finden Sie unter [Microsoft Supportlebenszyklus](http://support.microsoft.com/lifecycle/).
#### Office-Funktionen
Die folgende Tabelle enthält die Liste mit Namen von Funktionen die für das Update neu installiert werden müssen. Beachten Sie Groß- und Kleinschreibung. Um alle Komponenten zu installieren, können Sie den Befehl **REINSTALL=ALL** verwenden, oder Sie können die folgenden Komponenten auswählen.
| Produkt | Funktion |
|-----------------|-----------------------|
| Excel 2007 | EXCELFiles |
| Excel-Konverter | ExcelConverter12Files |
**Hinweis:** Administratoren, die für verwaltete Umgebungen zuständig sind, finden in einer Struktur im Office Admin Update Center umfangreiche Ressourcen für die Bereitstellung von Office-Updates. Suchen Sie auf dieser Website im Abschnitt **Update Resources** nach der Softwareversion, die Sie aktualisieren. Die [Dokumentation zu Windows Installer](http://go.microsoft.com/fwlink/?linkid=21685) enthält ebenfalls weitere Informationen zu den von Windows Installer unterstützten Parametern.
#### Informationen zur Bereitstellung
**Installieren des Updates**
Sie können das Update vom entsprechenden Downloadlink im Abschnitt „Betroffene und nicht betroffene Software“ installieren. Wenn Sie Ihre Anwendung von einer Serverfreigabe installiert haben, muss der Serveradministrator stattdessen die Serverfreigabe mit dem Administratorupdate aktualisieren und dieses Update dann für Ihr System bereitstellen. Weitere Informationen zu Administratorinstallationspunkten finden Sie in der Information **Office-Administratorinstallationspunkt** im Unterabschnitt **Anleitungen und Tools zur Erkennung und Bereitstellung**.
Dieses Sicherheitsupdate erfordert, dass Windows Installer 3.1 oder höher auf dem System installiert wird.
Um Windows Installer 3.1 zu installieren, besuchen Sie die folgende Microsoft-Website:
- [Windows Installer 3.1 Redistributable](http://www.microsoft.com/downloads/details.aspx?displaylang=de&familyid=889482fc-5f56-4a38-b838-de776fd4138c)
Weitere Informationen zu der in diesem Bulletin verwendeten Terminologie, wie z. B. *Hotfix*, finden Sie im [Microsoft Knowledge Base-Artikel 824684](http://support.microsoft.com/kb/824684/de).
Dieses Sicherheitsupdate unterstützt folgende Installationsoptionen.
Unterstützte Installationsoptionen für das Sicherheitsupdate
| Option | Beschreibung |
|----------------------------------------|------------------------------------------------------------------------------------------------------------------------------|
| /extract:\[**Pfad***\]* | Extrahiert den Inhalt des Pakets in den Pfadordner. Wenn kein Pfad angegeben ist, wird ein Dialogfeld Durchsuchen angezeigt. |
| /log:\[**Pfad zur Protokolldatei***\]* | Aktiviert ausführliche Protokollierung für die Updateinstallation. |
| /lang:**lcid** | Legt das angegebene Gebietsschema für die Benutzeroberfläche fest, wenn in dem Paket mehrere Gebietsschemata verfügbar sind. |
| /quiet | Führt das Paket im unbeaufsichtigten Modus aus. |
| /passive | Führt das Update ohne Benutzereingriff aus. |
| /norestart | Verhindert Auffordern des Benutzers, wenn ein Neustart des Computers erforderlich ist. |
| /forcerestart | Erzwingt einen Neustart des Computers, sobald das Update fertig gestellt ist. |
| /?, /h, /help | Zeigt diese Hilfemeldung an. |
| /extract:\[**Pfad**\] | Extrahiert den Inhalt des Pakets in den Pfadordner. Wenn kein Pfad angegeben ist, wird ein Dialogfeld Durchsuchen angezeigt. |
| /log:\[**Pfad zur Protokolldatei**\] | Aktiviert ausführliche Protokollierung für die Updateinstallation. |
| /lang:**lcid** | Legt das angegebene Gebietsschema für die Benutzeroberfläche fest, wenn in dem Paket mehrere Gebietsschemata verfügbar sind. |
**Hinweis:** Diese Optionen können in einem Befehl kombiniert werden. Aus Gründen der Abwärtskompatibilität unterstützt das Sicherheitsupdate auch die Installationsoptionen, die von der früheren Version des Installationsprogramms verwendet wurden. Weitere Informationen zu den möglichen Installationsoptionen finden Sie im [Microsoft Knowledge Base-Artikel 912203](http://support.microsoft.com/kb/912203). Weitere Informationen zum Paketinstallationsprogramm finden Sie auf der [Microsoft TechNet Website](http://www.microsoft.com/germany/technet/datenbank/articles/600338.mspx).
Weitere Informationen zu der in diesem Bulletin verwendeten Terminologie, wie z. B. *Hotfix*, finden Sie im [Microsoft Knowledge Base-Artikel 824684](http://support.microsoft.com/kb/824684/de).
**Entfernen des Updates**
Verwenden Sie zum Entfernen dieses Sicherheitsupdates die Option „Software“ in der Systemsteuerung.
**Überprüfen der Updateinstallation**
- **Microsoft Baseline Security Analyzer**
Um zu überprüfen, ob das Sicherheitsupdate auf einem betroffenen System installiert wurde, können Sie möglicherweise das Tool MBSA (Microsoft Baseline Security Analyzer) verwenden. Siehe die Überschrift „Microsoft Baseline Security Analyzer“ in dem Abschnitt Microsoft-Anleitungen und -Tools zur Erkennung und Bereitstellung.
- **Überprüfung der Dateiversion**
Da mehrere Versionen und Editionen von Microsoft Office verfügbar sind, können die auf Ihrem Computer erforderlichen Schritte von den angegebenen Schritten abweichen. Lesen Sie in diesem Fall die Produktdokumentation, um die erforderlichen Schritte durchzuführen.
1. Klicken Sie auf **Start** und dann auf **Suchen**.
2. Klicken Sie im Bereich **Suchergebnisse** unter **Such-Assistent** auf **Alle Dateien und Ordner**.
3. Geben Sie im Feld **Gesamter oder Teil des Dateinamens** den Dateinamen aus der entsprechenden Dateiinformationstabelle an, und klicken Sie dann auf **Suchen**.
4. Klicken Sie in der Liste der Dateien mit der rechten Maustaste auf einen Dateinamen in der entsprechenden Dateiinformationstabelle, und klicken Sie dann auf **Eigenschaften**.
**Hinweis:** Je nach der Edition des Betriebssystems oder den Programmen, die auf Ihrem System installiert sind, sind u. U. einige der in der Dateiinformationstabelle aufgeführten Dateien nicht installiert.
5. Ermitteln Sie mithilfe der Registerkarte **Version** die Version der Datei, die auf Ihrem Computer installiert ist, indem Sie diese mit der Version vergleichen, die in der entsprechenden Dateiinformationstabelle aufgeführt wird.
**Hinweis:** Neben der Dateiversion ändern sich bei der Installation möglicherweise auch andere Attribute. Andere Dateiattribute anhand der Daten in der Dateiinformationstabelle zu vergleichen, ist keine empfohlene Methode, um zu überprüfen, ob das Update installiert wurde. In bestimmten Fällen werden Dateien möglicherweise während der Installation umbenannt. Wenn Datei- oder Versionsinformationen nicht vorhanden sind, wählen Sie eine andere Methode, um die Updateinstallation zu überprüfen.
#### Office 2004 für Mac
#### Informationen zur Bereitstellung
**Voraussetzungen**
- Mac OS X Version 10.2.8 oder höher auf einem G3, Mac OS X-kompatiblen Prozessor oder höher
- Mac OS X-Benutzerkonten müssen über Administratorrechte verfügen, um dieses Sicherheitsupdate installieren zu können.
**Installieren des Updates**
Laden Sie die entsprechende Sprachversion des Microsoft Office 2004-Updates für Mac 11.4.1 zur Installation von der [Microsoft Mactopia Website](http://www.microsoft.com/germany/mac/downloads.mspx?pid=mactopia_office2004&fid=632ec4b3-b998-4f22-b9d6-93c09c385479%20viewer) herunter.
- Beenden Sie alle ausgeführten Anwendungen, da sie die Installation beeinträchtigen könnten. Dies betrifft auch Antivirenprogramme, alle Microsoft Office-Anwendungen, Microsoft Messenger für Mac sowie Office Notifications.
- Öffnen Sie die Datei des Microsoft Office 2004-Updates für Mac 11.4.1 auf Ihrem Desktop. Dieser Schritt wurde eventuell bereits für Sie ausgeführt.
- Doppelklicken Sie im Fenster des Microsoft Office 2004-Updates für Mac 11.4.1 auf die Anwendung des Microsoft Office 2004-Updates für Mac 11.4.1, um die Aktualisierung zu starten, und befolgen Sie die Anweisungen auf dem Bildschirm.
- Wenn die Installation erfolgreich abgeschlossen wurde, können Sie das Update-Installationsprogramm von Ihrer Festplatte entfernen. Weitere Informationen dazu, wie Sie den erfolgreichen Abschluss der Installation überprüfen können, finden Sie im Unterabschnitt „Überprüfen der Updateinstallation“. Um das Update-Installationsprogramm zu entfernen, ziehen Sie zuerst die Datei des Microsoft Office 2004-Updates für Mac 11.4.1 in den Papierkorb. Ziehen Sie anschließend die heruntergeladene Datei in den Papierkorb.
**Überprüfen der Updateinstallation**
Um zu überprüfen, ob das Sicherheitsupdate auf einem betroffenen System installiert wurde, führen Sie die folgenden Schritte durch:
1. Navigieren Sie im Finder zum Anwendungsordner (Microsoft Office 2004: Office).
2. Wählen Sie die Datei Microsoft Component Plugin aus.
3. Klicken Sie im Menü „Datei“ auf **Informationen einblenden** oder **Info anzeigen**.
Wird die Versionsnummer **11.4.1** angezeigt, wurde das Update erfolgreich installiert.
**Neustartanforderung:**
Nach diesem Update ist kein Neustart des Computers erforderlich.
**Entfernen des Updates**
Dieses Sicherheitsupdate kann nicht deinstalliert werden.
**Weitere Informationen**
Falls Sie technische Fragen oder Probleme beim Herunterladen bzw. Verwenden dieses Updates haben, finden Sie unter [Microsoft Support für Mac](http://www.microsoft.com/germany/mac/help.mspx) die Supportoptionen, die Ihnen zur Verfügung stehen.
#### Office 008 for Mac
#### Informationen zur Bereitstellung
**Voraussetzungen**
- Mac OS X Version 10.4.9 oder höher auf einem Intel, PowerPC G5- oder PowerPC G4-Prozessor (500 MHz oder schneller)
- Mac OS X-Benutzerkonten müssen über Administratorrechte verfügen, um dieses Sicherheitsupdate installieren zu können.
**Installieren des Updates**
Laden Sie die entsprechende Sprachversion des Microsoft Office 2004-Updates für Mac 12.0.1 zur Installation von der [Microsoft Mactopia Website](http://www.microsoft.com/germany/mac/downloads.mspx?pid=mactopia_office2004&fid=632ec4b3-b998-4f22-b9d6-93c09c385479%20viewer) herunter.
- Beenden Sie alle ausgeführten Anwendungen, da sie die Installation beeinträchtigen könnten. Dies betrifft auch Antivirenprogramme, alle Microsoft Office-Anwendungen, Microsoft Messenger für Mac sowie Office Notifications.
- Öffnen Sie die Datei des Microsoft Office 2004-Updates für Mac 12.0.1 auf Ihrem Desktop. Dieser Schritt wurde eventuell bereits für Sie ausgeführt.
- Doppelklicken Sie im Fenster des Microsoft Office 2004-Updates für Mac 12.0.1 auf die Anwendung des Microsoft Office 2004-Updates für Mac 12.0.1, um die Aktualisierung zu starten, und befolgen Sie die Anweisungen auf dem Bildschirm.
- Wenn die Installation erfolgreich abgeschlossen wurde, können Sie das Update-Installationsprogramm von Ihrer Festplatte entfernen. Weitere Informationen dazu, wie Sie den erfolgreichen Abschluss der Installation überprüfen können, finden Sie im Unterabschnitt „Überprüfen der Updateinstallation“. Um das Update-Installationsprogramm zu entfernen, ziehen Sie zuerst die Datei des Microsoft Office 2004-Updates für Mac 12.0.1 in den Papierkorb. Ziehen Sie anschließend die heruntergeladene Datei in den Papierkorb.
**Überprüfen der Updateinstallation**
Um zu überprüfen, ob das Sicherheitsupdate auf einem betroffenen System installiert wurde, führen Sie die folgenden Schritte durch:
1. Navigieren Sie im Finder zum Anwendungsordner (Microsoft Office 2008: Office).
2. Wählen Sie die Datei Microsoft Component Plugin aus.
3. Klicken Sie im Menü „Datei“ auf **Informationen einblenden** oder **Info anzeigen**.
Wird die Versionsnummer **12.0.1** angezeigt, wurde das Update erfolgreich installiert.
**Neustartanforderung:**
Nach diesem Update ist kein Neustart des Computers erforderlich.
**Entfernen des Updates**
Dieses Sicherheitsupdate kann nicht deinstalliert werden.
**Weitere Informationen**
Falls Sie technische Fragen oder Probleme beim Herunterladen bzw. Verwenden dieses Updates haben, finden Sie unter [Microsoft Support für Mac](http://www.microsoft.com/germany/mac/help.mspx) die Supportoptionen, die Ihnen zur Verfügung stehen.
### Weitere Informationen:
#### Danksagungen
Microsoft [dankt](http://www.microsoft.com/germany/technet/sicherheit/bulletins/policy.mspx) den folgenden Personen, dass sie zum Schutz unserer Kunden mit uns zusammengearbeitet haben:
- Mike Scott von [SAIC](http://www.saic.com/) für den Hinweis auf die Sicherheitsanfälligkeit aufgrund der Makroüberprüfung (CVE-2008-0081)
- Matt Richard von [VeriSign](http://www.verisign.com/) für den Hinweis auf die Sicherheitsanfälligkeit aufgrund der Makroüberprüfung (CVE-2008-0081)
- Greg MacManus von [iDefense Labs](http://labs.idefense.com/) für den Hinweis auf die Sicherheitsanfälligkeit in Excel aufgrund des Datenüberprüfungsdatensatzes (CVE-2008-0111)
- Yoshiya Sasaki von [JFE Systems](http://www.jfe-systems.com/) für den Hinweis auf die Sicherheitsanfälligkeit in Excel aufgrund des Dateiimports (CVE-2008-0112)
- Bing Liu von [Fortinet](http://www.fortinet.com/) für den Hinweis auf die Sicherheitsanfälligkeit in Excel aufgrund des STYLE-Datensatzes (CVE-2008-0114)
- [iDefense Labs](http://labs.idefense.com/) für den Hinweis auf die Sicherheitsanfälligkeit in Excel aufgrund der Analyse von Formeln (CVE-2008-0115)
- Cody Pierce von [TippingPoint DVLabs](http://dvlabs.tippingpoint.com) für den Hinweis auf die Sicherheitsanfälligkeit in Excel aufgrund der Überprüfung von Rich Text (CVE-2008-0116)
- Moti Joseph und Dan Hubbard von [Websense Security Labs](http://www.websense.com/) für den Hinweis auf die Sicherheitsanfälligkeit in Excel aufgrund bedingter Formatierung (CVE-2008-0117)
#### Support
- Technischer Support ist über die [Microsoft Support Services](http://go.microsoft.com/fwlink/?linkid=21131) erhältlich. Supportanrufe zu Sicherheitsupdates sind kostenlos.
- Kunden außerhalb der USA erhalten Support bei ihren regionalen Microsoft-Niederlassungen. Supportanfragen zu Sicherheitsupdates sind kostenlos. Weitere Informationen dazu, wie Sie Microsoft in Bezug auf Supportfragen kontaktieren können, finden Sie auf der [International Support-Website](http://go.microsoft.com/fwlink/?linkid=21155).
#### Haftungsausschluss
Die Informationen der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleich ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für sie.
#### Revisionen
- V1.0 (11. März 2008): Bulletin veröffentlicht.
- V1.1 (12. März 2008): Aktualisierung des Bulletins. Es wurde ein FAQ hinzugefügt, um zu erläutern, warum in diesem Update eine nicht anfällige Version von Office angeboten wird.
- V2.0 (13. März 2008): Aktualisierung des Bulletins. Es wurde ein FAQ bezüglich bekannter Probleme für Benutzer von Excel 2003 Service Pack 2 oder Service Pack 3 hinzugefügt.
- V3.0 (19. März 2008): Aktualisierung des Bulletins. Excel Viewer 2003 Service Pack 3 und Compatibility Pack Service Pack 1 wurden der nicht betroffenen Software hinzugefügt. Es wurde ein FAQ bezüglich der erneuten Veröffentlichung der Behebung bekannter Probleme in Excel 2003 Service Pack 2 bzw. Service Pack 3 hinzugefügt. Der Dateiname der ausführbaren Excel 2003-Updatedatei wurde aktualisiert.
- V3.1 (16. April 2008): Aktualisierung des Bulletins: Den Häufig gestellten Fragen zum Update wurde ein Eintrag hinzugefügt, um zusätzliche Sicherheitsfunktionen zu beschreiben, die für Microsoft Office 2003 Service Pack 2 hinzugefügt wurden.
- V3.2 (4. Juni 2008): Aktualisierung des Bulletins: Den Häufig gestellten Fragen zum Update wurde ein Eintrag hinzugefügt, um zu erklären, warum das Update möglicherweise sogar dann angeboten wird, wenn keine betroffene Software auf dem System vorhanden ist.
- V3.3 (1. Oktober 2008): Dem Abschnitt **Häufig gestellte Fragen (FAQs) im Zusammenhang mit diesem Sicherheitsupdate** wurde ein Eintrag hinzugefügt, um zu erklären, welche Komponenten des Microsoft Office Compatibility Packs für die Dateiformate von Word, Excel und PowerPoint 2007 durch dieses Bulletin aktualisiert werden. Dies ist lediglich eine Informationsänderung. Die Binärdateien wurden nicht verändert.
*Built at 2014-04-18T01:50:00Z-07:00* | 99.924985 | 948 | 0.761032 | deu_Latn | 0.370939 |
317dad30aa883f6b4107c036c64bc299cd7ec676 | 10,160 | md | Markdown | Teams/audio-conferencing-smb.md | isabella232/OfficeDocs-SkypeForBusiness.de-DE | 36002f4e7303a572fe24c40db59e1ae6c48207d0 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | Teams/audio-conferencing-smb.md | isabella232/OfficeDocs-SkypeForBusiness.de-DE | 36002f4e7303a572fe24c40db59e1ae6c48207d0 | [
"CC-BY-4.0",
"MIT"
]
| 1 | 2021-10-09T18:09:59.000Z | 2021-10-09T18:09:59.000Z | Teams/audio-conferencing-smb.md | isabella232/OfficeDocs-SkypeForBusiness.de-DE | 36002f4e7303a572fe24c40db59e1ae6c48207d0 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: Einrichten von Audiokonferenzen für kleine und mittelständische Unternehmen
ms.author: v-cichur
author: cichur
manager: serdars
ms.reviewer: jonorton, tonysmit
ms.topic: article
ms.tgt.pltfrm: cloud
ms.service: msteams
search.appverid: MET150
ms.collection:
- M365-voice
- M365-collaboration
- m365initiative-meetings
audience: Admin
appliesto:
- Microsoft Teams
ms.localizationpriority: medium
f1.keywords:
- CSH
ms.custom:
- Audio Conferencing
description: 'Erfahren Sie, wie Sie Audiokonferenzen in Ihrem kleinen oder mittleren Unternehmen für Personen festlegen, die sich per Telefon in Besprechungen einrufen müssen. '
ms.openlocfilehash: d4624feb0ccacb7a5fd8ecf6d9ba06155950e90e
ms.sourcegitcommit: 15e90083c47eb5bcb03ca80c2e83feffe67646f2
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 08/30/2021
ms.locfileid: "58728934"
---
# <a name="set-up-audio-conferencing-for-small-and-medium-businesses"></a>Einrichten von Audiokonferenzen für kleine und mittelständische Unternehmen
Mit Audiokonferenzen können sich Personen mit einem Telefon in Teams-Besprechungen einrufen, statt die Teams-App auf ihrem Mobilgerät oder vom Computer aus zu verwenden.
Wenn Sie ein kleines oder mittelgroßes Unternehmen mit bis zu 300 Benutzern sind und aktuell über keine Lizenzen für Audiokonferenzen verfügen, können Sie Audiokonferenzen ein Jahr kostenlos erhalten. Dieses kostenlose Angebot ist ab dem 1. Oktober 2020 verfügbar.
Die Add-On-Lizenz für Audiokonferenzen kann auf Benutzer angewendet werden, die über Microsoft 365 Business Basic-, Business Standard-, Business Premium-, Enterprise E1- oder E3-Enterprise verfügen. Weitere Informationen finden Sie unter [Teams von Add-On-Lizenzen.](teams-add-on-licensing/microsoft-teams-add-on-licensing.md)
> [!NOTE]
> Wenn Sie über Enterprise E5 oder Microsoft 365 Business Voice verfügen, können Sie das kostenlose Audiokonferenz-Angebot nicht nutzen, da diese Lizenzen bereits Audiokonferenzen enthalten.
In diesem Artikel werden Sie durch das Einrichten von Audiokonferenzen erläutert. Sie müssen Audiokonferenzen nur für Personen einrichten, die Besprechungen planen oder leiten möchten. Besprechungsteilnehmer, die sich in Besprechungen einbesprechen, benötigen keine Lizenzen oder sonstige Einrichtung. Weitere Informationen finden Sie unter [Audiokonferenz.](audio-conferencing-in-office-365.md)
## <a name="set-up-audio-conferencing"></a>Einrichten von Audiokonferenzen
Wenn Sie Audiokonferenzen einrichten, wird Ihrer Konferenzbrücke automatisch eine Telefonnummer zugewiesen, damit sie in Besprechungseinladungen verwendet werden kann. Die Als Standardnummer für Ihre Konferenzbrücke zugewiesene Telefonnummer gehört dem Land oder der Region Ihrer Organisation an. Bei dieser Telefonnummer handelt es sich um eine gebührenpflichtige Nummer, bei der Fernkosten anfallen können.
> [!NOTE]
> Sie können auch eine gebührenfreie Nummer verwenden, für die ein paar zusätzliche Schritte erforderlich sind. Weitere Informationen zu den Telefonnummern für Ihre Konferenzbrücke finden Sie unter [Audiokonferenz-Telefonnummern](#audio-conferencing-phone-numbers) weiter später in diesem Artikel.
### <a name="step-1-get-audio-conferencing-licenses"></a>Schritt 1: Erwerben von Lizenzen für Audiokonferenzen
Erhalten Sie eine Lizenz für Audiokonferenzen für jede Person, die Besprechungen führt. Verwenden Sie Microsoft 365 Admin Center zu diesem Thema.
1. Wechseln Sie Microsoft 365 Admin Center Dienste zum Kauf von Abrechnungen , und wählen Sie dann unten auf der Seite > **Add-Ons aus.**
2. Wählen **Microsoft 365 audio conferencing adoption promo** > **details** aus, und wählen Sie dann Jetzt erhalten **aus.**
3. Geben Sie die Anzahl der Lizenzen ein, die Sie für Ihre Besprechungsorganisatoren benötigen, und füllen Sie dann Ihre Bestellung aus.
:::image type="content" source="media/audio-conferencing-smb-add.png" alt-text="Screenshot der Lizenz für die Einführung von Audiokonferenzen":::
> [!NOTE]
> Je nachdem, ob Sie allen Benutzern, die nicht über diese Lizenz verfügen, eine Lizenz für Audiokonferenzen automatisch zuweisen möchten, können Sie die Option Automatische Zuweisung zu allen Benutzern ohne Lizenzen aktivieren oder aktivieren.
### <a name="step-2-assign-an-audio-conferencing-license-to-users-who-lead-meetings"></a>Schritt 2: Zuweisen einer Lizenz für Audiokonferenzen zu Benutzern, die Besprechungen führen
Weisen Sie jeder Person, die Besprechungen führen soll, eine Lizenz zu. Verwenden Sie Microsoft 365 Admin Center zu diesem Thema.
#### <a name="assign-a-license-to-one-user"></a>Zuweisen einer Lizenz zu einem Benutzer
1. Wechseln Sie Microsoft 365 Admin Center zu **Benutzer** > **aktive Benutzer**.
2. Wählen Sie die Zeile des Benutzers aus, dem Sie die Lizenz zuweisen möchten, und wählen Sie dann im Bereich Lizenzen **und Apps aus.**
3. Aktivieren Sie **Microsoft 365 Kontrollkästchen Audiokonferenz aktivieren,** und wählen Sie dann **Änderungen speichern aus.**
#### <a name="assign-a-license-to-multiple-users"></a>Zuweisen einer Lizenz für mehrere Benutzer
1. Wechseln Sie Microsoft 365 Admin Center zu **Benutzer** > **aktive Benutzer**.
2. Wählen Sie die Kreise neben den Benutzern aus, den Sie die Lizenz zuweisen möchten, und wählen Sie dann **Produktlizenzen verwalten aus.**
3. Wählen Sie **im Bereich Produktlizenzen** verwalten die Option **Weitere zuweisen aus.**
4. Aktivieren Sie **Microsoft 365 Kontrollkästchen Audiokonferenz aktivieren,** und wählen Sie dann **Änderungen speichern aus.**
## <a name="schedule-teams-meetings-in-outlook"></a>Planen Teams Besprechungen in Outlook
Ihre Besprechungsorganisatoren können jetzt Besprechungen in einem Outlook. Wechseln Outlook Kalender, und wählen Sie dann die Schaltfläche Teams **Besprechung** aus. Die Einwahlnummern der Besprechung und die Konferenz-ID werden automatisch der Besprechungseinladung hinzugefügt, die an die Besprechungsteilnehmer gesendet wird. Weitere Informationen finden Sie unter [Planen Teams Besprechung in Outlook.](https://support.microsoft.com/office/schedule-a-teams-meeting-from-outlook-883cc15c-580f-441a-92ea-0992c00a9b0f)
> [!NOTE]
> Wenn Sie möchten, können Sie Besprechungseinladungen anpassen, um Ihr Firmenlogo, Links zur Supportwebsite und einen Haftungsausschluss sowie eine Fußzeile als Text hinzuzufügen. Weitere Informationen finden Sie unter [Anpassen von Besprechungseinladungen.](meeting-settings-in-teams.md#customize-meeting-invitations)
## <a name="audio-conferencing-phone-numbers"></a>Telefonnummern für Audiokonferenzen
Es gibt zwei Arten von Nummern, die Sie für Ihre Konferenzbrücke verwenden können. Sie können entweder **freigegebene** Nummern (wie im Abschnitt Einrichten von [Audiokonferenzen](#set-up-audio-conferencing) weiter oben in diesem Artikel) oder dedizierte **Nummern verwenden.** Hier finden Sie weitere Informationen zu den einzelnen -
### <a name="shared-numbers"></a>Freigegebene Nummern
Eine freigegebene Nummer ist eine Nummer, die von allen Organisationen gemeinsam genutzt wird. Freigegebene Nummern sind gebührenpflichtige Nummern und werden automatisch zugewiesen, wenn Sie Audiokonferenzen einrichten.
Wenn Sie die Standardnummer sehen möchten, die Ihrer Konferenzbrücke zugewiesen ist, wechseln Sie in der linken Navigationsleiste des Microsoft Teams Admin Centers zu Konferenzbrücken für Besprechungen, und suchen Sie dann die Nummer für den > nächstgelegenen Ort.
### <a name="dedicated-numbers"></a>Dedizierte Nummern
Eine dedizierte Nummer ist eine Nummer, die nur für Ihre Benutzer verfügbar ist. Eine dedizierte Nummer kann eine gebührenpflichtige oder eine gebührenfreie Nummer sein. Um eine dedizierte Nummer zu verwenden, müssen Sie zuerst die Nummer erhalten, sie Ihrer Konferenzbrücke zuweisen und dann die Nummer jeder Person zuweisen, die Besprechungen führen wird.
Es gibt eine Reihe von Möglichkeiten, eine dedizierte Nummer zu erhalten. Sie können eine Nummer von Microsoft erhalten oder eine vorhandene Nummer von Ihrem aktuellen Dienstanbieter an Microsoft übertragen (porten). Weitere Informationen dazu finden Sie unter Abrufen [von Leistungsnummern.](getting-service-phone-numbers.md)
Wenn Sie eine gebührenfreie Nummer verwenden, müssen Sie zuerst jeder Person, die Besprechungen führt, eine Lizenz für Guthaben für Kommunikationen zuweisen. Weitere Informationen finden Sie unter [Einrichten von Guthaben für Kommunikationen für Ihre Organisation.](set-up-communications-credits-for-your-organization.md)
Nachdem Sie Ihre Nummer erhalten haben, weisen Sie sie Ihrer Konferenzbrücke zu. Verwenden Sie Microsoft Teams Admin Center, um dies zu tun.
1. Navigieren Sie in der linken Navigationsleiste Microsoft Teams Admin Center zu > **Besprechungen Konferenzbrücken**.
2. Wählen **Sie Hinzufügen** und dann **Gebührenpflichtige Nummer** oder **Gebührenfreie Nummer aus.**
3. Wählen Sie **im Bereich Telefonnummer hinzufügen** die Nummer und dann Übernehmen **aus.**
Weisen Sie dann die Nummer jeder Person zu, die Besprechungen führen soll. Verwenden Sie Microsoft Teams Admin Center, um dies zu tun.
1. Wählen Sie im linken Navigationsbereich Microsoft Teams Admin Center Benutzer **aus,** klicken Sie auf den Anzeigenamen des Benutzers, und wählen Sie **Bearbeiten aus.**
2. Wählen **Sie** Bearbeiten neben **Audiokonferenz aus,** und wählen Sie dann im Bereich **Audiokonferenz** in den Listen Gebührenpflichtige Nummer oder Gebührenfreie Rufnummer eine Nummer aus, und wählen Sie dann Übernehmen **aus.**
## <a name="related-topics"></a>Verwandte Themen
- [Audiokonferenzen](audio-conferencing-in-office-365.md)
- [Einrichten von Audiokonferenzen für Teams](set-up-audio-conferencing-in-teams.md)
- [Telefonnummern für Audiokonferenzen](phone-numbers-for-audio-conferencing-in-teams.md)
- [Allgemeine Fragen zu Audiokonferenzen](audio-conferencing-common-questions.md)
- [Abrufen von Servicenummern](getting-service-phone-numbers.md)
- [Teams von Add-On-Lizenzen](teams-add-on-licensing/microsoft-teams-add-on-licensing.md)
- [Zuweisen von Lizenzen zu Benutzern](/microsoft-365/admin/manage/assign-licenses-to-users) | 81.28 | 520 | 0.807972 | deu_Latn | 0.352 |
31c9a5ad67a814c426fae95639166eca026a0ee4 | 55 | md | Markdown | README.md | jmorenov/BBOMO | 572965579928b532b6ae70e4dd468fcc734019da | [
"MIT"
]
| null | null | null | README.md | jmorenov/BBOMO | 572965579928b532b6ae70e4dd468fcc734019da | [
"MIT"
]
| null | null | null | README.md | jmorenov/BBOMO | 572965579928b532b6ae70e4dd468fcc734019da | [
"MIT"
]
| null | null | null | # BBMO
Biogeography-Based optimization Multi-objective
| 18.333333 | 47 | 0.854545 | deu_Latn | 0.333333 |
3a487ede42f360f37bd273618a3d2d6acb7c29b1 | 2,132 | md | Markdown | includes/virtual-wan-create-vwan-include.md | R0bes/azure-docs.de-de | 24540ed5abf9dd081738288512d1525093dd2938 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | includes/virtual-wan-create-vwan-include.md | R0bes/azure-docs.de-de | 24540ed5abf9dd081738288512d1525093dd2938 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | includes/virtual-wan-create-vwan-include.md | R0bes/azure-docs.de-de | 24540ed5abf9dd081738288512d1525093dd2938 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
ms.author: cherylmc
author: cherylmc
ms.date: 08/17/2021
ms.service: virtual-wan
ms.topic: include
ms.openlocfilehash: 2403ce53175457d0a433f9a6a9310f93f0165a0d
ms.sourcegitcommit: 5f659d2a9abb92f178103146b38257c864bc8c31
ms.translationtype: HT
ms.contentlocale: de-DE
ms.lasthandoff: 08/17/2021
ms.locfileid: "122321894"
---
Navigieren Sie in einem Browser zum [Azure-Portal](https://portal.azure.com) , und melden Sie sich mit Ihrem Azure-Konto an.
1. Geben Sie im Portal in der Leiste **Ressourcen suchen** die Zeichenfolge **Virtual WAN** in das Suchfeld ein, und drücken Sie die **EINGABETASTE**.
1. Wählen Sie in den Ergebnissen **Virtual WAN** aus. Wählen Sie auf der Seite „Virtual WAN“ die Option **+ Erstellen** aus, um die Seite „WAN erstellen“ zu öffnen.
1. Füllen Sie auf der Seite **WAN erstellen** auf der Registerkarte **Grundlagen** die Felder aus. Sie können die Beispielwerte ändern, um sie an Ihre Umgebung anzupassen.
:::image type="content" source="./media/virtual-wan-create-vwan-include/basics.png" alt-text="Screenshot: Bereich „WAN erstellen“ mit ausgewählter Registerkarte „Grundlagen“":::
* **Abonnement**: Wählen Sie das Abonnement aus, das Sie verwenden möchten.
* **Ressourcengruppe**: Erstellen Sie eine neue Ressourcengruppe, oder verwenden Sie eine vorhandene.
* **Ressourcengruppenstandort**: Wählen Sie in der Dropdownliste einen Ressourcengruppenstandort aus. Ein WAN ist eine globale Ressource, die nicht in einer bestimmten Region angeordnet ist. Sie müssen aber eine Region auswählen, damit Sie die von Ihnen erstellte WAN-Ressource verwalten und finden können.
* **Name**: Geben Sie den für Ihr WAN gewünschten Namen ein.
* **Typ**: Basic oder Standard. Wählen Sie **Standard** aus. Wenn Sie „Basic“ wählen, müssen Sie wissen, dass virtuelle Basic-WANs nur Basic-Hubs enthalten können. Basic-Hubs können nur für Site-to-Site-Verbindungen verwendet werden.
1. Nachdem Sie die Felder ausgefüllt haben, wählen Sie unten auf der Seite **Überprüfen und erstellen** aus.
1. Klicken Sie nach bestandenen Überprüfung auf **Erstellen**, um das virtuelle WAN zu erstellen.
| 64.606061 | 309 | 0.772983 | deu_Latn | 0.333333 |
3a7044fba889d117917222e78575a8e738e3960a | 10,016 | markdown | Markdown | _posts/2011-04-21-43.markdown | carlo/mein-ddr-leben | 25777f44645408f966553dae9cb9df3872096788 | [
"MIT"
]
| null | null | null | _posts/2011-04-21-43.markdown | carlo/mein-ddr-leben | 25777f44645408f966553dae9cb9df3872096788 | [
"MIT"
]
| 4 | 2020-02-25T22:56:55.000Z | 2021-09-27T22:02:14.000Z | _posts/2011-04-21-43.markdown | carlo/mein-ddr-leben | 25777f44645408f966553dae9cb9df3872096788 | [
"MIT"
]
| null | null | null | ---
layout: post
title: Besuch aus Kanada
chapter: 43
---
1972 war das Jahr der ausklingenden bemannten amerikanischen Monderoberung.
Die Amis waren seit 1969 mehrmals auf dem Mond gelandet. Lediglich bei "Apollo
13" sah es nach gescheiterter Mission brenzlig aus. Nur durch eine gehörige
Portion Glück und Technik-Vertrauen schaffte es die Crew zumindest zurück auf
die Erde.
Deren Einzelfehlschlag vom April 1970 wurde während meines
NVA-Politunterrichts gewaltig ausgeschlachtet. So geschah es sofort im Mai
1970 nach meinem Einrücken. Nur die sowjetischen Flieger wurden während des
kalten Krieges über den grünen Klee gelobt.
So wurde im Februar 1971 die geglückte Mondlandung der Amerikaner Shepard und
Mitchel mit keinem Wort durch unseren Politoffizier, den Unterfeldwebel G.
aus Aschersleben, gewürdigt.
Im Gegenteil, es wurde erst wieder beim Start der "Sojus 11" Kapsel gejubelt,
weil die nun zur Raumstation Saljut flog. Doch dann tiefe Betroffenheit nach
deren tragischer Landung. Die drei Kosmonauten kamen dabei am 29. Juni 1971
um.
Da bekam das Weltbild der Offizierskaste Kratzer …
Wesentlich beeindruckender waren nun mal für uns alle die geglückten
Mondlandungen.
<figure class="right"><a href="/bilder/160.jpg" title="Klicken für Grossansicht" rel="facebox"><img title="Kanadier" src="/bilder/thumb-160.png"></a><figcaption>Kanadier</figcaption></figure>
Genau in dieser Zeit schickte sich mein ältester und einziger, in
Kanada lebender, Cousin an, uns hier im Osten, mit SEINEN Fußabdrücken zu
beglücken …
Als gebürtiger Quedlinburger kam im Sommer 1972, nun schon 28-jährig und
inzwischen 5 Jahre mit Sharon verheiratet, Karlo aus Calgary, Kanada. Wir
sahen uns nun nach 17 langen Jahren erstmals wieder.
Die Beiden hatten eine strenge argwöhnische Grenzkontrolle in Marienborn
hinter sich.
Nach all der für sie ungewohnten Aufregung, der psychischen Belastung durch
ihre Grenzüberquerung mit scharfer penibler DDR-Einreisekontrolle, mit
Spiegelkontrolle unter dem von seinem Cousin Erhard geborgten "Renault R 4",
und einigen um sie schleichenden, scharfen schnüffelnden Hunden, hofften sie
jetzt auf eine ruhige friedvolle Nacht …
Doch weit gefehlt, schon in ihrer ersten DDR-Nacht wurden sie jäh aus dem
Schlaf gerissen!
_"Die Russen kommen! Panzer-Panzer-Panzer!"_ -- und das alles nachts halb
zwei!
Die beiden Kanadier hatten noch nie einen echten uniformierten Russen,
geschweige denn einen Panzer T34 gesehen. Das konnten sie nun erstmals im
Leben, sogar aus der ersten Reihe, direkt aus unserem Wohnzimmerfenster, einem
Logenplatz! In dem Punkt hatte ich ihnen was voraus! Dann das ewige,
bedrohliche Rattern der Panzerketten, in der sonst absolut stillen
Sommernacht, über das holprige Kopfsteinpflaster.
Beide waren kreidebleich und einem Infarkt nahe! Sie glaubten, der 3. Weltkrieg
hätte soeben begonnen und sie stünden nun auf der falschen Seite.
Für uns aber war es "normaler" Quedlinburger Alltag. Sie jedoch konnten nicht
wissen, dass die Panzer nach jeder Übung vom Güterbahnhof nach Quarmbeck
fuhren und eben dann immer rücksichtslos durch die bewohnte Süderstadt, über
den Husarenstieg und die Erwin-Baur-Straße, egal ob die Bewohner aus den
Betten fallen oder nicht …
<figure class="left"><a href="/bilder/161.jpg" title="Klicken für Grossansicht" rel="facebox"><img title="Trabant 600" src="/bilder/thumb-161.png"></a><figcaption>Trabant 600</figcaption></figure>
Am Moorberg bestieg Karlo nächsten tags auf Geheiß meines Vaters
unseren "Trabant" zu einer Probefahrt. Er fuhr voller Begeisterung etwa bis
zur Lethturm-Warte kurz vor Gernrode und wieder zurück. Dann wurde er
erwartungsvoll von meinem Vater nach absolvierten 10 km Probefahrt gefragt,
wie es denn für ihn gewesen sei.
Karlo überlegte einen Moment, denn er wollte seinen Onkel ja nicht brüskieren,
und sagte dann ganz ungerührt: _"Fahren tut es, aber ein Auto ist das nicht!"_
Er äußerte sich ehrlich und wir hatten Bauchschmerzen vom Lachen …
Auch den beiden Kanadiern wurde nun unser "Kulturprogramm", was wir bereits
mit mehreren Besuchern erfolgreich abspulten, aufs Auge gedrückt:
Mehrere Schlösser, wie Quedlinburg und Wernigerode standen auf dem Programm.
Wir waren gemeinsam auf dem Kyffhäuser, in allen verfügbaren Höhlen und, und,
und …
<figure class="right"><a href="/bilder/162.jpg" title="Klicken für Grossansicht" rel="facebox"><img title="Thale, Talstation" src="/bilder/thumb-162.png"></a><figcaption>Thale, Talstation</figcaption></figure>
Als besonderer Leckerbissen war das Bodetal mit seiner neuesten Attraktion,
der von den Tschechen gebauten, gerade 1970 übergebenen Seilbahn vorgesehen.
Wir liefen zur Talstation und trauten unseren Augen nicht. Menschenmassen
standen Schlange bis weit vor das Gebäude. Alle wollten per Seilbahn zum
Hexentanzplatz. Niemand wollte an diesem Tag mehr kraxelnd den Berg erklimmen.
Wir machten uns schon mit dem Gedanken an eine lange Wartezeit vertraut.
Kanadier sind da den DDR-Leuten sehr ähnlich. Auch die stehen wenn nötig ganz
ruhig, noch disziplinierter als wir an, bis sie an der Reihe sind. Das ist
eine wirkliche amerikanische Tugend!
Doch meine Mutter schwirrte kurz ins Gebäude und war wenige Augenblicke später
schon wieder zurück, um uns zu holen. Karlo und Sharon war es höchst peinlich,
an allen, nun teilweise meuternden Dastehenden vorbei zu schwadronieren. Meine
Mutter erklärte uns alle kurzum zu einer ausländischen Delegation und stürmte
als Erste die Treppen empor, zeigte oben am Kabineneinlass irgend einen
Ausweis und schon saßen wir in den Gondeln.
<figure class="left"><a href="/bilder/163.jpg" title="Klicken für Grossansicht" rel="facebox"><img title="Thale Seilbahn" src="/bilder/thumb-163.png"></a><figcaption>Thale Seilbahn <small><a href="http://de.wikipedia.org/w/index.php?title=Datei:Bodetalseilbahn_20_08_2006.jpg&filetimestamp=20091012093453#file">(Quelle)</a></small></figcaption></figure>
Sie empfand ihre, sich selbst erteilten Privilegien, auch dieses Mal für
politisch korrekt …
Um Tage später die DDR wieder verlassen zu dürfen, mussten die Kanadier sich
erneut bei der Pass- und Meldestelle einfinden. Hier wurden 2 x 15.- DM
(West), für ihre Ausreise-Visa fällig. Im Flur, in welchem etliche Bittsteller
warteten, fragte mein Cousin hypothetisch, leicht provokant, was denn
passieren würde, wenn er nichts bezahlt. Mein Vater sagte lachend, dass er
dann für immer hier bleiben müsste …! Das hörend, haben dann etliche Wartende
mitgelacht.
Zu einem Familienfest bei meinen Großeltern, viele Monate
später, meinte mein Onkel Herbert plötzlich und ganz unvermittelt, mein Vater solle
nicht wieder so dummes Zeug, wie in der Meldestelle, von sich geben. Da waren
wir beiden platt. Die allgegenwärtige Staatssicherheit gab innerhalb der
Familie indirekt zu, dass wir in der Meldestelle überwacht wurden. Die kannten
jedes von uns gesprochene Wort.
Man kann es drehen wie man will, die DDR war ein Überwachungs-Staat, der aber
dennoch nie hätte bankrott gehen müssen, wenn beispielsweise all die Lauscher
und Horcher auch ehrlich gearbeitet hätten. Was wären da für Werte geschaffen
worden. Ohne Angst und Misstrauen innerhalb der Bevölkerung! Statt dessen
haben sie Menschen terrorisiert, den Staat sinnlos Geld gekostet, und diesen
maßgeblich mit kaputt gemacht. Die Führungsriege und die Staatssicherheit
haben den kläglichen Untergang, 17 Jahre später, im Besonderen zu
verantworten.
<figure class="right"><a href="/bilder/164.jpg" title="Klicken für Grossansicht" rel="facebox"><img title="Intershop" src="/bilder/thumb-164.png"></a><figcaption>Intershop <small><a href="http://de.wikipedia.org/w/index.php?title=Datei:Intershop.jpg&filetimestamp=20100502044835#file">(Quelle)</a></small></figcaption></figure>
Vor Karlos Abreise steckten er oder Sharon als “Dankeschön” 200.- DM diskret
in eines unserer Zahnputzgläser. Die fanden wir allerdings erst abends, nach
ihrer Abreise. Wir alle freuten uns über den großen unverhofften
Westgeld-Regen. Unsere Mutter bestimmte sofort, dass sie als Eltern 150.- DM
behalten und meine Schwester und ich je 25.- DM bekommen, um im “Intershop”
einkaufen zu können. (Karlo hatte damals jedoch jedem von uns 50.- DM
zugedacht, wie ich später einmal eher beiläufig von ihm erfuhr, denn meine
Schwester war 17 Jahre und ich 21, aber egal.)
<figure class="left"><a href="/bilder/165.jpg" title="Klicken für Grossansicht" rel="facebox"><img title="Forumscheck" src="/bilder/thumb-165.png"></a><figcaption>Forumscheck <small><a href="http://de.wikipedia.org/wiki/Datei:GermanyDemRepPFX3-5Mark-1979-donatedmjd_f.jpg#file">(Quelle)</a></small></figcaption></figure>
Mit westlichen Waren schöpfte im "Intershop" die DDR das in
Pivatbesitz befindliche Westgeld ab. Ab 1979 war es dann DDR-Bürgern verboten,
frei konvertierbare Devisen zu besitzen, nur der Besitz von "Forumschecks" war
erlaubt. Hintergrund: Der Staat konnte so schnell westliche Valuten
abschöpfen. Also wurden die geschenkten DM in einer Staatsbank-Filiale
eingewechselt. Ein Rücktausch war nicht möglich. So kaufte man im "Intershop"
ein, erhielt als Wechselgeld aber wieder Forumschecks. Kleinere Beträge als 50
Forumscheck-Pfennige wurden als Kaugummi, Lutscher o.ä. erstattet.
Ich würde mir also bald irgend einen schönen Wunsch für 25.- DM erfüllen
können …
Schon wenige Tage später brachte meine Mutter jedoch einen kurzärmeligen
Strickpullover, angeblich aus dem "Intershop", mit. Ich wurde aufgefordert
diesen anzuprobieren. Er passte zwar, gefiel mir aber nicht sonderlich. "Den
behältst Du, der steht dir", wurde bestimmt, wie schon so oft.
Dann verlangte sie von mir die 25.- DM zurück, denn die Klamotte hätte etwa
23.- DM gekostet, und mit dem kleinen Rest könne ich ohnehin nichts mehr
anfangen. Das war mehr als dreist! Ich war 21 Jahre alt, wurde aber immer noch
dumm behandelt.
Was dachte sich wohl meine Mutter dabei ... ich war da bereits in dem Alter,
in dem sie sich einst anschickte Bürgermeisterin zu werden.
| 57.234286 | 362 | 0.802017 | deu_Latn | 0.72 |
3a710e5dbae0417711de926367df58b9aa0f24d2 | 1,101 | md | Markdown | docs/visual-basic/misc/bc30062.md | meterpaffay/docs.de-de | 1e51b03044794a06ba36bbc139a23b738ca9967a | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/visual-basic/misc/bc30062.md | meterpaffay/docs.de-de | 1e51b03044794a06ba36bbc139a23b738ca9967a | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/visual-basic/misc/bc30062.md | meterpaffay/docs.de-de | 1e51b03044794a06ba36bbc139a23b738ca9967a | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: "\"Me\" kann nicht das Ziel einer Zuweisung sein."
ms.date: 07/20/2015
f1_keywords:
- bc30062
- vbc30062
helpviewer_keywords:
- BC30062
ms.assetid: 05350c30-f227-453f-a743-54fa4305b1f5
ms.openlocfilehash: b0e0704802da489d7d9a5b3aecbf97c42da02692
ms.sourcegitcommit: f8c270376ed905f6a8896ce0fe25b4f4b38ff498
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 06/04/2020
ms.locfileid: "84391208"
---
# <a name="me-cannot-be-the-target-of-an-assignment"></a>"Me" kann nicht das Ziel einer Zuweisung sein.
Das `Me` -Schlüsselwort verweist immer auf die jeweilige Instanz einer Klasse, in der gerade der Code ausgeführt wird. Der Wert kann nicht geändert werden.
**Fehler-ID:** BC30062
## <a name="to-correct-this-error"></a>So beheben Sie diesen Fehler
- Entfernen Sie die Anweisung, die `Me`einen Wert zuweist.
## <a name="see-also"></a>Weitere Informationen
- [Ich selbst](../programming-guide/program-structure/me-my-mybase-and-myclass.md#me)
- [Zuweisung von Objektvariablen](../programming-guide/language-features/variables/object-variable-assignment.md)
| 36.7 | 157 | 0.763851 | deu_Latn | 0.2 |
3a80c1f99ee0fddeb3e140ec2dc5f57006313395 | 1,749 | md | Markdown | src/de/2017-03/01/01.md | PrJared/sabbath-school-lessons | 94a27f5bcba987a11a698e5e0d4279b81a68bc9a | [
"MIT"
]
| 68 | 2016-10-30T23:17:56.000Z | 2022-03-27T11:58:16.000Z | src/de/2017-03/01/01.md | PrJared/sabbath-school-lessons | 94a27f5bcba987a11a698e5e0d4279b81a68bc9a | [
"MIT"
]
| 367 | 2016-10-21T03:50:22.000Z | 2022-03-28T23:35:25.000Z | src/de/2017-03/01/01.md | OsArts/Bible-study | cfcefde42e21795e217d192a8b7a703ebb7a6c01 | [
"MIT"
]
| 109 | 2016-08-02T14:32:13.000Z | 2022-03-31T10:18:41.000Z | ---
title: Paulus, der Apostel der Heidenvölker
date: 24/06/2017
---
#### Lies für das Studium dieser Woche
Apostelgeschichte 6,9–15; 9,1–9; 11,19–21; 15,1–5; 1. Samuel 16,7; Matthäus 7,1
> <p>Merktext</p>
> Als sie das hörten, schwiegen sie still und lobten Gott und sprachen: So hatGott auch den Heiden die Umkehr gegeben, die zum Leben führt! (Apg 11,18)
Es ist nicht schwer, Saulus von Tarsus (der nach seiner Bekehrung auch der Apostel Paulus genannt wurde) zu verstehen und warum er so handelte, wie er es tat. Als überzeugter Jude, dem sein ganzes Leben lang die Wichtigkeit des Gesetzes und die baldige politische Befreiung Israels gelehrt worden war, war für ihn die Vorstellung, dass der lang ersehnte Messias schmählich, wie einer der schlimmsten Kriminellen hingerichtet worden sein sollte, mehr, als er ertragen konnte.
Daher ist es auch kein Wunder, dass er völlig überzeugt war, die Nachfolger Jesu seien der Thora untreu und würden damit Gottes Plan für Israel untergraben. Ihr Anspruch, der gekreuzigte Jesus sei der Messias und von den Toten auferstanden, war seiner Meinung nach furchtbarer Abfall. Für solchen Unsinn konnte es keine Toleranz geben, ebenso wenig für diejenigen, die an diesen Ideen festhielten. Saulus war fest überzeugt: Ich bin von Gott berufen, Israel von diesen Ideen zu säubern. Deshalb erscheint er in der Bibel zunächst als gewalttätiger Verfolger seiner jüdischen Mitmenschen, die an Jesus als den Messias glaubten.
Doch Gott hatte für Saulus ganz andere Pläne. Pläne, die Saulus selbst nie erwartet hätte. Er – der Jude – sollte nicht nur Jesus als den Messias verkündigen, sondern er sollte das auch noch unter den Heiden tun!
_* Studiere diese Lektion zur Vorbereitung auf Sabbat, den 1. Juli_ | 97.166667 | 626 | 0.791309 | deu_Latn | 0.388889 |
5f703d96d9a91ab431b3960080dd3d7996c69463 | 149 | md | Markdown | content/Node.js Creating Programs.md | ransurf/quartz | 174c514401f4265b360fb0e22449adeb462cc152 | [
"MIT"
]
| null | null | null | content/Node.js Creating Programs.md | ransurf/quartz | 174c514401f4265b360fb0e22449adeb462cc152 | [
"MIT"
]
| null | null | null | content/Node.js Creating Programs.md | ransurf/quartz | 174c514401f4265b360fb0e22449adeb462cc152 | [
"MIT"
]
| null | null | null | Status:
Tags:
Links: [[Node.js]]
___
# Node.js Creating Programs
## Steps
1. Type `npm init`
2. Fill in prompts for [[package.json]]
___
References: | 14.9 | 40 | 0.697987 | deu_Latn | 0.2 |
5f772f46bfde553d4f9591e3de5ee6a033a7462c | 2,814 | md | Markdown | docs/build/msbuild-visual-cpp.md | FlorianHaupt/cpp-docs.de-de | 0ccd351cf627f1a41b14514c746f729b778d87e3 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/build/msbuild-visual-cpp.md | FlorianHaupt/cpp-docs.de-de | 0ccd351cf627f1a41b14514c746f729b778d87e3 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/build/msbuild-visual-cpp.md | FlorianHaupt/cpp-docs.de-de | 0ccd351cf627f1a41b14514c746f729b778d87e3 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: MSBuild (Visual C++)
ms.date: 11/04/2016
f1_keywords:
- MSBuild
helpviewer_keywords:
- MSBuild
ms.assetid: 7a1be7ff-0312-4669-adf2-5f5bf507d560
ms.openlocfilehash: 4e0a82602cdeb775569099c559eef5aed51b431f
ms.sourcegitcommit: 6052185696adca270bc9bdbec45a626dd89cdcdd
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 10/31/2018
ms.locfileid: "50429431"
---
# <a name="msbuild-visual-c"></a>MSBuild (Visual C++)
Sie können die **MSBuild** Tool, um Visual C++-Anwendung über die Eingabeaufforderung zu erstellen. Der Buildprozess wird durch die Informationen in einer Projektdatei (.vcxproj) gesteuert, die Sie erstellen und bearbeiten können. Die Projektdatei gibt an, basierend auf Buildoptionen Phasen, Bedingungen und Ereignisse erstellen.
## <a name="in-this-section"></a>In diesem Abschnitt
|Begriff|Definition|
|----------|----------------|
|[Übersicht über MSBuild (Visual C++)](../build/msbuild-visual-cpp-overview.md)|Beschreibt, wie Visual C++ verwendet den **MSBuild** System.|
|[Buildsystemänderungen](../build/build-system-changes.md)|Erläutert einige der Unterschiede zwischen dem aktuellen Buildsystem und der vorherigen Version.|
|[Exemplarische Vorgehensweise: Verwenden von MSBuild zum Erstellen eines Visual C++-Projekts](../build/walkthrough-using-msbuild-to-create-a-visual-cpp-project.md)|Veranschaulicht, wie ein Visual C++-Projekt mit **MSBuild**.|
|[Vorgehensweise: Verwenden von Buildereignissen in MSBuild-Projekten](../build/how-to-use-build-events-in-msbuild-projects.md)|Veranschaulicht, wie eine Aktion angeben, die zu einem Zeitpunkt Linkschritt im Build tritt auf,:, bevor der Build gestartet wird. Bevor Sie die Link-Schritt-beginnt. oder nach dem Ende des Buildvorgangs.|
|[Vorgehensweise: Hinzufügen eines benutzerdefinierten Buildschritts zu MSBuild-Projekten](../build/how-to-add-a-custom-build-step-to-msbuild-projects.md)|Veranschaulicht, wie eine benutzerdefinierte Phase die Buildsequenz hinzufügen.|
|[Vorgehensweise: Hinzufügen von benutzerdefinierten Buildtools zu MSBuild-Projekten](../build/how-to-add-custom-build-tools-to-msbuild-projects.md)|Veranschaulicht, wie eine bestimmte Datei Buildtool zugeordnet werden soll.|
|[Vorgehensweise: Integrieren von benutzerdefinierte Tools in die Projekteigenschaften](../build/how-to-integrate-custom-tools-into-the-project-properties.md)|Veranschaulicht das Hinzufügen von Optionen für ein benutzerdefiniertes Tool in den Projekteigenschaften.|
|[Vorgehensweise: Ändern des Zielframeworks und des Plattformtoolsets](../build/how-to-modify-the-target-framework-and-platform-toolset.md)|Veranschaulicht, wie ein Projekt für mehrere Frameworks oder Toolsets zu kompilieren.|
## <a name="see-also"></a>Siehe auch
[Erstellen von C/C++-Code in der Befehlszeile](../build/building-on-the-command-line.md) | 80.4 | 333 | 0.793532 | deu_Latn | 0.371429 |
5f94c8699cc374ab20606b7a10ab58919b13a5be | 71 | md | Markdown | src/pages/digitalisierung-arbeitsplatz/index.md | steffen-schroeder/realexpertswebsite | 0e51f5c183fae37a6dc94e5069c3522890c35a51 | [
"MIT"
]
| null | null | null | src/pages/digitalisierung-arbeitsplatz/index.md | steffen-schroeder/realexpertswebsite | 0e51f5c183fae37a6dc94e5069c3522890c35a51 | [
"MIT"
]
| 7 | 2020-07-17T06:56:05.000Z | 2022-03-15T19:25:42.000Z | src/pages/digitalisierung-arbeitsplatz/index.md | steffen-schroeder/realexpertswebsite | 0e51f5c183fae37a6dc94e5069c3522890c35a51 | [
"MIT"
]
| null | null | null | ---
templateKey: simple-page
title: Digitalisierung & Arbeitsplatz
---
| 14.2 | 37 | 0.746479 | deu_Latn | 0.2 |
cc799d84fcc3087c678d54b0b84a082910d2b1ae | 2,273 | md | Markdown | docs/visual-basic/misc/bc40014.md | badbadc0ffee/docs.de-de | 50a4fab72bc27249ce47d4bf52dcea9e3e279613 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/visual-basic/misc/bc40014.md | badbadc0ffee/docs.de-de | 50a4fab72bc27249ce47d4bf52dcea9e3e279613 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/visual-basic/misc/bc40014.md | badbadc0ffee/docs.de-de | 50a4fab72bc27249ce47d4bf52dcea9e3e279613 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: <type1> '<propertyname>'steht in Konflikt mit einem Member implizit für das Ereignis deklariert'<eventname>' in der Basisklasse <type2> '<classname>'
ms.date: 07/20/2015
f1_keywords:
- vbc40014
- bc40014
helpviewer_keywords:
- BC40014
ms.assetid: 100534b9-d533-4e94-a2a7-0ed26426965b
ms.openlocfilehash: 6b46b117fa0c6afec2704f4f8adae2fe8e1f1b45
ms.sourcegitcommit: 9b552addadfb57fab0b9e7852ed4f1f1b8a42f8e
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 04/23/2019
ms.locfileid: "61794276"
---
# <a name="type1-propertyname-conflicts-with-a-member-implicitly-declared-for-event-eventname-in-the-base-type2-classname"></a>\<Typ1 > '\<Propertyname >' steht in Konflikt mit einem Member, die implizit für das Ereignis deklariert werden'\<Ereignisname > 'in der Basisklasse \<Typ2 >'\<Classname > '
Eine Eigenschaft wird mit dem gleichen Namen deklariert wie ein impliziter Member, der von einem Ereignis in der Basisklasse gebildet wird. Wenn z. B. die Basisklasse ein Ereignis mit dem Namen `Event1`deklariert, generiert der Compiler die impliziten Prozeduren `add_Event1` und `remove_Event1`. Wenn die Eigenschaft in dieser Klasse einen dieser Namen besitzt, muss sie den Member der Basisklasse überschatten.
Diese Meldung ist eine Warnung. `Shadows` wird standardmäßig angenommen. Weitere Informationen zum Ausblenden von Warnungen oder zum Behandeln von Warnungen als Fehler finden Sie unter [Configuring Warnings in Visual Basic](/visualstudio/ide/configuring-warnings-in-visual-basic).
**Fehler-ID:** BC40014
## <a name="to-correct-this-error"></a>So beheben Sie diesen Fehler
1. Um den Member der Basisklasse auszublenden, fügen Sie der Deklaration der Eigenschaft das `Shadows` -Schlüsselwort hinzu.
2. Wenn Sie den Basisklassenmember nicht ausblenden möchten, ändern Sie den Namen der Eigenschaft.
## <a name="see-also"></a>Siehe auch
- [Property-Anweisung](../../visual-basic/language-reference/statements/property-statement.md)
- [Event-Anweisung](../../visual-basic/language-reference/statements/event-statement.md)
- [Shadows](../../visual-basic/language-reference/modifiers/shadows.md)
- [Shadowing in Visual Basic](../../visual-basic/programming-guide/language-features/declared-elements/shadowing.md)
| 63.138889 | 414 | 0.783546 | deu_Latn | 0.222222 |
cca264df194eadf23d4ed95482bbb9496274cd84 | 10,805 | markdown | Markdown | _posts/2019-10-14-zusammenfassung-innenausschuss-polizeigesetz.markdown | 2martens/2martens.github.io | 32b71138c7c706c5e18866b57306a7b5e6eb71f2 | [
"Apache-2.0"
]
| null | null | null | _posts/2019-10-14-zusammenfassung-innenausschuss-polizeigesetz.markdown | 2martens/2martens.github.io | 32b71138c7c706c5e18866b57306a7b5e6eb71f2 | [
"Apache-2.0"
]
| 13 | 2017-12-21T16:17:20.000Z | 2017-12-29T11:31:20.000Z | _posts/2019-10-14-zusammenfassung-innenausschuss-polizeigesetz.markdown | 2martens/2martens.github.io | 32b71138c7c706c5e18866b57306a7b5e6eb71f2 | [
"Apache-2.0"
]
| null | null | null | ---
layout: post
title: "Zusammenfassung der Anhörung des Innenausschusses zum Polizeigesetz"
date: 2019-10-14 10:00:00 +0200
categories: politics
---
Am 19. September fand eine Anhörung von Auskunftspersonen zum Entwurf des geänderten Polizeigesetzes statt.
Als Auskunftspersonen waren geladen:
- Herr Professor Dr. Mattias G. Fischer von der Hessischen Hochschule für Polizei und Verwaltung
- Herr Dr. Sebastian Golla, Johannes Gutenberg-Universität in Mainz
- Herr Professor Dr. Dieter Kugelmann, Landesbeauftragter für den Datenschutz und die Informationsfreiheit in
Rheinland-Pfalz
- Frau Professor Dr. Marion Albers von der Universität in Hamburg
- Frau Dr. Anna Luczack, Rechtsanwältin in Berlin
- Herr Professor Dr. Guido Kirchhoff, Hochschule für Wirtschaft und Recht in Berlin
<a rel="nofollow" href="https://www.hamburgische-buergerschaft.de/contentblob/12935586/8b90955e3d2b01de88e3782ed99fb7b5/data/190919-dl.pdf">Tagesordnung</a>
<a rel="nofollow" href="https://www.buergerschaft-hh.de/parldok/dokument/68104/protokoll\_wortprotokoll\_der\_oeffentlichen\_sitzung\_des_innenausschusses.pdf">Wortprotokoll</a>
Das Wortprotokoll zur Anhörung umfasst 99 Seiten. Ich werde nicht die gesamte Sitzung nacherzählen. Stattdessen
werde ich für jede Auskunftsperson anhand ihres Eingangsstatements ihre Position deutlich machen. Für die Details
verweise ich wie immer auf das Wortprotokoll.
## Mattias G. Fischer
Herr Fischer befindet den Entwurf grundsätzlich gut, sieht aber einige Schwächen:
1. Fußfessel: Die Einsatzschwelle sei zu niedrig; Begrenzung auf Terrorismus oder zumindest schwere Gewaltstraftaten.
2. Meldeauflage: Die Regelung sei prinzipiell gut, allerdings solle sich die Eingreifschwelle an den Voraussetzungen
für Aufenthaltsverbot orientieren und somit gesenkt werden. Zudem bemängelt er den Mangel einer zeitlichen
Begrenzung für den Erlass einer Meldeauflage.
3. Gefährderansprache: Sollte noch in den Entwurf aufgenommen und explizit geregelt werden. Da dies ein sogenannter
Massenfall sei, könne er nicht über die polizeiliche Generalklausel begründet werden.
4. Anordnungsbefugnis des Datenschutzbeauftragten: Die Streichung der Befugnis sieht Herr Fischer kritisch.
## Sebastian Golla
Herr Golla lobt den Entwurf als grundsätzlich ausgewogen. Besonders positiv sei der Verzicht auf gewisse neuartige
polizeiliche Befugnisse. Allerdings sehe auch er vier Dinge kritisch:
1. Anordnungsbefugnis des Datenschutzbeauftragten: Die Streichung sei nicht unionsrechtskonform, da es wirksamer
Abhilfebefugnisse wie den rechtsverbindlichen Anordnungen bedürfe. Wirksam bedeute hierbei: eine tatsächliche
Durchsetzungsmöglichkeit wird entfaltet.
2. komplexe Datenanalyse: Es sollte eine Berichtspflicht des Senats an die Bürgerschaft geben sowie eine
verpflichtende Datenschutzfolgeabschätzung. Ebenso sei eine höhere Datenqualität festzuschreiben.
3. Einwilligung in Datenverarbeitung: Es solle weniger häufig die Einwilligung abgefordert werden, da für viele
Menschen eine Einwilligung auf der Polizeistelle nicht freiwillig erscheine. Im Falle einer Einwilligung müsse
stets über die Folgen der Verweigerung aufgeklärt werden.
4. Betroffenenrechte im Datenschutzrecht: Die Einschränkung der Betroffenenrechte, falls diese unverhältnismäßigen
administrativen oder ökonomischen Aufwand erzeugten, sei unionsrechtlich nicht zulässig.
## Dieter Kugelmann
Herr Kugelmann empfiehlt das sogenannte "mitziehen" der Daten nach spätestens 20 Jahren abhängig von einem
Richtervorbehalt zu machen. Darüber hinaus hat er noch folgende vier Punkte:
1. Datenanalyse: Es fehle an Konkretisierung. So könnte nach Dateien differenziert werden, es müsste beantwortet
werden, ob Daten aus verdeckten heimlichen Überwachungen genutzt werden können, und eine Berichtspflicht über die
konkrete Umsetzung an die Bürgerschaft sollte eingerichtet werden.
2. Akkreditierung: Der Anwendungsbereich sei etwas weit. Müsse jeder Würstchenverkäufer in einem Stadion so
akkreditiert werden, wie Leute mit Zugang zu sicherheitskritischen Bereichen? Außerdem sei der Begriff der
"Zustimmung" \[zur Akkreditierung durch den Veranstalter, Anm. von mir] juristisch ein neuer Begriff. Diese
Zustimmung sei seiner Ansicht nach eine Art zwingende Mitwirkungshandlung; es bedürfe einer weiteren
Konkretisierung.
3. Betroffenenrechte: Es sollte eine Benachrichtigungspflicht an den Datenschutzbeauftragten in Fällen geben, wo
der Verfassungsschutz Anfragen ablehnt.
4. Befugnisse Datenschutzbeauftragter: Bei heimlichen Überwachungen sollen Datenschutzbehörden kompensatorisch
tätig werden. Dafür brauche es Ressourcen und die Ausstattung des Datenschutzbeauftragten sei daher von
Bedeutung. Ebenso brauche der Beauftragte effektive Befugnisse und dürfe nicht vom Gericht abhängig sein, um
Rechtsverbindlichkeit zu erzeugen.
## Marion Albers
Auch Marion Albers sieht fünf kritische Punkte:
1. Einwilligung: Die Einwilligung in der aktuellen Form sei problematisch. Wenn sie allgemein geregelt werde, sollte
dies nachgeordnet und abgregrenzt zu den übrigen Verarbeitungszwecken geschehen.
2. Mitziehregelung: Es müsse zwischen Prüfpflichten und Frage der Speicherdauer/Speicherfrist unterschieden werden.
Die aktuelle pauschale Regelung sei nicht tragfähig; die vorhandene zeitliche Eingrenzung reiche nicht aus.
3. Datenanalyse: Es sei zunächst eine deutlich differenziertere Regelung mit tatbestandlichen Eingrenzungen und
Schutzvorkehrungen sowie eine Legaldefinition nötig. Perspektivisch müsse der Abschnitt noch weiter spezifiziert
werden.
4. Betroffenenrechte: Das Absehen von einer Auskunfterteilung, wenn die betroffene Person keine Infos gibt, die
zum Auffinden geeignet sind, könne so nicht gemeint sein. Schließlich wird eine betroffene Person meist keinen
Überblick über die bei der Polizei gespeicherten Daten haben. Eine Entscheidung des Bundesverwaltungsgerichts
hat Auskunftsregelungen gestärkt und solche Eingrenzungen nur unter sehr engen Voraussetzungen anerkannt.
5. Befugnisse des Datenschutzbeauftragten: Die Beanstandung und Warnung genügten nicht. Durch die DSGVO wurden
die Datenschutzbehörden bewusst gestärkt und dies sollte sich auch so in Gesetzen wiederfinden. Eine
gerichtliche Feststellung hätte nur begrenzte rechtliche Wirkung, damit sei keine hinreichende Wirksamkeit der
Abhilfebefugnisse gegeben.
## Anna Luczack
Frau Luczack hat zunächst die Position des Deutschen Anwaltvereins vorgetragen. Selber ist sie Mitglied im
republikanischen Anwaltverein.
Der Deutsche Anwaltverein möchte eine bessere Verankerung des besonderen Schutzes von Berufsgeheimnisträgern
erwirken. Zum Beispiel im Hinblick auf präventiv-polizeiliche Durchsuchungen von Anwaltskanzleien.
Frau Luczack sieht den eingeführten Richtervorbehalt für Observationen länger als 24 Stunden als begrüßenswert an.
Allerdings hat auch sie einiges zu kritisieren:
1. Meldeauflage: Die aktuelle Fassung sei zu allgemein und zu weitgehend.
2. gezielte Kontrolle: Die neue Möglichkeit ausgeschriebene (gesuchte) Fahrzeuge jederzeit durchsuchen zu können,
gehe zu weit. Notfalls sei eine Identitätskontrolle selbst bei fremden Fahrzeugführer*innen denkbar. Die
Durchsuchung des Fahrzeugs, obwohl die gesuchte Person sich nicht darin befindet, gehe aber definitiv zu weit.
3. Fotos im Gewahrsam: Es sei viel zu weitgehend, von jeder Person in einer Gefangenensammelstelle Fotos zu machen.
Es gebe aus guten Gründen hohe Hürden für eine erkennungsdienstliche Behandlung.
4. Betroffenenrechte: Die bisherige Praxis der Polizei sei problematisch. Für Personen mit negativem Bescheid
sei oft nicht erkennbar, ob keine Daten vorhanden sind oder ob es lediglich geheime Daten gibt.
## Guido Kirchhoff
Herr Kirchhoff hat das Hamburger Polizeirecht als sehr vorbildlich gelobt und dies kontrastiert mit dem
vermeintlich katastrophalen Berliner Polizeirecht. Man solle sich bei Berlin eher am Flughafenbau orientieren.
Eine perfekte Umsetzung des Datenschutzrechts sei aktuell unmöglich. Die Frage sei, ob vorauseilend die strengste
und datenschutzfreundlichste Variante genommen werde. Im Zweifel müsse man eben später die strengere Variante
nehmen, wenn der Europäische Gerichtshof dies verlangt.
Die Kritik von Herrn Kirchhoff hält sich in sehr engen Grenzen:
1. Berichtspflicht: §19 mache einen Verweis ins Leere.
2. elektronische Aufenthaltsüberwachung (Fußfessel): Seiner Ansicht nach sei dies ein schwächeres Mittel als
Gewahrsam. Die Verhältnismäßigkeit müsse ohnehin immer beachtet werden. Allerdings sollte Absatz 1 klarer
gefasst werden. Die Aufenthaltsüberwachung wegen Terrorfinanzierung mache wenig Sinn, eher wegen der im
entsprechenden Paragraphen gelisteten Straftaten. Es werde auf § 129 StGB verwiesen statt auf den vermutlich
gemeinten § 129 a.
3. Vorbereitung Explosions- und Strahlungsverbrechen: sollte klarer gefasst werden
4. Befugnisse des Datenschutzbeauftragten: Die vorliegende Regelung sei kein Streichen, sondern die Entscheidung
es nicht zu regeln. Über das Gericht könne es sogar effektiver sein, es muss nur schnell genug gehen.
5. Meldeauflage: Wie Herr Fischer sagt, sollte die geringere Hürde genommen werden. Ebenso sollte "zur Verhütung
von Straftaten" ins Gesetz geschrieben werden - für die Rechtssicherheit. Der Richtervorbehalt für eine
Verlängerung sei nicht nötig und könnte sogar schädlich sein: Die Polizei könnte dann gleich die längere Frist
nehmen. Eine zeitliche Frist für die Dauer sei zudem nicht nötig und es sei auch nicht verfassungswidrig.
6. Aufenthaltsverbot: Hier sollte ebenso wie bei der Meldeauflage die Verlängerungsmöglichkeit explizit gefasst
werden.
## Fazit
Bis auf Herrn Kirchhoff äußern sich alle Auskunftspersonen in die ähnliche Richtung. Es gibt im Großen und Ganzen
lobende Worte für einen ausgewogenen Gesetzesentwurf mit einigen konkreten Verbesserungsvorschlägen. Diese
überlappen sich mehrmals in den Ausführungen. Häufig kommen vor: Meldeauflage, Befugnisse des
Datenschutzbeauftragten, Datenanalyse und die Betroffenenrechte. Diese werden von fast allen Auskunftspersonen
angesprochen in der einen oder anderen Weise. Fußfessel und Einwilligung von jeweils zwei.
Diese Eingangsstatements sind natürlich verkürzt wiedergegeben. Auch im Wortprotokoll stellen die Eingangsstatements
nur einen Teil der vollständigen Position der Auskunftspersonen dar. Denn einige Punkte wurden zur Vermeidung
von Redundanz nicht erneut von einer Auskunftsperson vorgetragen, wenn bereits einige vorher davon sprachen.
In der anschließenden Fragerunde sind die Auskunftspersonen möglicherweise auf weitere Dinge eingegangen, aber
an dieser Stelle habe ich mich auf die Statements begrenzt.
| 61.742857 | 177 | 0.830727 | deu_Latn | 0.622857 |
ccb74818cd9ed2b1026eecf0d2efd446517c5987 | 2,599 | md | Markdown | CHANGELOG_de-DE.md | p1fb/payone-shopware-6-plugin | 39fcde3c5fba27ce436163cb9c167a8ac644b828 | [
"MIT"
]
| null | null | null | CHANGELOG_de-DE.md | p1fb/payone-shopware-6-plugin | 39fcde3c5fba27ce436163cb9c167a8ac644b828 | [
"MIT"
]
| null | null | null | CHANGELOG_de-DE.md | p1fb/payone-shopware-6-plugin | 39fcde3c5fba27ce436163cb9c167a8ac644b828 | [
"MIT"
]
| 1 | 2021-06-07T17:07:20.000Z | 2021-06-07T17:07:20.000Z | # 1.0.0
- Erste Version der PAYONE Payment Integration für Shopware 6.1
# 1.0.1
Fehlerbehebung
* Korrigierte Kodierung der Antwortparameter während PayPal ECS
* Fehlende CVC-Längenkonfigurationen für weniger verwendete Kartentypen hinzugefügt
* Ein Fehler wurde behoben, durch den benutzerdefinierte Felder in dem Bestellabschluss nicht angezeigt wurden, wenn nicht die standardmäßige Shop-Sprachen verwendet wurde. Wir unterstützen derzeit DE und EN und planen, dies zu erweitern.
Wartung
* Best Practices für die Überprüfung des Shopware-Codes eingebaut
# 1.0.2
Erweiterung
* Möglichkeit zum Teil-Einzug und Teil-Rückerstattung integriert
# 1.1.0
Neue Funktionen
* Teilweise Einzüge und Rückerstattungen sind jetzt möglich!
* UI-Verbesserungen in den Einstellungen (diese sind jetzt zusammenklappbar)
* Sie können jetzt die Autorisierungsmethode für jede Zahlungsmethode wählen!
* Neue Zahlungsmethode: iDeal
* Neue Zahlungsmethode: EPS
Fehlerbehebungen
* korrigierte PayPal ECS-Schaltfläche
* Übersetzungsfehler beim Checkout behoben
* Besseres Feedback bei der Überprüfung von API-Anmeldeinformationen ohne aktive PAYONE-Zahlungsmethoden
* ein Fehler behoben, der bei der Migration von 1.0.0 auf 1.0.1 auftreten konnte
Bekannte Inkompatibilitäten
* Backurlhandling in Shopware 6.2 ist derzeit fehlerhaft. Wenn ein Kunde zu seiner bevorzugten Zahlungsmethode umgeleitet wird, sich aber entscheidet, zu stornieren und eine andere Zahlungsmethode zu wählen, stehen keine PAYONE-Zahlungsmethoden zur Verfügung. Wir arbeiten an einer Lösung, um eine korrekte Handhabung dieses Anwendungsfalles zu ermöglichen.
# 2.0.0
Neue Funktionen
* Neue Zahlungsmethode: Vorauszahlung
* Neue Zahlungsmethode: Paydirekt
* Unterstützung des Storno-Zahlungsflusses von Shopware 6.2
Fehlerbehebung(en)
* ein Fehler behoben, durch den bestehende Einstellungen wie die Zuweisung von Zahlungsmethoden nach einem Plugin-Update verloren gehen konnten
* falsches Vertriebskanal-Routing von PayPal-Express-Zahlungen korrigiert (thx @boxblinkracer)
* verschiedene kleinere Korrekturen
Wartung
* Kompatibilität für Shopware 6.2.x+
* getestet mit Shopware 6.3.0.2
* Wir mussten die Unterstützung für Shopware <6.2.0 einstellen.
# 2.1.0
Neue Funktionen
* Neue Zahlungsmethode: PAYONE sichere Rechnung
* Neue Zahlungsmethode: Trustly
* Neue zahlungsspezifische Einstellung zur Übergabe der Shopware-Bestellnummer im Feld `narrative_text` für (Vor-)Autorisierungsanfragen
Fehlerbehebung(en)
* Überarbeitung der txstatus-Logik, so dass benutzerdefinierte Felder mit den Backend-Optionen übereinstimmen
| 36.097222 | 357 | 0.821085 | deu_Latn | 0.472222 |
ccc29877e8a3fe6651df3b7bd72c2c8858012378 | 67 | md | Markdown | README.md | joaoantonio17/Space-war | e348164698df56dd89665410734516fc69f4c8ac | [
"MIT"
]
| null | null | null | README.md | joaoantonio17/Space-war | e348164698df56dd89665410734516fc69f4c8ac | [
"MIT"
]
| null | null | null | README.md | joaoantonio17/Space-war | e348164698df56dd89665410734516fc69f4c8ac | [
"MIT"
]
| null | null | null | # Space-war
Aprendendo a usar o github com o meu primeiro projeto.
| 22.333333 | 54 | 0.776119 | deu_Latn | 0.333333 |
31166d1251df0418819fea4ec9776d11d092238e | 13,695 | md | Markdown | a/amradv/index.md | rugk/gesetze | ce3b4435785e5173e1273b35b00c374f64aa85b2 | [
"Unlicense"
]
| 1 | 2020-06-20T11:34:20.000Z | 2020-06-20T11:34:20.000Z | a/amradv/index.md | nagy/gesetze | 77abca2ceea3b7b89ea70afb13b5dd55415eb124 | [
"Unlicense"
]
| null | null | null | a/amradv/index.md | nagy/gesetze | 77abca2ceea3b7b89ea70afb13b5dd55415eb124 | [
"Unlicense"
]
| null | null | null | ---
Title: Verordnung über radioaktive oder mit ionisierenden Strahlen behandelte Arzneimittel
jurabk: AMRadV
layout: default
origslug: amradv
slug: amradv
---
# Verordnung über radioaktive oder mit ionisierenden Strahlen behandelte Arzneimittel (AMRadV)
Ausfertigungsdatum
: 1987-01-28
Fundstelle
: BGBl I: 1987, 502
Neugefasst durch
: Bek. v. 19.1.2007 I 48;
Zuletzt geändert durch
: Art. 5 V v. 29.11.2018 I 2034; 2021 I 5261
Mittelbare änderung durch
: Art. 3 Nr. 1a G v. 9.8.2019 I 1202 ist berücksichtigt
Mittelbare änderung durch
: Art. 4 Nr. 3 G v. 27.9.2021 I 4530 (Nr. 70) textlich nachgewiesen, dokumentarisch noch nicht abschließend bearbeitet
Stand: Berichtigung vom 21.12.2021 I 5261 (Nr. 86) ist berücksichtigt
## § 1 Verkehrsfähigkeit von Arzneimitteln, die mit ionisierenden Strahlen behandelt worden sind
(1) Das Verkehrsverbot des § 7 Abs. 1 des Arzneimittelgesetzes gilt
nicht für Arzneimittel, bei deren Herstellung Elektronen-, Gamma- oder
Röntgenstrahlen für messtechnische Zwecke verwendet worden sind, wenn
1. offene radioaktive Stoffe nicht verwendet worden und umschlossene
radioaktive Stoffe mit den Arzneimitteln nicht in Berührung gekommen
sind,
2.
a) die maximale Energie der Elektronen nicht mehr als 10 Megaelektronvolt
betragen hat,
b) die Gammastrahlen aus den Radionuklidquellen Cobalt 60 oder Caesium
137 stammen,
c) die maximale Energie der Röntgenstrahlen nicht mehr als 10
Megaelektronvolt betragen hat, es sei denn, dass in wissenschaftlich
begründeten Fällen andere Energiewerte zulässig sind und
sichergestellt ist, dass keine schädlichen Kernreaktionen auftreten,
3. die Energiedosis im Arzneimittel nicht mehr als 0,1 Gray betragen hat.
(2) Das Verkehrsverbot des § 7 Abs. 1 des Arzneimittelgesetzes gilt
nicht für Arzneimittel im Sinne des § 2 Abs. 1 oder Abs. 2 Nr. 1 bis 4
des Arzneimittelgesetzes, bei deren Herstellung Elektronen-, Gamma-
oder Röntgenstrahlen zur Verminderung der Keimzahl oder zur
Inaktivierung von Blutbestandteilen oder Tumormaterial oder zur
Modifizierung von Bestandteilen verwendet worden sind, wenn
1. offene radioaktive Stoffe nicht verwendet worden und umschlossene
radioaktive Stoffe mit den Arzneimitteln nicht in Berührung gekommen
sind,
2.
a) die maximale Energie der Elektronen nicht mehr als 10 Megaelektronvolt
betragen hat, oder, wenn dieser Wert überschritten wurde, nachgewiesen
ist, dass keine Radionuklide in diesem Produkt entstehen,
b) die Gammastrahlen aus den Radionuklidquellen Cobalt 60 oder Caesium
137 stammen,
c) die maximale Energie der Röntgenstrahlen nicht mehr als 6
Megaelektronvolt betragen hat, es sei denn, dass in begründeten Fällen
andere Energiewerte zulässig sind und sichergestellt ist, dass keine
schädlichen Kernreaktionen auftreten,
3. die Energiedosis bei Arzneimitteln nach
a) § 2 Abs. 1 oder Abs. 2 Nr. 1 des Arzneimittelgesetzes nur in
begründeten Fällen mehr als 3,2 x
10(hoch)4 Gray betragen hat und sichergestellt ist, dass dabei die
Qualität des Bestrahlungsgutes nicht beeinträchtigt wurde,
b) § 2 Abs. 2 Nr. 1a bis 4 des Arzneimittelgesetzes nicht mehr als 5 x
10(hoch)4 Gray betragen hat und
4. die Arzneimittel durch die zuständige Bundesoberbehörde im Hinblick
auf die Behandlung mit ionisierenden Strahlen zur Verminderung der
Keimzahl oder zur Inaktivierung von Blutbestandteilen oder
Tumormaterial oder zur Modifizierung von Bestandteilen nach § 25 Abs.
1 des Arzneimittelgesetzes zugelassen oder nach § 4b Absatz 3 des
Arzneimittelgesetzes oder § 21a Absatz 1 des Arzneimittelgesetzes
genehmigt worden sind oder nach § 21 Abs. 2 Nr. 1a, 1b, 1c, 2, 5 oder
6 des Arzneimittelgesetzes ohne Zulassung in den Verkehr gebracht
werden dürfen.
Einer Zulassung nach Satz 1 Nr. 4 bedarf es nicht für
1. Arzneimittel im Sinne des § 2 Abs. 2 Nr. 1a, 3 oder 4 des
Arzneimittelgesetzes,
2. Arzneimittel im Sinne des § 2 Abs. 2 Nr. 2 des Arzneimittelgesetzes,
soweit sie ausschließlich aus metallischen, keramischen oder diesen
beiden Werkstoffen bestehen, und
3. Collagenmembranen, Wundblutzubereitungen, Tumormaterial und
Erzeugnisse aus Fibrinschaum, die keine Fertigarzneimittel sind.
(3) Die Vorschriften des Vierten Abschnittes des Arzneimittelgesetzes
über die Zulassung finden entsprechende Anwendung auf Arzneimittel im
Sinne des
1. § 2 Abs. 1 und Abs. 2 Nr. 1 des Arzneimittelgesetzes, die keine
Fertigarzneimittel und zur Anwendung bei Menschen bestimmt sind,
sofern sie nicht Collagenmembranen, Wundblutzubereitungen,
Tumormaterial oder Erzeugnisse aus Fibrinschaum sind, und
2. § 2 Abs. 2 Nr. 2 des Arzneimittelgesetzes, soweit sie nicht
ausschließlich aus metallischen, keramischen oder diesen beiden
Werkstoffen bestehen,
sofern bei ihrer Herstellung Elektronen-, Gamma- oder Röntgenstrahlen
zur Verminderung der Keimzahl oder zur Inaktivierung von
Blutbestandteilen oder zur Modifizierung von Bestandteilen verwendet
worden sind.
## § 2 Verkehrsfähigkeit radioaktiver Arzneimittel
(1) Das Verkehrsverbot des § 7 Abs. 1 des Arzneimittelgesetzes gilt
nicht für radioaktive Arzneimittel, die
1. durch die zuständige Bundesoberbehörde nach § 25 Abs. 1 des
Arzneimittelgesetzes zugelassen worden sind oder nach § 21 Abs. 2 Nr.
1a, 1b, 1c, 2, 5 oder 6 des Arzneimittelgesetzes ohne Zulassung in den
Verkehr gebracht werden dürfen,
2. nach § 2 Abs. 2 Nr. 1 des Arzneimittelgesetzes als Arzneimittel gelten
und keine Fertigarzneimittel sind oder
3. nach § 2 Abs. 2 Nr. 4 des Arzneimittelgesetzes als Arzneimittel
gelten.
Es gilt ferner nicht für radioaktive Arzneimittel, die keine
Fertigarzneimittel sind und
1. bei deren Herstellung Bestandteile verwendet worden sind, die von
Natur aus radioaktive Stoffe enthalten, soweit die Konzentration
radioaktiver Stoffe in diesen Bestandteilen nicht erhöht worden ist
und diese Bestandteile von Natur aus nicht mehr als 500 Mikrobecquerel
je Gramm an radioaktiven Stoffen der Uran-, Thorium- oder
Actiniumreihe enthalten oder
2. die Heilwässer aus natürlichen Quellen sind, deren Konzentration an
radioaktiven Stoffen natürlichen Ursprungs aus der Uran-, Thorium-
oder Actiniumreihe nicht erhöht worden ist.
Es gilt weiterhin nicht für radioaktive Arzneimittel, die
1. zur Erkennung der Beschaffenheit, von Zuständen oder Funktionen des
Körpers vorgesehen sind,
2. in einer klinischen Einrichtung auf der Grundlage einer
Herstellungserlaubnis nach § 13 des Arzneimittelgesetzes hergestellt
und
3. dort für nicht mehr als 20 Behandlungsfälle in der Woche nach dem
anerkannten Stand der wissenschaftlichen Erkenntnisse auf Grund einer
patientenbezogenen ärztlichen Verschreibung angewendet werden,
sowie für radioaktive Arzneimittel, die in einer Krankenhausapotheke
oder krankenhausversorgenden Apotheke ausschließlich auf der Grundlage
zugelassener Radionuklidgeneratoren, Radionuklidkits oder
Radionuklidvorstufen nach den Anweisungen des jeweiligen
pharmazeutischen Unternehmers zubereitet werden.
(2) Die Vorschriften des Vierten Abschnittes des Arzneimittelgesetzes
über die Zulassung finden entsprechende Anwendung auf radioaktive
Arzneimittel, die Arzneimittel im Sinne des § 2 Abs. 1 des
Arzneimittelgesetzes, keine Fertigarzneimittel und zur Anwendung bei
Menschen bestimmt sind. Die Ausnahmevorschriften des § 21 Abs. 2 Nr.
1, 3 und 4 des Arzneimittelgesetzes finden keine Anwendung. Satz 1
findet keine Anwendung auf Arzneimittel nach Absatz 1 Satz 2 und 3.
## § 3 Kennzeichnung, Packungsbeilage, Fachinformation
(1) Radioaktive Arzneimittel im Sinne des § 4 Absatz 8 des
Arzneimittelgesetzes dürfen im Geltungsbereich dieser Verordnung nur
in den Verkehr gebracht werden, wenn
1. die Behältnisse und äußeren Umhüllungen gemäß den §§ 91 und 92 der
Strahlenschutzverordnung gekennzeichnet sind; auf den Behältnissen
sind Name und Anschrift des Herstellers anzugeben; Anforderungen an
radioaktive Arzneimittel und ihre Verpackungen, deren Kennzeichnung
und Beförderung mit Straßen-, Schienen-, Magnetbahn-, See- und
Luftfahrzeugen nach den internationalen, europäischen und nationalen
verkehrsrechtlichen Vorschriften für die Beförderung gefährlicher
Güter bleiben unberührt,
2. auf den Behältnissen und äußeren Umhüllungen die Gesamtaktivität pro
Behältnis benannt und ein definierter Kalibrierzeitpunkt, auf den sich
die angegebenen Aktivitäten beziehen, und überdies der
Verfallszeitpunkt mit Datum und Uhrzeit angegeben wurde; die
Kennzeichnung der Behältnisse hat auch einen Hinweis auf in die
Packungsbeilage aufgenommene Angaben zum Umgang mit radioaktiven
Arzneimitteln, deren Entsorgung und, falls notwendig, spezielle
Warnhinweise zu umfassen,
3. die §§ 10, 11 und 11a des Arzneimittelgesetzes auf radioaktive
Arzneimittel, die Arzneimittel im Sinne von § 2 Absatz 1 oder Absatz 2
Nummer 1 des Arzneimittelgesetzes sind, entsprechend angewendet
wurden; in Packungsbeilagen und Fachinformationen ist den jeweiligen
Texten das Strahlenwarnzeichen mit dem Hinweis „Radioaktives
Arzneimittel“ voranzustellen und
4. im Fall von für klinische Prüfungen vorgesehenen Arzneimitteln, die
nicht in den Anwendungsbereich der Verordnung (EU) Nr. 536/2014 des
Europäischen Parlaments und des Rates vom 16. April 2014 über
klinische Prüfungen mit Humanarzneimitteln und zur Aufhebung der
Richtlinie 2001/20/EG (ABl. L 158 vom 27.5.2014, S. 1) fallen, § 5
Absatz 1, 2 Satz 1 und 2, Absatz 3 Satz 1, Absatz 4 Satz 1, Absatz 5
Satz 1, Absatz 6 Satz 1 und Absatz 7 und § 6 der GCP-Verordnung vom 9.
August 2004 (BGBl. I S. 2081), die durch Artikel 13 Absatz 4 des
Vierten Gesetzes zur Änderung arzneimittelrechtlicher und anderer
Vorschriften vom 20. Dezember 2016 (BGBl. I S. 3048) aufgehoben worden
ist, in der am Tag vor ihrem Außerkrafttreten geltenden Fassung
angewandt werden.
(2) Für klinische Prüfungen bei Menschen vorgesehene radioaktive
Arzneimittel im Sinne des § 4 Absatz 8 des Arzneimittelgesetzes, die
in den Anwendungsbereich der Verordnung (EU) Nr. 536/2014 fallen,
dürfen im Geltungsbereich dieser Verordnung nur in den Verkehr
gebracht werden, wenn die Vorgaben der Artikel 66 bis 68 in Verbindung
mit Anhang VI der Verordnung (EU) Nr. 536/2014 in der jeweils
geltenden Fassung beachtet werden.
## § 4 Verhältnis zum Strahlenschutzgesetz
Die Vorschriften des Strahlenschutzgesetzes und der darauf gestützten
Rechtsverordnungen bleiben unberührt.
## § 5 Ordnungswidrigkeiten
Ordnungswidrig im Sinne des § 97 Abs. 2 Nr. 31 des
Arzneimittelgesetzes handelt, wer vorsätzlich oder fahrlässig entgegen
§ 3 Absatz 1 Nummer 1, 2 oder Nummer 4 ein radioaktives Arzneimittel
in den Verkehr bringt.
## § 6 Übergangsregelung
Arzneimittel, die sich am 30. Dezember 2006 im Verkehr befinden und
den Vorschriften des § 3 unterliegen, müssen zwei Jahre nach der
ersten auf den 31. Dezember 2006 folgenden Verlängerung der Zulassung
oder, soweit sie keiner Verlängerung bedürfen, am 1. Januar 2009 vom
pharmazeutischen Unternehmer entsprechend den Vorschriften des § 3 in
den Verkehr gebracht werden. Bis zu den jeweiligen Zeitpunkten nach
Satz 1 dürfen Arzneimittel vom pharmazeutischen Unternehmer, nach
diesen Zeitpunkten weiter von Groß- und Einzelhändlern mit einer
Kennzeichnung, Packungsbeilage und Fachinformation in den Verkehr
gebracht werden, die den bis zum 30. Dezember 2006 geltenden
Vorschriften entspricht.
## § 6a (weggefallen)
-
## § 7 Übergangsregelung aus Anlass des Vierten Gesetzes zur Änderung arzneimittelrechtlicher und anderer Vorschriften
(1) Für klinische Prüfungen bei Menschen mit Arzneimitteln, die dem
Anwendungsbereich der Verordnung (EU) Nr. 536/2014 unterliegen, ist
diese Verordnung in der bis zum Tag vor dem Inkrafttreten dieser
Vorschrift nach Artikel 13 Absatz 2 und 3 des Vierten Gesetzes zur
Änderung arzneimittelrechtlicher und anderer Vorschriften vom 20.
Dezember 2016 (BGBl. I S. 3048) geltenden Fassung für drei Jahre
weiter anzuwenden, wenn der Antrag auf Genehmigung vor dem Tag des
Inkrafttretens dieser Vorschrift nach Artikel 13 Absatz 2 und 3 des
Vierten Gesetzes zur Änderung arzneimittelrechtlicher und anderer
Vorschriften vom 20. Dezember 2016 (BGBl. I S. 3048) gemäß dem
Sechsten Abschnitt des Arzneimittelgesetzes eingereicht wurde.
(2) Eine klinische Prüfung bei Menschen mit Arzneimitteln, die dem
Anwendungsbereich der Verordnung (EU) Nr. 536/2014 unterliegen, darf
nach dieser Verordnung in der bis zum Tag vor dem Inkrafttreten dieser
Vorschrift nach Artikel 13 Absatz 2 und 3 des Vierten Gesetzes zur
Änderung arzneimittelrechtlicher und anderer Vorschriften vom 20.
Dezember 2016 (BGBl. I S. 3048) geltenden Fassung begonnen werden,
wenn der Antrag auf Genehmigung innerhalb von zwölf Monaten nach dem
Tag des Inkrafttretens dieser Vorschrift nach Artikel 13 Absatz 2 und
3 des Vierten Gesetzes zur Änderung arzneimittelrechtlicher und
anderer Vorschriften vom 20. Dezember 2016 (BGBl. I S. 3048)
eingereicht wurde. Für die betreffende klinische Prüfung ist diese
Verordnung in der bis zu dem Tag vor dem Inkrafttreten dieser
Vorschrift nach Artikel 13 Absatz 2 und 3 des Vierten Gesetzes zur
Änderung arzneimittelrechtlicher und anderer Vorschriften vom 20.
Dezember 2016 (BGBl. I S. 3048) geltenden Fassung für drei Jahre
weiter anzuwenden.
## § 8 (Inkrafttreten)
-
| 37.936288 | 120 | 0.788828 | deu_Latn | 0.595568 |
314e31f394fd0c3a62cbac3e76498fa3c0b31062 | 2,305 | md | Markdown | docs/vs-2015/code-quality/ca1308-normalize-strings-to-uppercase.md | thoelkef/visualstudio-docs.de-de | bfc727b45dcd43a837d3f4f2b06b45d59da637bc | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/vs-2015/code-quality/ca1308-normalize-strings-to-uppercase.md | thoelkef/visualstudio-docs.de-de | bfc727b45dcd43a837d3f4f2b06b45d59da637bc | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/vs-2015/code-quality/ca1308-normalize-strings-to-uppercase.md | thoelkef/visualstudio-docs.de-de | bfc727b45dcd43a837d3f4f2b06b45d59da637bc | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: 'CA1308: Zeichen folgen in Großbuchstaben normalisieren | Microsoft-Dokumentation'
ms.date: 11/15/2016
ms.prod: visual-studio-dev14
ms.technology: vs-ide-code-analysis
ms.topic: reference
f1_keywords:
- CA1308
- NormalizeStringsToUppercase
helpviewer_keywords:
- NormalizeStringsToUppercase
- CA1308
ms.assetid: 7e9a7457-3f93-4938-ac6f-1389fba8d9cc
caps.latest.revision: 13
author: jillre
ms.author: jillfra
manager: wpickett
ms.openlocfilehash: c068fcda7d03ae91435c040d2110d632668d832a
ms.sourcegitcommit: 6cfffa72af599a9d667249caaaa411bb28ea69fd
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 09/02/2020
ms.locfileid: "85538735"
---
# <a name="ca1308-normalize-strings-to-uppercase"></a>CA1308: Zeichenfolgen in Großbuchstaben normalisieren.
[!INCLUDE[vs2017banner](../includes/vs2017banner.md)]
|Element|value|
|-|-|
|TypName|NormalizeStringsToUppercase|
|CheckId|CA1308|
|Category|Microsoft. Globalization|
|Unterbrechende Änderung|Nicht unterbrechend|
## <a name="cause"></a>Ursache
Ein Vorgang normalisiert eine Zeichenfolge in Kleinbuchstaben.
## <a name="rule-description"></a>Beschreibung der Regel
Zeichenfolgen sollten in Großschreibung normalisiert werden. Bei einer kleinen Gruppe von Zeichen, die in Kleinbuchstaben konvertiert werden, kann kein Roundtrip durchlaufen werden. Ein Roundtrip bedeutet, dass die Zeichen von einem Gebiets Schema in ein anderes Gebiets Schema konvertiert werden sollen, das Zeichendaten unterschiedlich darstellt, und dann die ursprünglichen Zeichen aus den konvertierten Zeichen genau abzurufen.
## <a name="how-to-fix-violations"></a>Behandeln von Verstößen
Änderungs Vorgänge, bei denen Zeichen folgen in Kleinbuchstaben konvertiert werden, sodass die Zeichen folgen stattdessen in Großbuchstaben konvertiert werden. Ändern Sie beispielsweise `String.ToLower(CultureInfo.InvariantCulture)` in `String.ToUpper(CultureInfo.InvariantCulture)`.
## <a name="when-to-suppress-warnings"></a>Wann sollten Warnungen unterdrückt werden?
Es ist sicher, eine Warnmeldung zu unterdrücken, wenn Sie keine Sicherheits Entscheidung basierend auf dem Ergebnis treffen (z. b. bei der Anzeige in der Benutzeroberfläche).
## <a name="see-also"></a>Weitere Informationen
[Globalisierungs Warnungen](../code-quality/globalization-warnings.md)
| 47.040816 | 432 | 0.813449 | deu_Latn | 0.204082 |
50546893233a3478bb07278a83aa4bd15e7f2c41 | 812 | md | Markdown | modules/syllabus/_posts/2022-03-03-aufgaben.md | aheil/devops | 9c8cd33ad4f318a7a27a02e2ffebe4472a5acd9c | [
"MIT"
]
| null | null | null | modules/syllabus/_posts/2022-03-03-aufgaben.md | aheil/devops | 9c8cd33ad4f318a7a27a02e2ffebe4472a5acd9c | [
"MIT"
]
| null | null | null | modules/syllabus/_posts/2022-03-03-aufgaben.md | aheil/devops | 9c8cd33ad4f318a7a27a02e2ffebe4472a5acd9c | [
"MIT"
]
| null | null | null | ---
title: Übungsaufgaben und Abgaben
---
# Übungsaufgaben und Abgaben
Insgesamt [bewertete Hausaufgaben](../../hausaufgaben/) als auch ein Test.
|Aufgabe|Thema|Gewichtung (in %)|
|---|---|---|
|Artikel Kasteleiner und Schwartz|Einführung in DevOps|5|
|Docker Web Server|Container-Technologien|10|
|Docker CI/CD Image|Container-Technologien|15|
|Ansible Playbook|Automatisierung|20|
|Vagrant|Automatisierung|20|
|Test|Vorlesungsbegleitend|30|
Der Test wird in einer regulären Vorlesungseinheit durchgeführt und wird mindestens zwei Wochen vorher angekündigt.
Relevant sind alle Themen, die bis zum Test in der Veranstaltung behandelt wurden.
Das Bestehen des Tests ist Voraussetzung um den Kurs in Gänze zu bestehen.
Während des Prüfungszeitraums wird die Möglichkeit angeboten den Test zu wiederholen. | 35.304348 | 117 | 0.79064 | deu_Latn | 0.434783 |
509e7736cc47c597cabb34397671fbafdd8ced34 | 20 | md | Markdown | README.md | Dr3rg0/Pago | 0c93be7c8daf379975b6e07276bf52665f5e41df | [
"MIT"
]
| null | null | null | README.md | Dr3rg0/Pago | 0c93be7c8daf379975b6e07276bf52665f5e41df | [
"MIT"
]
| null | null | null | README.md | Dr3rg0/Pago | 0c93be7c8daf379975b6e07276bf52665f5e41df | [
"MIT"
]
| null | null | null | # Pago
Packer in Go
| 6.666667 | 12 | 0.7 | deu_Latn | 0.333333 |
63168402d0d9bdc4607ef1c7e4a4eb5c2a9c4406 | 81 | md | Markdown | README.md | erikdub/StarMap | 624132b57dbd7d3784e7e9bf1b4fe2aee7852d9b | [
"MIT"
]
| null | null | null | README.md | erikdub/StarMap | 624132b57dbd7d3784e7e9bf1b4fe2aee7852d9b | [
"MIT"
]
| null | null | null | README.md | erikdub/StarMap | 624132b57dbd7d3784e7e9bf1b4fe2aee7852d9b | [
"MIT"
]
| null | null | null | Name: Erik Stenberg
Student No: C15495352
Course: DT282/2
Labtest: OOP Labtest 1
| 16.2 | 22 | 0.790123 | deu_Latn | 0.2 |
6318dcfa777f148eee893733478574a689ea8f5e | 1,138 | md | Markdown | _i18n/de/zenproducts/zenhide.md | tarrenj/website | e5b87d073c1fedebfe24c99bca6aff52f93409da | [
"MIT"
]
| null | null | null | _i18n/de/zenproducts/zenhide.md | tarrenj/website | e5b87d073c1fedebfe24c99bca6aff52f93409da | [
"MIT"
]
| 2 | 2018-06-29T17:30:57.000Z | 2020-06-16T15:57:57.000Z | _i18n/de/zenproducts/zenhide.md | tarrenj/website | e5b87d073c1fedebfe24c99bca6aff52f93409da | [
"MIT"
]
| null | null | null | ## Domain Fronting ist eine vielseitige Technik zur Umgehung der Zensur, die den entfernten Endpunkt einer Kommunikation verbirgt.
Es wird zuerst eine HTTPS Verbindung mit einem vom Zensor zugelassenen Endpunkt etabliert, die daraufhin zum eigentlichen Endpunkt weitergeleitet wird.
Die Idee dahinter ist verschiedene Domains auf unterschiedlichen Ebenen der Kommunikation zu nutzen. Eine Domain erscheint als “äußere Domain” bei einer HTTPS Anfrage - in der DNS Anfrage und der TLS Server Name Indication - während eine zweite “innere Domain” im HTTP Host Header benutzt wird, unsichtbar für den Zensor unter HTTPS Verschlüsselung. Der Zensor kann die nun versteckte Kommunikation nicht identifizieren und muss sich entscheiden ob er den weitergeleiteten Datenverkehr erlaubt, oder die “äußere Domain” vollständig blockt, was zu schwerwiegenden Folgekosten führt.
Domain Fronting erfordert keinerlei spezielle Kooperation durch Mittelsmänner. Wir haben eine Reihe schwer zu blockierender Web-Services wie Content Delivery Networks identifiziert, die versteckte Kommunikation unterstützen und nützlich für die Umgehung von Zensur sind.
| 162.571429 | 581 | 0.841828 | deu_Latn | 0.571429 |
5ecbe1241f91d44e154a055cac33540f425cc22a | 5,275 | md | Markdown | articles/service-fabric/service-fabric-sfctl-store.md | R0bes/azure-docs.de-de | 24540ed5abf9dd081738288512d1525093dd2938 | [
"CC-BY-4.0",
"MIT"
]
| 63 | 2017-08-28T07:43:47.000Z | 2022-02-24T03:04:04.000Z | articles/service-fabric/service-fabric-sfctl-store.md | R0bes/azure-docs.de-de | 24540ed5abf9dd081738288512d1525093dd2938 | [
"CC-BY-4.0",
"MIT"
]
| 704 | 2017-08-04T09:45:07.000Z | 2021-12-03T05:49:08.000Z | articles/service-fabric/service-fabric-sfctl-store.md | R0bes/azure-docs.de-de | 24540ed5abf9dd081738288512d1525093dd2938 | [
"CC-BY-4.0",
"MIT"
]
| 178 | 2017-07-05T10:56:47.000Z | 2022-03-18T12:25:19.000Z | ---
title: 'Azure Service Fabric-Befehlszeilenschnittstelle: sfctl store'
description: Erfahren Sie mehr über sfctl, die Azure Service Fabric-Befehlszeilenschnittstelle. Der Artikel enthält eine Liste von Befehlen zum Ausführen von Vorgängen auf Dateiebene für den Clusterimagespeicher.
author: jeffj6123
ms.topic: reference
ms.date: 1/16/2020
ms.author: jejarry
ms.openlocfilehash: af5399be44d2946775622598c5c1db3d8355f7cd
ms.sourcegitcommit: f28ebb95ae9aaaff3f87d8388a09b41e0b3445b5
ms.translationtype: HT
ms.contentlocale: de-DE
ms.lasthandoff: 03/29/2021
ms.locfileid: "86257069"
---
# <a name="sfctl-store"></a>sfctl store
Ermöglicht es, grundlegende Vorgänge auf Dateiebene für den Clusterimagespeicher auszuführen.
## <a name="commands"></a>Befehle
|Get-Help|BESCHREIBUNG|
| --- | --- |
| delete | Löscht den vorhandenen Imagespeicherinhalt. |
| root-info | Ruft die Inhaltsinformationen aus dem Stammverzeichnis des Imagespeichers ab. |
| stat | Ruft die Informationen zum Imagespeicherinhalt ab. |
## <a name="sfctl-store-delete"></a>sfctl store delete
Löscht den vorhandenen Imagespeicherinhalt.
Löscht den Imagespeicherinhalt, der im angegebenen relativen Pfad des Imagespeichers gefunden wird. Mit diesem Befehl können hochgeladene Anwendungspakete gelöscht werden, nachdem sie bereitgestellt wurden.
### <a name="arguments"></a>Argumente
|Argument|BESCHREIBUNG|
| --- | --- |
| --content-path [erforderlich] | Relativer Pfad zu einer Datei oder einem Ordner im Imagespeicher ab dessen Stammverzeichnis. |
| --timeout -t | Der Servertimeout für die Ausführung des Vorgangs in Sekunden. Dieser Timeout gibt die Zeitdauer an, die der Client bereit ist, auf den Abschluss des angeforderten Vorgangs zu warten. Der Standardwert für diesen Parameter ist 60 Sekunden. Standardwert\: 60. |
### <a name="global-arguments"></a>Globale Argumente
|Argument|BESCHREIBUNG|
| --- | --- |
| --debug | Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen. |
| --help -h | Zeigen Sie diese Hilfemeldung an, und schließen Sie sie. |
| --output -o | Ausgabeformat. Zulässige Werte\: „json“, „jsonc“, „table“, „tsv“. Standardwert\: „json“. |
| --query | JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter „http\://jmespath.org/“. |
| --verbose | Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden. |
## <a name="sfctl-store-root-info"></a>sfctl store root-info
Ruft die Inhaltsinformationen aus dem Stammverzeichnis des Imagespeichers ab.
Gibt die Informationen über den Imagespeicherinhalt zurück, der sich im Stammverzeichnis des Imagespeichers befindet.
### <a name="arguments"></a>Argumente
|Argument|BESCHREIBUNG|
| --- | --- |
| --timeout -t | Der Servertimeout für die Ausführung des Vorgangs in Sekunden. Dieser Timeout gibt die Zeitdauer an, die der Client bereit ist, auf den Abschluss des angeforderten Vorgangs zu warten. Der Standardwert für diesen Parameter ist 60 Sekunden. Standardwert\: 60. |
### <a name="global-arguments"></a>Globale Argumente
|Argument|BESCHREIBUNG|
| --- | --- |
| --debug | Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen. |
| --help -h | Zeigen Sie diese Hilfemeldung an, und schließen Sie sie. |
| --output -o | Ausgabeformat. Zulässige Werte\: „json“, „jsonc“, „table“, „tsv“. Standardwert\: „json“. |
| --query | JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter „http\://jmespath.org/“. |
| --verbose | Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden. |
## <a name="sfctl-store-stat"></a>sfctl store stat
Ruft die Informationen zum Imagespeicherinhalt ab.
Gibt die Informationen über den Imagespeicherinhalt zurück, der sich im angegebenen contentPath befindet. Der contentPath ist relativ zum Stammverzeichnis des Imagespeichers.
### <a name="arguments"></a>Argumente
|Argument|BESCHREIBUNG|
| --- | --- |
| --content-path [erforderlich] | Relativer Pfad zu einer Datei oder einem Ordner im Imagespeicher ab dessen Stammverzeichnis. |
| --timeout -t | Der Servertimeout für die Ausführung des Vorgangs in Sekunden. Dieser Timeout gibt die Zeitdauer an, die der Client bereit ist, auf den Abschluss des angeforderten Vorgangs zu warten. Der Standardwert für diesen Parameter ist 60 Sekunden. Standardwert\: 60. |
### <a name="global-arguments"></a>Globale Argumente
|Argument|BESCHREIBUNG|
| --- | --- |
| --debug | Ausführlichkeit der Protokollierung erhöhen, um alle Debugprotokolle anzuzeigen. |
| --help -h | Zeigen Sie diese Hilfemeldung an, und schließen Sie sie. |
| --output -o | Ausgabeformat. Zulässige Werte\: „json“, „jsonc“, „table“, „tsv“. Standardwert\: „json“. |
| --query | JMESPath-Abfragezeichenfolge. Weitere Informationen und Beispiele finden Sie unter „http\://jmespath.org/“. |
| --verbose | Ausführlichkeit der Protokollierung erhöhen. „--debug“ für vollständige Debugprotokolle verwenden. |
## <a name="next-steps"></a>Nächste Schritte
- [Einrichten](service-fabric-cli.md) der Service Fabric-Befehlszeilenschnittstelle
- Informationen zum Verwenden der Service Fabric-Befehlszeilenschnittstelle mit den [Beispielskripts](./scripts/sfctl-upgrade-application.md)
| 55.526316 | 277 | 0.763412 | deu_Latn | 0.326316 |
5e280c088b9648e4895aa18bd440a07642de6b37 | 2,889 | md | Markdown | docs/visual-basic/language-reference/error-messages/reference-required-to-assembly-containing-type-but-suitable-reference-not-found.md | ANahr/docs.de-de | 14ad02cb12132d62994c5cb66fb6896864c7cfd7 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/visual-basic/language-reference/error-messages/reference-required-to-assembly-containing-type-but-suitable-reference-not-found.md | ANahr/docs.de-de | 14ad02cb12132d62994c5cb66fb6896864c7cfd7 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/visual-basic/language-reference/error-messages/reference-required-to-assembly-containing-type-but-suitable-reference-not-found.md | ANahr/docs.de-de | 14ad02cb12132d62994c5cb66fb6896864c7cfd7 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: Ein Verweis auf Assembly erforderlich ' <Assemblyidentity> ' mit Typ ' <Typename>', jedoch kein geeigneter Verweis konnte aufgrund einer Mehrdeutigkeit zwischen nicht gefunden werden Projekte ' <projektname1> ' und ' <projektname2>'
ms.date: 07/20/2015
f1_keywords:
- bc30969
- vbc30969
helpviewer_keywords:
- BC30969
ms.assetid: 1b29dbc5-8268-45fe-bfc2-b2070a5c845c
ms.openlocfilehash: 670ac3ceb6a703a11b8f00a341dbcf868d4ceb7e
ms.sourcegitcommit: 3d5d33f384eeba41b2dff79d096f47ccc8d8f03d
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 05/04/2018
ms.locfileid: "33597444"
---
# <a name="reference-required-to-assembly-39ltassemblyidentitygt39-containing-type-39lttypenamegt39-but-a-suitable-reference-could-not-be-found-due-to-ambiguity-between-projects-39ltprojectname1gt39-and-39ltprojectname2gt39"></a>Ein Verweis auf Assembly erforderlich ' <Assemblyidentity> ' mit Typ ' <Typename>', jedoch kein geeigneter Verweis konnte aufgrund einer Mehrdeutigkeit zwischen nicht gefunden werden Projekte ' <projektname1> ' und ' <projektname2>'
Ein Ausdruck verwendet einen Typ (z. B. eine Klasse, eine Struktur, eine Schnittstelle, eine Enumeration oder einen Delegaten), der außerhalb des Projekts definiert ist. Sie haben jedoch Projektverweise auf mehr als eine Assembly, die diesen Typ definiert.
Die genannten Projekte erzeugen Assemblys mit demselben Namen. Daher kann der Compiler nicht bestimmen, welche Assembly für den Typ, auf den Sie zugreifen, verwendet werden soll.
Für den Zugriff auf einen Typ in einer anderen Assembly definiert, muss Visual Basic-Compiler einen Verweis auf diese Assembly verfügen. Dabei muss es sich um einen einzelnen, eindeutigen Verweis handeln, der keine Zirkelverweise in Projekten verursacht.
**Fehler-ID:** BC30969
## <a name="to-correct-this-error"></a>So beheben Sie diesen Fehler
1. Bestimmen Sie, welches Projekt die Assembly erzeugt, auf die Ihr Projekt am besten verweisen kann. Für diese Entscheidung können Sie Kriterien wie den einfachen Zugriff auf Dateien und die Häufigkeit von Updates verwenden.
2. Fügen Sie in den Projekteigenschaften einen Verweis auf die Datei mit der Assembly hinzu, die den von Ihnen verwendeten Typ definiert.
## <a name="see-also"></a>Siehe auch
[Verwalten von Verweisen in einem Projekt](/visualstudio/ide/managing-references-in-a-project)
[Verweise auf deklarierte Elemente](../../../visual-basic/programming-guide/language-features/declared-elements/references-to-declared-elements.md)
[Verwalten von Projekt- und Projektmappeneigenschaften](/visualstudio/ide/managing-project-and-solution-properties)
[Problembehandlung bei fehlerhaften Verweisen](/visualstudio/ide/troubleshooting-broken-references)
| 76.026316 | 517 | 0.786085 | deu_Latn | 0.263158 |
dd2c4e1dd600a4a4eb7c3b46d6f50c09d6b1ae64 | 18 | md | Markdown | README.md | GamerDennis/PostBox | 95998471b97b03b3bfde1cbd9e710bf621e4a03b | [
"MIT"
]
| null | null | null | README.md | GamerDennis/PostBox | 95998471b97b03b3bfde1cbd9e710bf621e4a03b | [
"MIT"
]
| null | null | null | README.md | GamerDennis/PostBox | 95998471b97b03b3bfde1cbd9e710bf621e4a03b | [
"MIT"
]
| 1 | 2019-09-02T20:50:31.000Z | 2019-09-02T20:50:31.000Z | # PostBox
PostBox | 6 | 9 | 0.777778 | deu_Latn | 0.666667 |
dd2f5853966a9e11f9ddcbb8f55b0cc25fd27a53 | 3,486 | md | Markdown | post/2010/09/2010-09-13-netzkompetenz-medienkompetenz-oder-web-literacy/index.md | heinzwittenbrink/lostandfound | 064a52d0b795d5ad67219d8c72db7d18201cbea5 | [
"CC0-1.0"
]
| null | null | null | post/2010/09/2010-09-13-netzkompetenz-medienkompetenz-oder-web-literacy/index.md | heinzwittenbrink/lostandfound | 064a52d0b795d5ad67219d8c72db7d18201cbea5 | [
"CC0-1.0"
]
| null | null | null | post/2010/09/2010-09-13-netzkompetenz-medienkompetenz-oder-web-literacy/index.md | heinzwittenbrink/lostandfound | 064a52d0b795d5ad67219d8c72db7d18201cbea5 | [
"CC0-1.0"
]
| null | null | null | ---
title: "Netzkompetenz, Medienkompetenz oder Web Literacy?"
date: "2010-09-13"
categories:
- "allgemein"
tags:
- "buzzwords"
- "web-literacy"
---
Gerade hat die [Internet-Enquete-Kommission](http://www.bundestag.de/internetenquete/ "Deutscher Bundestag Enquete Internet und digitale Gesellschaft: Enquete-Kommission Internet und digitale Gesellschaft") des deutschen Bundestags darüber abgestimmt, ob sie eine Arbeitsgruppe "Medienkompetenz" oder "Netzkompetenz" nennen soll—und sich für "Medienkompetenz" entschieden. (Vorbildlich, wie die Sitzung online zu verfolgen ist!) Anlass, ein Blogpost, über das ich heute schon mehrfach nachgedacht habe, endlich zu schreiben: Warum verwende ich den Ausdruck _Web Literacy_?
Eine einfache Antwort: Weil sich _Web Literacy_ genau auf die Schnittmenge von Netzkompetenz und Medienkompetenz bezieht, um die es der Arbeitsgruppe wohl geht. Das Web ist die Medienabteilung des Internets, mit der Besonderheit der Verlinkung und digitalen Verarbeitbarkeit der Medien in Echtzeit, also der Hypermedialität. _Internet-Kompetenz_ oder gar _Netzkompetenz_ sind zu weite Begriffe. Das Internet selbst ist nur eine Infrastruktur (genauer: eine Schicht von technischen Protokollen zum Austausch von Daten), die für alles Mögliche verwendet werden kann, z.B. für Telefondienste ([IP-Telefonie](http://de.wikipedia.org/wiki/IP-Telefonie "IP-Telefonie – Wikipedia")) oder zum [Übertragen von Fernsehen](http://de.wikipedia.org/wiki/Internet_Protocol_Television "Internet Protocol Television – Wikipedia"). Webkompetenz lässt sich als Bestandteil von _Medienkompetenz_ verstehen, aber _Medienkompetenz_ ist wiederum ein sehr allgemeiner Begriff, der das Besondere des Mediums Web verdecken kann—wobei man sich allerdings fragen kann, ob nicht irgendwann alle Medien webbasiert sein werden.
_Web Literacy_ gefällt mir besser als _Webkompetenz_ (oder andere Bildungen mit "Kompetenz"). Nicht nur, weil inzwischen sogar Autofirmen Kompetenzzentren anbieten. _Literacy_—das Wort meint zunächst die Fähigkeit zum Lesen und Schreiben—steht für die Fähigkeit, Medien zu produzieren, nicht nur für ihre bewusste und kritische Rezeption (die oft unter _Medienkompetenz_ verstanden wird). Von den älteren Massenmedien unterscheidet sich das Web vor allem dadurch, dass in ihm kein grundlegender Unterschied zwischen Benutzern und Produzenten besteht. Das Web erlaubt es jedem, aktiv und weltweit zu kommunizieren; die dazu erforderlichen Fähigkeiten soll der Ausdruck _Web Literacy_ treffen. Dabei klingt an, dass es sich um eine bestimmte Form der vermittelten oder schriftlichen Kommunikation handelt (_literacy_ geht auf das lateinische _littera_, Buchstabe, zurück).
Im Deutschen ist _Web Literacy_ ein Fremdwort. Da sich aber _Web_ (die Kurzform von [World Wide Web](http://de.wikipedia.org/wiki/World_Wide_Web "World Wide Web – Wikipedia")) nicht verdeutschen lässt, ist ein englisches Kompositum angebracht. Das deutsches Äquivalent zu _literacy_ ist wohl am ehesten _Bildung_, auch wenn der Ausdruck einerseits mehr meint (im Englischen wohl eher mit _education_ übersetzt würde) und sich andererseits nicht auf die Lese- und Schreibfähigkeit bezieht.
Wie auch immer: Ob man von _Netzkompetenz_, _Medienkompetenz_ oder _Web Literacy_ spricht: Die Debatte in Deutschland zeigt genauso wie viele Diskussionen in den USA (wo es meist _media literacy_ heisst), dass nur neue Bildungskonzepte unserer aktuellen medialen Umwelt gerecht werden können.
| 174.3 | 1,097 | 0.822146 | deu_Latn | 0.4 |
cc1c4a443298ace59e3b37ca85130a946bb73e3e | 53 | md | Markdown | README.md | d-kuro/egmock | 33d70b9a6f3493144196721e13696e7aa85b2bd0 | [
"Apache-2.0"
]
| null | null | null | README.md | d-kuro/egmock | 33d70b9a6f3493144196721e13696e7aa85b2bd0 | [
"Apache-2.0"
]
| 7 | 2018-10-22T05:55:05.000Z | 2019-12-03T10:51:15.000Z | README.md | d-kuro/egmock | 33d70b9a6f3493144196721e13696e7aa85b2bd0 | [
"Apache-2.0"
]
| null | null | null | # egmock
[WIP] Easy golang API mock server CLI tool.
| 17.666667 | 43 | 0.735849 | deu_Latn | 0.333333 |
cc2926878fae2bc019a2f5fabc5cd52ce4a6acec | 35,974 | md | Markdown | doc/source/vpn/api-reference/updating-an-ipsec-vpn-connection.md | opentelekomcloud/docs | bf7f76b5c8f74af898e3b3f726ee563c89ec2fed | [
"Apache-2.0"
]
| 1 | 2020-03-29T08:41:50.000Z | 2020-03-29T08:41:50.000Z | doc/source/vpn/api-reference/updating-an-ipsec-vpn-connection.md | opentelekomcloud/docs | bf7f76b5c8f74af898e3b3f726ee563c89ec2fed | [
"Apache-2.0"
]
| 34 | 2020-02-21T17:23:45.000Z | 2020-09-30T09:23:10.000Z | doc/source/vpn/api-reference/updating-an-ipsec-vpn-connection.md | OpenTelekomCloud/docs | bf7f76b5c8f74af898e3b3f726ee563c89ec2fed | [
"Apache-2.0"
]
| 14 | 2017-08-01T09:33:20.000Z | 2019-12-09T07:39:26.000Z | # Updating an IPsec VPN Connection<a name="en_topic_0093011495"></a>
## **Function**<a name="section55622396"></a>
This interface is used to update an IPsec VPN connection.
## URI<a name="section30839519"></a>
PUT /v2.0/vpn/ipsec-site-connections/\{connection\_id\}
**Table 1** Parameter description
<a name="table9861172982416"></a>
<table><thead align="left"><tr id="row19884629102416"><th class="cellrowborder" valign="top" width="25.507449255074494%" id="mcps1.2.5.1.1"><p id="p3884192972412"><a name="p3884192972412"></a><a name="p3884192972412"></a><strong id="b842352706172115"><a name="b842352706172115"></a><a name="b842352706172115"></a>Parameter</strong></p>
</th>
<th class="cellrowborder" valign="top" width="14.288571142885711%" id="mcps1.2.5.1.2"><p id="p13893112952410"><a name="p13893112952410"></a><a name="p13893112952410"></a>Type</p>
</th>
<th class="cellrowborder" valign="top" width="14.288571142885711%" id="mcps1.2.5.1.3"><p id="p49011329112410"><a name="p49011329112410"></a><a name="p49011329112410"></a>Mandatory</p>
</th>
<th class="cellrowborder" valign="top" width="45.91540845915409%" id="mcps1.2.5.1.4"><p id="p1490112914244"><a name="p1490112914244"></a><a name="p1490112914244"></a>Description</p>
</th>
</tr>
</thead>
<tbody><tr id="row139091529142413"><td class="cellrowborder" valign="top" width="25.507449255074494%" headers="mcps1.2.5.1.1 "><p id="p990917292242"><a name="p990917292242"></a><a name="p990917292242"></a>connection_id</p>
</td>
<td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.2 "><p id="p1390982912240"><a name="p1390982912240"></a><a name="p1390982912240"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.3 "><p id="p12917112917246"><a name="p12917112917246"></a><a name="p12917112917246"></a>Yes</p>
</td>
<td class="cellrowborder" valign="top" width="45.91540845915409%" headers="mcps1.2.5.1.4 "><p id="p79171129172411"><a name="p79171129172411"></a><a name="p79171129172411"></a>Specifies the IPsec VPN connection ID.</p>
</td>
</tr>
</tbody>
</table>
## Request Message<a name="section14973148"></a>
[Table 2](#table38559395) describes the request parameters.
**Table 2** Request parameters
<a name="table38559395"></a>
<table><thead align="left"><tr id="row16046317"><th class="cellrowborder" valign="top" width="25.507449255074494%" id="mcps1.2.5.1.1"><p id="p24683273"><a name="p24683273"></a><a name="p24683273"></a>Parameter</p>
</th>
<th class="cellrowborder" valign="top" width="14.288571142885711%" id="mcps1.2.5.1.2"><p id="p53188122"><a name="p53188122"></a><a name="p53188122"></a>Type</p>
</th>
<th class="cellrowborder" valign="top" width="14.288571142885711%" id="mcps1.2.5.1.3"><p id="p13270664"><a name="p13270664"></a><a name="p13270664"></a>Mandatory</p>
</th>
<th class="cellrowborder" valign="top" width="45.91540845915409%" id="mcps1.2.5.1.4"><p id="p1182010"><a name="p1182010"></a><a name="p1182010"></a>Description</p>
</th>
</tr>
</thead>
<tbody><tr id="row32355065"><td class="cellrowborder" valign="top" width="25.507449255074494%" headers="mcps1.2.5.1.1 "><p id="p3514615"><a name="p3514615"></a><a name="p3514615"></a>ipsec_site_connection</p>
</td>
<td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.2 "><p id="p16248438"><a name="p16248438"></a><a name="p16248438"></a>Object</p>
</td>
<td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.3 "><p id="p41055134"><a name="p41055134"></a><a name="p41055134"></a>Yes</p>
</td>
<td class="cellrowborder" valign="top" width="45.91540845915409%" headers="mcps1.2.5.1.4 "><p id="p37131542"><a name="p37131542"></a><a name="p37131542"></a>Specifies the IPsec VPN connection object.</p>
</td>
</tr>
<tr id="row65748423"><td class="cellrowborder" valign="top" width="25.507449255074494%" headers="mcps1.2.5.1.1 "><p id="p24022075"><a name="p24022075"></a><a name="p24022075"></a>psk</p>
</td>
<td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.2 "><p id="p66739923"><a name="p66739923"></a><a name="p66739923"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.3 "><p id="p37224696"><a name="p37224696"></a><a name="p37224696"></a>No</p>
</td>
<td class="cellrowborder" valign="top" width="45.91540845915409%" headers="mcps1.2.5.1.4 "><p id="p62410385"><a name="p62410385"></a><a name="p62410385"></a>Specifies the pre-shared key.</p>
</td>
</tr>
<tr id="row24822557"><td class="cellrowborder" valign="top" width="25.507449255074494%" headers="mcps1.2.5.1.1 "><p id="p64470080"><a name="p64470080"></a><a name="p64470080"></a>initiator</p>
</td>
<td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.2 "><p id="p54693963"><a name="p54693963"></a><a name="p54693963"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.3 "><p id="p1026023"><a name="p1026023"></a><a name="p1026023"></a>No</p>
</td>
<td class="cellrowborder" valign="top" width="45.91540845915409%" headers="mcps1.2.5.1.4 "><p id="p15999035"><a name="p15999035"></a><a name="p15999035"></a>Specifies whether this VPN can only respond to connections or both respond to and initiate connections.</p>
</td>
</tr>
<tr id="row9773594"><td class="cellrowborder" valign="top" width="25.507449255074494%" headers="mcps1.2.5.1.1 "><p id="p53463670"><a name="p53463670"></a><a name="p53463670"></a>description</p>
</td>
<td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.2 "><p id="p35590047"><a name="p35590047"></a><a name="p35590047"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.3 "><p id="p64221564"><a name="p64221564"></a><a name="p64221564"></a>No</p>
</td>
<td class="cellrowborder" valign="top" width="45.91540845915409%" headers="mcps1.2.5.1.4 "><p id="p34564214"><a name="p34564214"></a><a name="p34564214"></a>Specifies the IPsec policy ID.</p>
</td>
</tr>
<tr id="row42642473"><td class="cellrowborder" valign="top" width="25.507449255074494%" headers="mcps1.2.5.1.1 "><p id="p31488280"><a name="p31488280"></a><a name="p31488280"></a>admin_state_up</p>
</td>
<td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.2 "><p id="p413912"><a name="p413912"></a><a name="p413912"></a>Boolean</p>
</td>
<td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.3 "><p id="p33526929"><a name="p33526929"></a><a name="p33526929"></a>No</p>
</td>
<td class="cellrowborder" valign="top" width="45.91540845915409%" headers="mcps1.2.5.1.4 "><p id="p31326698"><a name="p31326698"></a><a name="p31326698"></a>Specifies the administrative status. The value can be <strong id="b842352706221557"><a name="b842352706221557"></a><a name="b842352706221557"></a>true</strong> or <strong id="b84235270622160"><a name="b84235270622160"></a><a name="b84235270622160"></a>false</strong>.</p>
</td>
</tr>
<tr id="row13504826"><td class="cellrowborder" valign="top" width="25.507449255074494%" headers="mcps1.2.5.1.1 "><p id="p20149094"><a name="p20149094"></a><a name="p20149094"></a>interval</p>
</td>
<td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.2 "><p id="p21463943"><a name="p21463943"></a><a name="p21463943"></a>Integer</p>
</td>
<td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.3 "><p id="p60857861"><a name="p60857861"></a><a name="p60857861"></a>No</p>
</td>
<td class="cellrowborder" valign="top" width="45.91540845915409%" headers="mcps1.2.5.1.4 "><p id="p30539719"><a name="p30539719"></a><a name="p30539719"></a>Specifies the DPD interval in seconds. The default value is <strong id="b460615530142328"><a name="b460615530142328"></a><a name="b460615530142328"></a>30</strong>.</p>
</td>
</tr>
<tr id="row6422022"><td class="cellrowborder" valign="top" width="25.507449255074494%" headers="mcps1.2.5.1.1 "><p id="p50421737"><a name="p50421737"></a><a name="p50421737"></a>peer_cidrs</p>
</td>
<td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.2 "><p id="p57628934"><a name="p57628934"></a><a name="p57628934"></a>List<String></p>
</td>
<td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.3 "><p id="p37432067"><a name="p37432067"></a><a name="p37432067"></a>No</p>
</td>
<td class="cellrowborder" valign="top" width="45.91540845915409%" headers="mcps1.2.5.1.4 "><p id="p12098568"><a name="p12098568"></a><a name="p12098568"></a>(Deprecated) Specifies the tenant's CIDR blocks. The value is in the form of <em id="i842352697222235"><a name="i842352697222235"></a><a name="i842352697222235"></a><net_address > / < prefix ></em>.</p>
</td>
</tr>
<tr id="row41778254"><td class="cellrowborder" valign="top" width="25.507449255074494%" headers="mcps1.2.5.1.1 "><p id="p28595379"><a name="p28595379"></a><a name="p28595379"></a>mtu</p>
</td>
<td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.2 "><p id="p34524340"><a name="p34524340"></a><a name="p34524340"></a>Integer</p>
</td>
<td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.3 "><p id="p45008187"><a name="p45008187"></a><a name="p45008187"></a>No</p>
</td>
<td class="cellrowborder" valign="top" width="45.91540845915409%" headers="mcps1.2.5.1.4 "><p id="p21784493"><a name="p21784493"></a><a name="p21784493"></a>Specifies the maximum transmission unit to address fragmentation.</p>
</td>
</tr>
<tr id="row61842715"><td class="cellrowborder" valign="top" width="25.507449255074494%" headers="mcps1.2.5.1.1 "><p id="p43203995"><a name="p43203995"></a><a name="p43203995"></a>peer_ep_group_id</p>
</td>
<td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.2 "><p id="p9862716"><a name="p9862716"></a><a name="p9862716"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.3 "><p id="p60682533"><a name="p60682533"></a><a name="p60682533"></a>No</p>
</td>
<td class="cellrowborder" valign="top" width="45.91540845915409%" headers="mcps1.2.5.1.4 "><p id="p16338175"><a name="p16338175"></a><a name="p16338175"></a>Specifies the endpoint group ID (tenant CIDR blocks).</p>
</td>
</tr>
<tr id="row12825854"><td class="cellrowborder" valign="top" width="25.507449255074494%" headers="mcps1.2.5.1.1 "><p id="p32261252"><a name="p32261252"></a><a name="p32261252"></a>local_ep_group_id</p>
</td>
<td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.2 "><p id="p63024590"><a name="p63024590"></a><a name="p63024590"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.3 "><p id="p4718148"><a name="p4718148"></a><a name="p4718148"></a>No</p>
</td>
<td class="cellrowborder" valign="top" width="45.91540845915409%" headers="mcps1.2.5.1.4 "><p id="p46625744"><a name="p46625744"></a><a name="p46625744"></a>Specifies the endpoint group ID (VPC subnets).</p>
</td>
</tr>
<tr id="row16978512"><td class="cellrowborder" valign="top" width="25.507449255074494%" headers="mcps1.2.5.1.1 "><p id="p33082261"><a name="p33082261"></a><a name="p33082261"></a>dpd</p>
</td>
<td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.2 "><p id="p62417507"><a name="p62417507"></a><a name="p62417507"></a>Object</p>
</td>
<td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.3 "><p id="p22653281"><a name="p22653281"></a><a name="p22653281"></a>No</p>
</td>
<td class="cellrowborder" valign="top" width="45.91540845915409%" headers="mcps1.2.5.1.4 "><p id="p22976439"><a name="p22976439"></a><a name="p22976439"></a>Specifies the DPD protocol control.</p>
</td>
</tr>
<tr id="row5461363"><td class="cellrowborder" valign="top" width="25.507449255074494%" headers="mcps1.2.5.1.1 "><p id="p39717249"><a name="p39717249"></a><a name="p39717249"></a>timeout</p>
</td>
<td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.2 "><p id="p62980604"><a name="p62980604"></a><a name="p62980604"></a>Integer</p>
</td>
<td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.3 "><p id="p1155275"><a name="p1155275"></a><a name="p1155275"></a>No</p>
</td>
<td class="cellrowborder" valign="top" width="45.91540845915409%" headers="mcps1.2.5.1.4 "><p id="p26468439"><a name="p26468439"></a><a name="p26468439"></a>Specifies the DPD timeout. The default value is 120 seconds.</p>
</td>
</tr>
<tr id="row36889359"><td class="cellrowborder" valign="top" width="25.507449255074494%" headers="mcps1.2.5.1.1 "><p id="p35248064"><a name="p35248064"></a><a name="p35248064"></a>action</p>
</td>
<td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.2 "><p id="p36520930"><a name="p36520930"></a><a name="p36520930"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.3 "><p id="p5405340"><a name="p5405340"></a><a name="p5405340"></a>No</p>
</td>
<td class="cellrowborder" valign="top" width="45.91540845915409%" headers="mcps1.2.5.1.4 "><p id="p35179415"><a name="p35179415"></a><a name="p35179415"></a>Specifies the DPD action. The value can be <strong id="b842352706165431"><a name="b842352706165431"></a><a name="b842352706165431"></a>clear</strong>, <strong id="b842352706165434"><a name="b842352706165434"></a><a name="b842352706165434"></a>hold</strong>, <strong id="b842352706165439"><a name="b842352706165439"></a><a name="b842352706165439"></a>restart</strong>, <strong id="b842352706165443"><a name="b842352706165443"></a><a name="b842352706165443"></a>disabled</strong>, or <strong id="b842352706165447"><a name="b842352706165447"></a><a name="b842352706165447"></a>restart-by-peer</strong>. The default value is <strong id="b842352706201018"><a name="b842352706201018"></a><a name="b842352706201018"></a>hold</strong>.</p>
</td>
</tr>
<tr id="row48179284"><td class="cellrowborder" valign="top" width="25.507449255074494%" headers="mcps1.2.5.1.1 "><p id="p10207955"><a name="p10207955"></a><a name="p10207955"></a>peer_address</p>
</td>
<td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.2 "><p id="p21538022"><a name="p21538022"></a><a name="p21538022"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.3 "><p id="p66858230"><a name="p66858230"></a><a name="p66858230"></a>Yes</p>
</td>
<td class="cellrowborder" valign="top" width="45.91540845915409%" headers="mcps1.2.5.1.4 "><p id="p46807530"><a name="p46807530"></a><a name="p46807530"></a>Specifies the remote gateway address.</p>
</td>
</tr>
<tr id="row18614589"><td class="cellrowborder" valign="top" width="25.507449255074494%" headers="mcps1.2.5.1.1 "><p id="p31386755"><a name="p31386755"></a><a name="p31386755"></a>peer_id</p>
</td>
<td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.2 "><p id="p59299233"><a name="p59299233"></a><a name="p59299233"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.3 "><p id="p38508608"><a name="p38508608"></a><a name="p38508608"></a>Yes</p>
</td>
<td class="cellrowborder" valign="top" width="45.91540845915409%" headers="mcps1.2.5.1.4 "><p id="p32189576"><a name="p32189576"></a><a name="p32189576"></a>Specifies the remote gateway ID.</p>
</td>
</tr>
<tr id="row21270730"><td class="cellrowborder" valign="top" width="25.507449255074494%" headers="mcps1.2.5.1.1 "><p id="p45207585"><a name="p45207585"></a><a name="p45207585"></a>name</p>
</td>
<td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.2 "><p id="p37935797"><a name="p37935797"></a><a name="p37935797"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="14.288571142885711%" headers="mcps1.2.5.1.3 "><p id="p52900717"><a name="p52900717"></a><a name="p52900717"></a>No</p>
</td>
<td class="cellrowborder" valign="top" width="45.91540845915409%" headers="mcps1.2.5.1.4 "><p id="p57099698"><a name="p57099698"></a><a name="p57099698"></a>Specifies the IPsec VPN connection name.</p>
</td>
</tr>
</tbody>
</table>
> **NOTE:**
>1. The **project\_id**, **peer\_id**, **dpd**, and **local\_id** parameters are not supported.
>2. The **connection\_id** parameter must be specified.
>3. The value of **name** can contain 1 to 64 characters.
>4. The value of **description** can contain a maximum of 255 characters. This parameter has been used by internal components, and you are not allowed to configure the parameter.
>5. The value of **peer\_address** can contain a maximum of 250 characters.
>6. The value of **peer\_id** can contain a maximum of 250 characters and is unconfigurable.
>7. The value of **mtu** can only be **1500**.
>8. The value of **initiator** can only be **bi-directional**.
>9. The value of **admin\_state\_up** can only be **true**.
>10. A PSK can contain 6 to 128 characters. Spaces and question marks \(?\) are not allowed in a PSK. The PSK cannot contain only asterisks \(\*\).
## Response Message<a name="section540607"></a>
[Table 3](#table23987813) describes the response parameters.
**Table 3** Response parameters
<a name="table23987813"></a>
<table><thead align="left"><tr id="row32303446"><th class="cellrowborder" valign="top" width="29.76%" id="mcps1.2.4.1.1"><p id="p66442352"><a name="p66442352"></a><a name="p66442352"></a>Parameter</p>
</th>
<th class="cellrowborder" valign="top" width="16.67%" id="mcps1.2.4.1.2"><p id="p13121422"><a name="p13121422"></a><a name="p13121422"></a>Type</p>
</th>
<th class="cellrowborder" valign="top" width="53.57000000000001%" id="mcps1.2.4.1.3"><p id="p56089592"><a name="p56089592"></a><a name="p56089592"></a>Description</p>
</th>
</tr>
</thead>
<tbody><tr id="row46963092"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p45914068"><a name="p45914068"></a><a name="p45914068"></a>status</p>
</td>
<td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p28052000"><a name="p28052000"></a><a name="p28052000"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p36672255"><a name="p36672255"></a><a name="p36672255"></a>Specifies the IPsec VPN connection status. The value can be <strong id="b842352706164927"><a name="b842352706164927"></a><a name="b842352706164927"></a>ACTIVE</strong>, <strong id="b842352706164931"><a name="b842352706164931"></a><a name="b842352706164931"></a>DOWN</strong>, <strong id="b842352706164935"><a name="b842352706164935"></a><a name="b842352706164935"></a>BUILD</strong>, <strong id="b842352706164939"><a name="b842352706164939"></a><a name="b842352706164939"></a>ERROR</strong>, <strong id="b842352706164943"><a name="b842352706164943"></a><a name="b842352706164943"></a>PENDING_CREATE</strong>, <strong id="b842352706164948"><a name="b842352706164948"></a><a name="b842352706164948"></a>PENDING_UPDATE</strong>, or <strong id="b84235270616508"><a name="b84235270616508"></a><a name="b84235270616508"></a>PENDING_DELETE</strong>.</p>
</td>
</tr>
<tr id="row61614844"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p24746480"><a name="p24746480"></a><a name="p24746480"></a>psk</p>
</td>
<td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p58307827"><a name="p58307827"></a><a name="p58307827"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p37134413"><a name="p37134413"></a><a name="p37134413"></a>Specifies the pre-shared key.</p>
</td>
</tr>
<tr id="row65774263"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p26115080"><a name="p26115080"></a><a name="p26115080"></a>initiator</p>
</td>
<td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p34946701"><a name="p34946701"></a><a name="p34946701"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p41427285"><a name="p41427285"></a><a name="p41427285"></a>Specifies whether this VPN can only respond to connections or both respond to and initiate connections.</p>
</td>
</tr>
<tr id="row37301245"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p1501989"><a name="p1501989"></a><a name="p1501989"></a>name</p>
</td>
<td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p54552261"><a name="p54552261"></a><a name="p54552261"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p25816719"><a name="p25816719"></a><a name="p25816719"></a>Specifies the IPsec VPN connection name.</p>
</td>
</tr>
<tr id="row31023887"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p29906904"><a name="p29906904"></a><a name="p29906904"></a>admin_state_up</p>
</td>
<td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p6540158"><a name="p6540158"></a><a name="p6540158"></a>Boolean</p>
</td>
<td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p27413374"><a name="p27413374"></a><a name="p27413374"></a>Specifies the administrative status. The value can be <strong id="b842352706154840"><a name="b842352706154840"></a><a name="b842352706154840"></a>true</strong> or <strong id="b842352706154844"><a name="b842352706154844"></a><a name="b842352706154844"></a>false</strong>.</p>
</td>
</tr>
<tr id="row45393782"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p53017722"><a name="p53017722"></a><a name="p53017722"></a>tenant_id</p>
</td>
<td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p66577119"><a name="p66577119"></a><a name="p66577119"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p887019"><a name="p887019"></a><a name="p887019"></a>Specifies the project ID.</p>
</td>
</tr>
<tr id="row7983171"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p42657133"><a name="p42657133"></a><a name="p42657133"></a>ipsecpolicy_id</p>
</td>
<td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p32675739"><a name="p32675739"></a><a name="p32675739"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p39815461"><a name="p39815461"></a><a name="p39815461"></a>Specifies the IPsec policy ID.</p>
</td>
</tr>
<tr id="row22794832"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p34442073"><a name="p34442073"></a><a name="p34442073"></a>auth_mode</p>
</td>
<td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p38344490"><a name="p38344490"></a><a name="p38344490"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p54179398"><a name="p54179398"></a><a name="p54179398"></a>Specifies the authentication mode. The default value is <strong id="b84235270616111"><a name="b84235270616111"></a><a name="b84235270616111"></a>psk</strong>.</p>
</td>
</tr>
<tr id="row17852540"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p36769646"><a name="p36769646"></a><a name="p36769646"></a>peer_cidrs</p>
</td>
<td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p25551373"><a name="p25551373"></a><a name="p25551373"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p4618864"><a name="p4618864"></a><a name="p4618864"></a>(Deprecated) Specifies the tenant's CIDR blocks. The value is in the form of <em id="i1708920422"><a name="i1708920422"></a><a name="i1708920422"></a><net_address > / < prefix ></em>.</p>
</td>
</tr>
<tr id="row41569778"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p11708839"><a name="p11708839"></a><a name="p11708839"></a>mtu</p>
</td>
<td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p8891917"><a name="p8891917"></a><a name="p8891917"></a>Integer</p>
</td>
<td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p22268426"><a name="p22268426"></a><a name="p22268426"></a>Specifies the maximum transmission unit to address fragmentation.</p>
</td>
</tr>
<tr id="row66198114"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p60446980"><a name="p60446980"></a><a name="p60446980"></a>peer_ep_group_id</p>
</td>
<td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p64367227"><a name="p64367227"></a><a name="p64367227"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p64409607"><a name="p64409607"></a><a name="p64409607"></a>Specifies the endpoint group ID (tenant CIDR blocks).</p>
</td>
</tr>
<tr id="row42815556"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p45508046"><a name="p45508046"></a><a name="p45508046"></a>ikepolicy_id</p>
</td>
<td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p62273137"><a name="p62273137"></a><a name="p62273137"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p15289375"><a name="p15289375"></a><a name="p15289375"></a>Specifies the IKE policy ID.</p>
</td>
</tr>
<tr id="row3386651"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p5883351"><a name="p5883351"></a><a name="p5883351"></a>dpd</p>
</td>
<td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p17381814465"><a name="p17381814465"></a><a name="p17381814465"></a>Object</p>
</td>
<td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p52015891"><a name="p52015891"></a><a name="p52015891"></a>Specifies the DPD protocol control.</p>
</td>
</tr>
<tr id="row65489840"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p3076790"><a name="p3076790"></a><a name="p3076790"></a>route_mode</p>
</td>
<td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p47893437"><a name="p47893437"></a><a name="p47893437"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p25141484"><a name="p25141484"></a><a name="p25141484"></a>Specifies the route advertising mode. The default value is <strong id="b409160175141644"><a name="b409160175141644"></a><a name="b409160175141644"></a>static</strong>.</p>
</td>
</tr>
<tr id="row24946770"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p7422478"><a name="p7422478"></a><a name="p7422478"></a>vpnservice_id</p>
</td>
<td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p64349806"><a name="p64349806"></a><a name="p64349806"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p17214779"><a name="p17214779"></a><a name="p17214779"></a>Specifies the VPN service ID.</p>
</td>
</tr>
<tr id="row20715291"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p217030"><a name="p217030"></a><a name="p217030"></a>local_ep_group_id</p>
</td>
<td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p17579482"><a name="p17579482"></a><a name="p17579482"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p45953370"><a name="p45953370"></a><a name="p45953370"></a>Specifies the endpoint group ID (VPC subnets).</p>
</td>
</tr>
<tr id="row10927149"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p12683857"><a name="p12683857"></a><a name="p12683857"></a>peer_address</p>
</td>
<td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p20759490"><a name="p20759490"></a><a name="p20759490"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p39129256"><a name="p39129256"></a><a name="p39129256"></a>Specifies the remote gateway address.</p>
</td>
</tr>
<tr id="row16618991"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p3961063"><a name="p3961063"></a><a name="p3961063"></a>peer_id</p>
</td>
<td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p52410671"><a name="p52410671"></a><a name="p52410671"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p594640"><a name="p594640"></a><a name="p594640"></a>Specifies the remote gateway ID.</p>
</td>
</tr>
<tr id="row5351764"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p30839753"><a name="p30839753"></a><a name="p30839753"></a>id</p>
</td>
<td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p14992050"><a name="p14992050"></a><a name="p14992050"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p48357378"><a name="p48357378"></a><a name="p48357378"></a>Specifies the IPsec VPN connection ID.</p>
</td>
</tr>
<tr id="row32563220"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p20375168"><a name="p20375168"></a><a name="p20375168"></a>description</p>
</td>
<td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p39775908"><a name="p39775908"></a><a name="p39775908"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p50474807"><a name="p50474807"></a><a name="p50474807"></a>Provides supplementary information about the IPsec VPN connection.</p>
</td>
</tr>
<tr id="row51620080"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p20476957"><a name="p20476957"></a><a name="p20476957"></a>ipsec_site_connection</p>
</td>
<td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p48020839"><a name="p48020839"></a><a name="p48020839"></a>Object</p>
</td>
<td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p55719536"><a name="p55719536"></a><a name="p55719536"></a>Specifies the IPsec VPN connection object.</p>
</td>
</tr>
<tr id="row31713777"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p18679162"><a name="p18679162"></a><a name="p18679162"></a>project_id</p>
</td>
<td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p36617123"><a name="p36617123"></a><a name="p36617123"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p62319862"><a name="p62319862"></a><a name="p62319862"></a>Specifies the project ID.</p>
</td>
</tr>
<tr id="row24007848"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p65587574"><a name="p65587574"></a><a name="p65587574"></a>interval</p>
</td>
<td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p10993288"><a name="p10993288"></a><a name="p10993288"></a>Integer</p>
</td>
<td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p52047770"><a name="p52047770"></a><a name="p52047770"></a>Specifies the DPD interval in seconds. The default value is <strong id="b540152244"><a name="b540152244"></a><a name="b540152244"></a>30</strong>.</p>
</td>
</tr>
<tr id="row65776751"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="p26316604"><a name="p26316604"></a><a name="p26316604"></a>timeout</p>
</td>
<td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p51270161"><a name="p51270161"></a><a name="p51270161"></a>Integer</p>
</td>
<td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p33904373"><a name="p33904373"></a><a name="p33904373"></a>Specifies the DPD timeout. The default value is 120 seconds.</p>
</td>
</tr>
<tr id="row36703909"><td class="cellrowborder" valign="top" width="29.76%" headers="mcps1.2.4.1.1 "><p id="_GoBack"><a name="_GoBack"></a><a name="_GoBack"></a>action</p>
</td>
<td class="cellrowborder" valign="top" width="16.67%" headers="mcps1.2.4.1.2 "><p id="p27748670"><a name="p27748670"></a><a name="p27748670"></a>String</p>
</td>
<td class="cellrowborder" valign="top" width="53.57000000000001%" headers="mcps1.2.4.1.3 "><p id="p59789225"><a name="p59789225"></a><a name="p59789225"></a>Specifies the DPD action. The value can be <strong id="b650049411"><a name="b650049411"></a><a name="b650049411"></a>clear</strong>, <strong id="b1377281285"><a name="b1377281285"></a><a name="b1377281285"></a>hold</strong>, <strong id="b226805162"><a name="b226805162"></a><a name="b226805162"></a>restart</strong>, <strong id="b1092009837"><a name="b1092009837"></a><a name="b1092009837"></a>disabled</strong>, or <strong id="b1560212833"><a name="b1560212833"></a><a name="b1560212833"></a>restart-by-peer</strong>. The default value is <strong id="b798414169"><a name="b798414169"></a><a name="b798414169"></a>hold</strong>.</p>
</td>
</tr>
</tbody>
</table>
## Example<a name="section4865465"></a>
- Example Request
```
PUT /v2.0/vpn/ipsec-site-connections/{connection_id}
{
"ipsec_site_connection" : {
"mtu" : 1200,
}
}
```
- Example Response
```
{
"ipsec_site_connection": {
"status": "DOWN",
"psk": "secret",
"initiator": "bi-directional",
"name": "vpnconnection1",
"admin_state_up": true,
"project_id": "10039663455a446d8ba2cbb058b0f578",
"tenant_id": "10039663455a446d8ba2cbb058b0f578",
"auth_mode": "psk",
"peer_cidrs": [],
"mtu": 1200,
"peer_ep_group_id": "9ad5a7e0-6dac-41b4-b20d-a7b8645fddf1",
"ikepolicy_id": "9b00d6b0-6c93-4ca5-9747-b8ade7bb514f",
"vpnservice_id": "5c561d9d-eaea-45f6-ae3e-08d1a7080828",
"dpd": {
"action": "hold",
"interval": 30,
"timeout": 120
},
"route_mode": "static",
"ipsecpolicy_id": "e6e23d0c-9519-4d52-8ea4-5b1f96d857b1",
"local_ep_group_id": "3e1815dd-e212-43d0-8f13-b494fa553e68",
"peer_address": "172.24.4.233",
"peer_id": "172.24.4.233",
"id": "851f280f-5639-4ea3-81aa-e298525ab74b",
"description": "New description"
}
}
```
## Returned Values<a name="section6578292"></a>
For details, see section [Common Returned Values](common-returned-values.md).
| 78.545852 | 1,003 | 0.672486 | deu_Latn | 0.309524 |
a0b252a49bf913d440639ddb06645aaf5b580cd4 | 41 | md | Markdown | README.md | abelondev/jschema-form | a36c2f59e4f96280c0a386e6fe3139eed7dac036 | [
"Apache-2.0"
]
| null | null | null | README.md | abelondev/jschema-form | a36c2f59e4f96280c0a386e6fe3139eed7dac036 | [
"Apache-2.0"
]
| null | null | null | README.md | abelondev/jschema-form | a36c2f59e4f96280c0a386e6fe3139eed7dac036 | [
"Apache-2.0"
]
| 1 | 2017-02-14T21:52:26.000Z | 2017-02-14T21:52:26.000Z | # JSchemaForm
Json Schema Form Generator
| 13.666667 | 26 | 0.829268 | deu_Latn | 0.666667 |
3692b4828bbd3829cddcc54ffd85c1ed8bfa72fd | 5,446 | md | Markdown | _posts/2019-09-19-Die-Schoenheit-von-LaTeX.md | franzeder/website | e2b0a55b0868c88c7eecbad9ec15a064e40bbb1a | [
"MIT"
]
| null | null | null | _posts/2019-09-19-Die-Schoenheit-von-LaTeX.md | franzeder/website | e2b0a55b0868c88c7eecbad9ec15a064e40bbb1a | [
"MIT"
]
| null | null | null | _posts/2019-09-19-Die-Schoenheit-von-LaTeX.md | franzeder/website | e2b0a55b0868c88c7eecbad9ec15a064e40bbb1a | [
"MIT"
]
| null | null | null | ---
layout: post
title: Die Schönheit von LaTeX
date: 2018-09-19 09:00:00
description: Die Vor- und Nachteile von LaTeX und warum man es trotzedem verwenden sollte.
#comments: true
---
## Warum man LaTeX verwenden sollte
*Mit welchem Programm schreibt man eigentlich wissenschaftliche Texte?*
Viele mögen jetzt denken:
> Ich schreibe alles mit Word. Meine Texte, mein Tagebuch, meine Kochrezepte, meine Plakate und Briefe. Ich mache auch meine Grafiken in Word. Seit wann gibt es da Alternativen?
Es gibt neben Microsoft Word zahlreiche weitere Textverarbeitungsprogramme, die man für die oben genannten Aufgaben verwenden kann: Libre Office Writer, Apple Pages, selbst Texteditoren wie Sublime eignen sich dafür. Aber auch wenn diese Programme zum Verfassen wissenschaftlicher Arbeiten genutzt werden können, heißt das nicht, dass sie dafür auch wirklich geeignet sind.
Das Programm schlecht hin für das Schreiben und Formatieren wissenschaftlicher Texte ist LaTeX. Während in den Naturwissenschaften und den technischen Wissenschaften LaTeX nicht mehr wegzudenken ist (was unter anderem mit der einfachen Integration von Formeln im Text zu tun hat), schwanken die Sozial- und Geisteswissenschaften in Bezug auf LaTeX immer noch zwischen offener Ablehnung und Ignoranz.
Die Vorteile ...
Dabei hat LaTeX gegenüber konventionellen Schriftsatz- (zB Indesign) und Textverarbeitungsprogrammen (zb Word) vier herausragende Vorteile:
1. LaTeX ist **open source und plattformunabhängig**. Das heißt, LaTeX ist kostenlos verfügbar und sowohl auf Microsoft Windows, Apple Max OSX als auch unterschiedlichsten Linux Distributionen verwendbar.
2. LaTeX ist **extrem stabil** und kann aufgrund seiner Architektur auch überaus lange Texten mit vielen Quellenbelegen rasch verarbeiten.
3. Das Schreiben mit LaTeX zwingt Autoren, sich gezielt Gedanken über die Struktur eines Textes zu machen. Durch die Verwendung von LaTeX werden Texte damit automatisch **strukturierter und besser lesbar**.
4. Da LaTeX die graphischen Vorlagen für unterschiedliche Textsorten nach den Prinzipien professioneller Textsetzer gestaltet hat, müssen sich Autoren keine großen Gedanken über Formatierungsfragen machen, sondern können ihren Fokus vollkommen auf den Inhalt und nicht die Form ihres Textes legen. LaTeX ist daher nicht nur ein professionelles Textverarbeitungs- sondern auch Textsetzungsprogramm. Das Ergebnis von in LaTeX geschriebene Texten ist daher ein **höchst professionell gestaltetes und wunderschön anzuschauendes PDF**. Dieses PDF zeichnet sich zudem noch durch seine kleine Dateigröße aus und kann auf allen stationären und mobilen Geräten geöffnet werden.
Ein sehr schönes Beispiel eines solchen in LaTeX geschrieben Dokuments ist das äußerst empfehlenswerte Buch von Gareth James, Daniela Witten, Trevor Hastie und Robert Tibshirani (2013), [*An Introduction to Statistical Learning: with Applications in R*](https://www-bcf.usc.edu/~gareth/ISL/ISLR%20First%20Printing.pdf){:target="\_blank"}, New York: Springer.
Sowohl das Inhaltsverzeichnis,

<div class="caption">
Ein klassisch in LaTeX generiertes Inhaltsverzeichnis.
</div>
als auch eine klassische Seite inklusive Grafiken und Querverweisen lassen erahnen, welches Potential in LaTeX liegt.

<div class="caption">
Eine klassische, in LaTeX generierte, Seite.
</div>
## ... und die Nachteile von LaTeX
Ich will jedoch nicht verschweigen, dass LaTeX auch seine Nachteile hat.
1. Um in LaTeX ein Dokument zu verfassen, braucht es zumindest ein **rudimentäres Verständnis von Programmiersprachen**. Das schreckt viele User zu Beginn ab. Fakt ist jedoch, dass man mit maximal zwei Dutzend Befehlen und einer Vorlage ohne größere Probleme eine Vielzahl unterschiedlichster Texte verfassen kann.
2. Sollte man darauf angewiesen sein, **Texte gemeinsam mit anderen zu verfassen**, kann LaTeX zur Herausforderung werden. Wenn diese Kollegen nämlich kein LaTeX verwenden, sondern zB Word, ist das Verfassen eines Textes in einem Dokument nahezu unmöglich. Der Output von LaTeX ist ein PDF, das nicht so ohne weiteres in ein Word-Dokument umgewandelt werden kann. Der umgekehrte Weg, nämlich aus einem Word-Dokument ein LaTeX-Dokument zu machen, ist ebenso aufwendig und zeitintensiv.
3. Dieses Problem stellt sich auch, wenn Journals oder Auftraggeber als **Endprodukt ein Word-Dokument** fordern. In diesem Fall muss man nach Lösungen suchen, das fertige PDF in ein Word-Dokument umzuwandeln. Dazu gibt es Programme (zB von Adobe). In gewissen Microsoft-Word Versionen ist das Abspeichern von PDFs als Word-Dokumente zudem auch möglich.
## Es lohnt sich
Auch wenn die soeben angeführten Nachteile nicht unerwähnt bleiben dürfen und für den einen oder andere zu einem Ausschlusskriterium für LaTeX werden, bin ich trotzdem davon überzeugt, dass Verfasser wissenschaftlicher Texte enorm von LaTeX profitieren. Vor allem dann, dann es um lange und komplexe Dokumente mit vielen Grafiken, Tabellen und Literaturverweisen geht, führt in meinen Augen kein Weg an LaTeX vorbei, wie diese Grafik hier verdeutlicht.

<div class="caption">
LaTeX vs. Microsoft Word
</div>
Sollte ich jetzt die Neugier auf LaTeX geweckt haben, so empfehle ich auch den folgenden Beitrag zu lesen. Hier zeige ich, wie man LaTeX installiert und wie man die ersten Schritte macht. | 83.784615 | 668 | 0.813257 | deu_Latn | 0.415385 |
36c030151791995b68217cf5114095c49d3e2036 | 1,229 | md | Markdown | DasHeimweh-Schilling/text/1-ersterTeil/1-erstesBuch/page-022-024.md | ivy-rew/livingBooks | c65c341f2510d4219cb6a147d628274550cd4f52 | [
"Apache-2.0"
]
| null | null | null | DasHeimweh-Schilling/text/1-ersterTeil/1-erstesBuch/page-022-024.md | ivy-rew/livingBooks | c65c341f2510d4219cb6a147d628274550cd4f52 | [
"Apache-2.0"
]
| null | null | null | DasHeimweh-Schilling/text/1-ersterTeil/1-erstesBuch/page-022-024.md | ivy-rew/livingBooks | c65c341f2510d4219cb6a147d628274550cd4f52 | [
"Apache-2.0"
]
| null | null | null | # Erstes Buch
Selig sind, die das Heimweh haben, denn sie
sollen nach Haus kommen — sagte der Pfarrer, und
als ich meinem Vater erzähte, so sahe er mich an, wie
eine Mutter ihren achtzehnjährigen Sohn, wenn er mit
Theilnahme ein hübsches Mädchen lobt. Und meine Mutter
sahe meinen Vater an, als wollte sie sagen, es ist bald
Zeit; ich aber guckte Beiden in die Augen — es war mir
gerade dabei zu Muthe — als wenn einem die Weste zu
eng ist, die meinige knöpfte ich wirklich auf.
Eine Stille bei einer halben Minute.
Hast du ihn denn auch verstanden? mein Sohn! fragte
mein Vater, und daß mit einer Stellung, die zu der Frage:
hab ich denn wirklich das große Loos gewonnen? paßt.
Meiner Mutter Blick fragte noch sehnsuchtsvoller, ohne ein
Wort zu sagen.
Ob ich verstanden habe? — Vater! — es hat mir die
Brust beengt — ich mußte mir Luft machen. Der Pfarrer
arm an Allem, nur nicht an Wissenschaft, Tugend und Kindern.
Keinen Freund als Gott und Gottessfreunde! —
Lieber Sohn, daß ist aber auch keine Kleinigkeit —
Gut! aber doch gerade genug, um das Heimweh zu bekommen!
Da hast du Recht! — versetzte meine Mutter.
und nun, liebe Eltern! beständige Verfolgung vom Consistorium; —
gestern bekam er einen derben Verweis: er
| 37.242424 | 64 | 0.777868 | deu_Latn | 0.757576 |
0673854abc96a562b0f06a34c58097c223415079 | 3,369 | md | Markdown | docs/framework/wcf/basic-wcf-programming.md | zabereznikova/docs.de-de | 5f18370cd709e5f6208aaf5cf371f161df422563 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/framework/wcf/basic-wcf-programming.md | zabereznikova/docs.de-de | 5f18370cd709e5f6208aaf5cf371f161df422563 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/framework/wcf/basic-wcf-programming.md | zabereznikova/docs.de-de | 5f18370cd709e5f6208aaf5cf371f161df422563 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: Basis-WCF-Programmierung
description: In diesen Artikeln finden Sie Informationen zum Entwickeln von Windows Communication Foundation Anwendungen, vom grundlegenden Programmier Lebenszyklus bis zur Problembehandlung.
ms.date: 03/30/2017
helpviewer_keywords:
- basic programming [WCF]
- WCF [WCF], basic programming
- WCF [WCF], programming
- Windows Communication Foundation [WCF], basic programming
- Windows Communication Foundation [WCF], programming
ms.assetid: 3ae3d498-f43c-4ecc-8cc0-6cbe36b62593
ms.openlocfilehash: 6f4de39494902dcffcb25f75a6ff9f57b28547ff
ms.sourcegitcommit: 358a28048f36a8dca39a9fe6e6ac1f1913acadd5
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 06/23/2020
ms.locfileid: "85245517"
---
# <a name="basic-wcf-programming"></a>Einfache WCF-Programmierung
In diesem Abschnitt werden die Grundlagen zum Erstellen von Windows Communication Foundation (WCF)-Anwendungen vorgestellt.
## <a name="in-this-section"></a>In diesem Abschnitt
[Grundlegender Programmier Lebenszyklus](basic-programming-lifecycle.md)\
Beschreibt den Lebenszyklus der Entwicklung, Erstellung und Bereitstellung von WCF-Dienst-und-Client Anwendungen.
[Entwerfen und Implementieren von Diensten](designing-and-implementing-services.md)\
Beschreibt, wie ein Dienstvertrag erstellt und eingebunden, ein Nachrichtenaustauschmuster ausgewählt und ein Fehlervertrag festgelegt wird sowie andere grundlegende Aspekte zu Diensten.
[Konfigurieren von Diensten](configuring-services.md)\
Beschreibt, wie ein WCF-Dienst konfiguriert wird, um die Vertragsanforderungen zu unterstützen, das lokale Laufzeitverhalten anzupassen und die Adresse anzugeben, in der der Dienst veröffentlicht wird.
[Hostingdienste](hosting-services.md)\
Beschreibt die Grundlagen des Hostings eines Diensts in einer Anwendung.
[Clients werden aufgebaut](building-clients.md)\
Beschreibt das Abrufen von Metadaten von Diensten, das Konvertieren in den WCF-Client Code, das Behandeln von Sicherheitsproblemen sowie das Erstellen, konfigurieren und Hosten eines WCF-Clients.
[Einführung in die Erweiterbarkeit](introduction-to-extensibility.md)\
Beschreibt, wie WCF erweitert wird, um benutzerdefinierte Lösungen zu erstellen.
[Schnellstart zur WCF-Problembehandlung](wcf-troubleshooting-quickstart.md)\
Beschreibt einige der üblichsten Probleme, die auftreten können, was Sie tun können, um diese zu beheben, und wo Sie weitere Informationen über das Problem finden.
[WCF und ASP.net-Web-API](wcf-and-aspnet-web-api.md)\
Erörtert die beiden Technologien, Gemeinsamkeiten und Unterschiede und in welchen Fällen sie verwendet werden sollten.
## <a name="reference"></a>Verweis
- <xref:System.ServiceModel>
- <xref:System.ServiceModel.Channels>
- <xref:System.ServiceModel.Description>
## <a name="related-sections"></a>Verwandte Abschnitte
- [Konzeptionelle Übersicht](conceptual-overview.md)
- [Tutorial zu den ersten Schritten](getting-started-tutorial.md)
- [Richtlinien und empfohlene Vorgehensweisen](guidelines-and-best-practices.md)
- [Windows Communication Foundation-Tools](tools.md)
- [Windows Communication Foundation-Beispiele (WCF)](./samples/index.md)
- [Erste Schritte](./samples/getting-started-sample.md)
- [IIS-Hosting mithilfe von Inlinecode](./samples/iis-hosting-using-inline-code.md)
- [Selbst gehostete Dienste](./samples/self-host.md)
| 51.830769 | 202 | 0.810626 | deu_Latn | 0.307692 |
0693d40d34f5481b4129483fb9da86876af43d7a | 1,565 | md | Markdown | b/behwerkprzustv/index.md | nnworkspace/gesetze | 1d9a25fdfdd9468952f739736066c1ef76069051 | [
"Unlicense"
]
| 1 | 2020-06-20T11:34:20.000Z | 2020-06-20T11:34:20.000Z | b/behwerkprzustv/index.md | nagy/gesetze | 77abca2ceea3b7b89ea70afb13b5dd55415eb124 | [
"Unlicense"
]
| null | null | null | b/behwerkprzustv/index.md | nagy/gesetze | 77abca2ceea3b7b89ea70afb13b5dd55415eb124 | [
"Unlicense"
]
| null | null | null | ---
Title: Verordnung über die Bestimmung der zuständigen Stelle für die Durchführung
der Prüfung zum anerkannten Abschluss Geprüfte Fachkraft zur Arbeits- und Berufsförderung
in Werkstätten für behinderte Menschen
jurabk: BehWerkPrZustV
layout: default
origslug: behwerkprzustv
slug: behwerkprzustv
---
# Verordnung über die Bestimmung der zuständigen Stelle für die Durchführung der Prüfung zum anerkannten Abschluss Geprüfte Fachkraft zur Arbeits- und Berufsförderung in Werkstätten für behinderte Menschen (BehWerkPrZustV)
Ausfertigungsdatum
: 2002-06-24
Fundstelle
: BGBl I: 2002, 2281
## Eingangsformel
Auf Grund des § 97 Satz 1 des Berufsbildungsgesetzes vom 14. August
1969 (BGBl. I S. 1112), der zuletzt durch Artikel 212 Nr. 8 der
Verordnung vom 29. Oktober 2001 (BGBl. I S. 2785) geändert worden ist,
verordnet das Bundesministerium für Arbeit und Sozialordnung nach
Anhörung des Ständigen Ausschusses des Bundesinstituts für
Berufsbildung im Einvernehmen mit dem Bundesministerium für Bildung
und Forschung:
## § 1
Zuständige Stelle für die Durchführung der Prüfung zum anerkannten
Abschluss "Geprüfte Fachkraft zur Arbeits- und Berufsförderung in
Werkstätten für behinderte Menschen" ist die für Leistungen der
Eingliederungshilfe in Werkstätten für behinderte Menschen zuständige
Oberste Landesbehörde oder die von ihr bestimmte Behörde in dem Land,
in dem die Prüfung abgelegt wird.
## § 2
Diese Verordnung tritt am ersten Tag des auf die Verkündung folgenden
Monats in Kraft.
## Schlussformel
Der Bundesrat hat zugestimmt.
| 29.528302 | 222 | 0.812141 | deu_Latn | 0.528302 |
06b3e6b01c1daf9ae242439d8cd9eff32bee3167 | 1,947 | md | Markdown | docs/Charaktere/Heske Glazner.md | TheHergi/ForgottenLibrary | a41be71f60fae41897c3807c2106e46cab562e8e | [
"MIT"
]
| null | null | null | docs/Charaktere/Heske Glazner.md | TheHergi/ForgottenLibrary | a41be71f60fae41897c3807c2106e46cab562e8e | [
"MIT"
]
| null | null | null | docs/Charaktere/Heske Glazner.md | TheHergi/ForgottenLibrary | a41be71f60fae41897c3807c2106e46cab562e8e | [
"MIT"
]
| null | null | null | ---
title: Heske Glazner
tags:
- Übersreik
- Abenteuer
- Charakter
- Eine-Erste-Runde
---
# Eigenschaften
| B | KG | BF | ST | WI | I | GW | GS | IN | WK | CH | LP |
| :---: | :---: | :---: | :---: | :---: | :---: | :---: | :---: | :---: | :---: | :---: | :---: |
| 4 | 29 | 34 | 33 | 42 | 34 | 35 | 49 | 31 | 38 | 48 | 14 |
**Fähigkeiten:** Feilschen 67, Beruf (Glasbläser) 92
**Eigenschaften:** Waffe (Faust) +3
# Aussehen und Erscheinung
Frau in ihren 40ern mit silber durchsetzen blonden Haaren.
Eines ihrer Augen ist hellblau, das andere aus Glas (Bernstein mit smaragdgrünen Wirbel).
# Geschichte
Arbeitete in ihren jungen Jahren auf den Feldern von [[Tal der Dame]]. Ein fehlschuss von [[Brynich von Aschaffenberg]] änderte ihr Leben. Er hatte Mitleid und bezahlte ihre Fürsorge und ein neues Glasauge. Das Glasauge wurde von [[Kassandra Glazner]] gefertigt, die Heske dann auch als Lehrling aufnahm.
Ihre Handwerkskunst ist so gut, dass sogar Zwerge ihr Glas für Laternen benutzen, und wird weit in das Graue Gebirge hinein verkauft.
Menschen respektieren sie und niemand würde schlecht über sie reden.
# Abenteuer
## Eine Erste Runde
Heske befindet sich zu begin vom Abenteuer [[Eine Erste Runde]] am Marktplatz ([[Marktbezirk]]) von [[Übersreik-Stadt]].
[//begin]: # "Autogenerated link references for markdown compatibility"
[Tal der Dame]: <../Orte/Übersreik-Grafschaft/Tal der Dame.md> "Baronie des Tals der Dame"
[Brynich von Aschaffenberg]: <Brynich von Aschaffenberg.md> "Graf Brynich von Aschaffenberg"
[Kassandra Glazner]: <Kassandra Glazner.md> "Kassandra Glazner"
[Eine Erste Runde]: <../Abenteuer/Eine Erste Runde.md> "Eine Erste Runde"
[Marktbezirk]: ../Orte/Übersreik-Stadt/Marktbezirk.md "Marktbezirk"
[Übersreik-Stadt]: ../Orte/Übersreik-Stadt/Übersreik-Stadt.md "Übersreik (Stadt)"
[//end]: # "Autogenerated link references" | 43.266667 | 304 | 0.669748 | deu_Latn | 0.422222 |
32fba6e177d7e58d2fa3c7aa0b83d6614180f6c9 | 40 | md | Markdown | README.md | rust-dbc/rdbc | 7af48fe0be5dabb513814c658a9b5b43af7c74d3 | [
"MIT"
]
| 5 | 2019-02-19T20:29:38.000Z | 2019-04-04T09:48:06.000Z | README.md | rust-dbc/rdbc | 7af48fe0be5dabb513814c658a9b5b43af7c74d3 | [
"MIT"
]
| 1 | 2019-02-19T21:39:05.000Z | 2019-03-25T14:49:56.000Z | README.md | rust-dbc/rdbc | 7af48fe0be5dabb513814c658a9b5b43af7c74d3 | [
"MIT"
]
| null | null | null | # rdbc
Rust Database Connectivity Layer
| 13.333333 | 32 | 0.825 | deu_Latn | 0.333333 |
fd5804b23b54a6dcce6481ccde1791519e9bc4d5 | 1,574 | md | Markdown | 10 Selenium, Projekte/projektbsp/README.md | jojonini/kurs_19_20 | 7d1e972012f17702fefe0f5a85df04c057f4451c | [
"MIT"
]
| 3 | 2019-07-10T13:19:46.000Z | 2020-11-06T07:14:40.000Z | 10 Selenium, Projekte/projektbsp/README.md | jojonini/kurs_19_20 | 7d1e972012f17702fefe0f5a85df04c057f4451c | [
"MIT"
]
| null | null | null | 10 Selenium, Projekte/projektbsp/README.md | jojonini/kurs_19_20 | 7d1e972012f17702fefe0f5a85df04c057f4451c | [
"MIT"
]
| 1 | 2018-10-03T11:33:55.000Z | 2018-10-03T11:33:55.000Z | # Russian Facebook Ads
Untersuchung der von der russischen Firma "Internet Research Agency" (IRA) gekauften Facebook-Werbung
Am 10. Mai 2018 publiziete das US-Repräsentantenhaus 3500 Facebook-Werbungen, die die Firma IRA auf Facebook unter falschen Namen zwischen 2015 und 2017 gekauft hatten. [Die Werbung is hier abgelegt](https://democrats-intelligence.house.gov/facebook-ads/)
Alle PDF-Dokumente entzippen und einzeln auslesen. Um eine Liste zu enthierarchisieren, hilft diese Anleitung. [Here's how flatten folders](https://lifehacker.com/instantly-flatten-a-directory-in-os-x-with-a-terminal-c-1685729312)
[**Spider-Check**](https://docs.google.com/presentation/d/1SyiQeJJfaXy_zE5cdiMMaop417JF-MmaA5b0cJH2QEs/edit#slide=id.g3f37b2c0a2_0_19)
- Reichweite ***
- Journalistischer Impact *****
- Innovation **
- Tiefe des Inhalts ***
- Kooperationspotential **
- Know-How-Aufbau ***
**Rechercheplan**
- These: Die Werbung verbreitet Falschnachrichten, die Trump geholfen, und Hillary geschadet hat
- Thesencheck (Abschätzen von Aufwand/Ertrag): Aus den Werbungen lassen sich Zielpublikum nach Interessen und geographischer Lage abschätzen
- Knackpunkt: Die Daten sind vorhanden
- Briefing-Person: Prof. Perovic, Experte russische Propaganda.
- Code und Dokumentation
- Publikation
Die Code-Dokumentation besteht aus folgenden Elementen:
1. Text aus den Dokumenten ziehen und maschinenlesbar aufbereiten
2. Datenreinigung
3. Analyse und Visualisierungen
4. Der publizierte Artikel
Fragen und Kontakt: [[email protected]](mailto:[email protected]).
| 49.1875 | 255 | 0.80305 | deu_Latn | 0.5 |
fd6152cdb7e61663f8ca4024c83b90fffe78fb8f | 1,736 | md | Markdown | src/content/recipe/eingelegter-kuerbis.md | jensgro/flocke-online | 5218a95d8cc5b1722990f20aea0bfb77ad2ff6c0 | [
"MIT"
]
| null | null | null | src/content/recipe/eingelegter-kuerbis.md | jensgro/flocke-online | 5218a95d8cc5b1722990f20aea0bfb77ad2ff6c0 | [
"MIT"
]
| null | null | null | src/content/recipe/eingelegter-kuerbis.md | jensgro/flocke-online | 5218a95d8cc5b1722990f20aea0bfb77ad2ff6c0 | [
"MIT"
]
| null | null | null | ---
title: Eingelegter Kürbis
introImage: 'kuerbisse'
headerImage: kuerbisse
headerImageLink: https://pixabay.com/de/photos/k%C3%BCrbisse-gelb-gem%C3%BCse-nahrungsmittel-457716/
headerImageAttribution: Bild von <a href='https://pixabay.com/de/users/127071-127071/?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=457716'>Frauke Feind</a> auf <a href='https://pixabay.com/de/?utm_source=link-attribution&utm_medium=referral&utm_campaign=image&utm_content=457716'>Pixabay</a>
introText: "Ich liebe eingelegten Kürbis, esse ihn oft zu meinen Broten mittags. Übrigens sind alle Zutatenmengen ernst gemeint, auch die große Zuckermenge.
Das Rezept ist von meiner Tante, die mich mit ihrem eingelegten Kürbis süchtig gemacht hat !"
tags:
- gemüse
- beilage
category: beilage
ingredients:
- 500 g Kürbis
- 1 Liter Wasser
- 625 ml Essig
- 1,125 kg Zucker
- 1 Zimtstange
- frischer Ingwer
recipe:
- Den Kürbis in Wasser und Essig über Nacht einlegen.
- Am nächsten Tag den Kürbis rausnehmen und das Wasser-Essig-Gemisch mit Zucker, Zimt und Ingwer aufkochen, dann den Kürbis zugeben.
- Kürbis glasig kochen (ca. 10 – 15 Minuten)
- Heiß in Gläser geben mit jeweils einem Stück Ingwer.
- Die Gläser am Rand saubaermachen, zudrehen und auf den Kopf stellen, bis der Inhalt ausgekühlt ist.
tipps:
- Das Rezept ergibt 6 – 8 Gläser.
- Die Ingwermenge habe ich nie abgewogen, ich messe sie immer mit dem Messer ab. Da ich die ungefähre Menge der zu erwartenden Gläser kenne, schäle ich den Ingwer und schneide dann für jedes Glas ein etwa daumendickes Stück Ingwer ab. [Man kann dann noch zur Sicherheit zwei Stücke zusätzlich hinzugeben, mehr aber nicht.]
---
| 45.684211 | 349 | 0.773041 | deu_Latn | 0.394737 |
b46cae464808514486af79ac67846ba1a09471bb | 4,275 | md | Markdown | README.md | JodliDev/seamapPlus | bda2af52dc03cc2d827a7fbdc27dba3b52b46d74 | [
"Apache-2.0"
]
| null | null | null | README.md | JodliDev/seamapPlus | bda2af52dc03cc2d827a7fbdc27dba3b52b46d74 | [
"Apache-2.0"
]
| null | null | null | README.md | JodliDev/seamapPlus | bda2af52dc03cc2d827a7fbdc27dba3b52b46d74 | [
"Apache-2.0"
]
| null | null | null | # seamapPlus
Dieses Browser-Add-on erweitert die Seekarte des Browsergames [Escaria](https://www.escaria.com) um viele nützliche Funktionen. Dazu gehören: Eine Weltkarte in welcher andere Inseln und NPCs eingetragen werden, die Möglichkeit andere Spieler und Gilden zu markieren, eine Seitenleiste mit Suchfunktion, die Möglichkeit Positionen auf der Karte zu speichern, und viele grafische Verbesserungen der Seekarte.
Forenthread:
http://forum.escaria.com/index.php?page=Thread&threadID=8557
## Download:

[Installation für Firefox](https://addons.mozilla.org/de/firefox/addon/seamapplus/)

[Installation für Chrome](https://chrome.google.com/webstore/detail/seamapplus/fhpjcdjlbcijcgjdhaadjmjfabhijgmf)

[Installation für Opera](https://addons.opera.com/de/extensions/details/seamapplus/?display=de)
## Kurzbeschreibung:
Die Erweiterung besitzt ein umfangreiches Tutorial, welches sämtliche Funktionen von seamapPlus vorstellt.
Hier ist eine kleine Auflistung der wichtigsten Features:
### 1 Seitenleiste
Die Seitenleiste wird mit Klick auf den Button am rechten Bildschirmrand eingeblendet. Mit ihr ist es leicht sich in großen Insel-Ansammlungen zurecht zu finden. Einzelne Insel oder ganze Gilden können hervor gehoben oder ausgeblendet werden. Desweiteren können Inseln nach Namen gefiltert werden.
### 2 Minimap
Ausgestattet mit einer eigenen Zoomfunktion folgt die Minimap der Seekarte und kann zu einer vollwertigen Übersichtskarte vergrößert werden. Inseln, NPCs und gespeicherte Positionen werden darin abgebildet und verschaffen einem einen schnellen Überblick.
### 3 Seekarten-Verlauf
SeamapPlus merkt sich die Positionen der Seekarte! Mit den Vorwärts- und Rückwärtsbuttons kann man schnell durch den eigenen Positionenverlauf durchwechseln.
### 4 Wegzeiten
Eine Leiste berechnet die Wegzeiten für die Erkundung sowie Schiffzeiten für die aktuelle Position der Seekarte, der Weltkarte oder der genauen Position des Ringmenüs.
### 5 Positionen speichern
Wie auch in der Premium-Inselkarte der eigenen Insel kann SeamapPlus auch für die Seekarte Positionen speichern, zu welchen später mit einem Klick zurückgekehrt werden kann.
### 6 Spieler markieren
Desweiteren können auch Spieler gespeichert und mit einer Farbe versehen werden. Über die Liste kann man nicht nur schnell zu deren Position springen, diese werden auch auf See- und Weltkarte farbig hervor gehoben.
### 7 Gilden markieren
Das ist zu wenig Farbe? Natürlich können auch sämtliche Mitglieder von Gilden farbig hervor gehoben werden. Warum nur Feinde und Verbündete gesondert auf der Karte anzeigen, wenn man ein komplexes Farbsystem erstellen kann?
### 8 Reiseanzeige
Die Position der Reiseanzeige wurde in das "Zeiten-anzeige" verschoben und ist somit nicht nur auf der Seekarte sichtbar. Als weiteres Gimmig wurde die Boost-Zeitanzeige ebenfalls dorthin verschoben um einen schnellen Überblick über die Reisezeiten der Insel zu gewährleisten.
### 9 High-/Lowlevel-Anzeige
Inseln, welche sich in der Nähe einer Handelsstation befinden, die nicht deren Levelbereich entspricht werden automatisch auf See- und Weltkarte hervor gehoben.
### 10 Optionen
SeamapPlus kann natürlich an die eigenen Bedürfnisse angepasst werden. Über die Einstellungen kann beispielsweise die Größe der Minimap, die Größe der Icons auf der Weltkarte oder die Anzahl der automatisch gespeicherten Inseln verändert werden.
Und natürlich besitzt die Minimap ein Filtermenü über welches genau eingestellt werden kann, welche Inseln aufscheinen sollen und welche nicht.
### 11 Erweiterte Radius-Anzeige
Der Inselradius wird um den Sicht-Radius sowie Erkennungsradius erweitert
### 12 Chat-Erweiterung
Positionen können per Mausklick in den Gildenchat eingefügt werden und Koordinaten im Gildenchat werden anklickbar (für diejenigen, die kein Escamod besitzen)
## Screenshots:



# Achtung:
seamapPlus berücksichtigt noch keine Forschungslevel. Ich besitze momentan keine Insel mit weit genug fortgeschrittener Forschung. Daher kann ich es nicht testen. Wird aber noch nachgetragen^^
| 60.211268 | 406 | 0.82152 | deu_Latn | 0.394366 |
b487ad82efe718d00e876be9f063ef3f8003abf9 | 73 | md | Markdown | README.md | hhelsinki/enigma.github.io | d0d907e3b94f9a0c41d561455fa85c33ece991a7 | [
"BSL-1.0"
]
| null | null | null | README.md | hhelsinki/enigma.github.io | d0d907e3b94f9a0c41d561455fa85c33ece991a7 | [
"BSL-1.0"
]
| null | null | null | README.md | hhelsinki/enigma.github.io | d0d907e3b94f9a0c41d561455fa85c33ece991a7 | [
"BSL-1.0"
]
| null | null | null | # enigma.github.io
Startup
https://hhelsinki.github.io/enigma.github.io/
| 18.25 | 45 | 0.780822 | deu_Latn | 0.25 |
32d6d463ecacf821e1eefc5afb821b08fcce481f | 5,147 | md | Markdown | microsoft-365/compliance/predictive-coding-apply-prediction-filter.md | MicrosoftDocs/microsoft-365-docs-pr.de-DE | 466ad2774dfe8a585361cb526846db7121991286 | [
"CC-BY-4.0",
"MIT"
]
| 13 | 2019-04-24T07:14:09.000Z | 2022-03-28T11:50:29.000Z | microsoft-365/compliance/predictive-coding-apply-prediction-filter.md | MicrosoftDocs/microsoft-365-docs-pr.de-DE | 466ad2774dfe8a585361cb526846db7121991286 | [
"CC-BY-4.0",
"MIT"
]
| 3 | 2020-10-01T04:02:02.000Z | 2022-02-09T06:49:34.000Z | microsoft-365/compliance/predictive-coding-apply-prediction-filter.md | MicrosoftDocs/microsoft-365-docs-pr.de-DE | 466ad2774dfe8a585361cb526846db7121991286 | [
"CC-BY-4.0",
"MIT"
]
| 6 | 2019-10-09T19:21:30.000Z | 2021-12-11T21:23:45.000Z | ---
title: Anwenden des Filter für die Vorhersagebewertung auf Elemente in einem Prüfdateisatz
f1.keywords:
- NOCSH
ms.author: markjjo
author: markjjo
ms.reviewer: jefwan
manager: laurawi
audience: Admin
ms.topic: article
ms.service: O365-seccomp
ms.localizationpriority: medium
search.appverid:
- MET150
ms.collection: M365-security-compliance
description: Verwenden Sie einen Filter für die Vorhersagebewertung, um Elemente anzuzeigen, die von einem vorhersagebasierten Codierungsmodell als relevant oder nicht relevant prognostiziert werden.
ms.openlocfilehash: 04d0881e36c28a70df58a1aa7b054c641dfeeb2a
ms.sourcegitcommit: d4b867e37bf741528ded7fb289e4f6847228d2c5
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 10/06/2021
ms.locfileid: "60200461"
---
# <a name="apply-a-prediction-score-filter-to-a-review-set-preview"></a>Anwenden eines Filter für die Vorhersagebewertung auf einen Prüfdateisatz (Vorschau)
Nachdem Sie in Advanced eDiscovery ein Modell für die Vorhersagecodierung erstellt und bis zu dem Punkt trainiert haben, an dem es stabil ist, können Sie den Filter für die Vorhersagebewertung anwenden, um die vom Modell ermittelten Prüfdateisatzelemente anzuzeigen, die relevant (oder nicht relevant) sind. Wenn Sie ein Modell erstellen, wird auch ein entsprechender Filter für die Vorhersagebewertung erstellt. Sie können diesen Filter verwenden, um Elemente anzuzeigen, denen eine Vorhersagebewertung innerhalb eines bestimmten Bereichs zugewiesen ist. Im Allgemeinen sind Vorhersageergebnisse zwischen **0** und **5** Elementen zugewiesen, die vom Modell vorhergesagt wurden, sind nicht relevant. Elemente, denen Vorhersageergebnisse zwischen **0,5** und **1,0** zugewiesen wurden, sind Elemente, die vom Modell vorhergesagt wurden, sind relevant.
Hier sind zwei Möglichkeiten, wie Sie den Filter für die Vorhersagebewertung verwenden können:
- Priorisieren Der Überprüfung von Elementen in einem Prüfdateisatz, den das Modell vorausgesagt hat, ist relevant.
- Elemente aus dem Prüfdateisatz, den das Modell vorhergesagt hat, zu entfernen, sind nicht relevant. Alternativ können Sie den Filter für die Vorhersagebewertung verwenden, um die Überprüfung von nicht relevanten Elementen zu depriorisieren.
## <a name="before-you-apply-a-prediction-score-filter"></a>Bevor Sie einen Filter für die Vorhersagebewertung anwenden
- Erstellen Sie ein Modell für die Vorhersagecodierung, sodass ein entsprechender Filter für die Vorhersagebewertung erstellt wird.
- Sie können einen Filter für die Vorhersagebewertung nach einer der Schulungsrunden anwenden. Sie können jedoch warten, nachdem Sie mehrere Runden ausgeführt haben, oder bis das Modell stabil ist, bevor Sie den Filter für die Vorhersagebewertung verwenden.
## <a name="apply-a-prediction-score-filter"></a>Anwenden eines Filter für die Vorhersagebewertung
1. Öffnen Sie im Microsoft 365 Compliance Center den Advanced eDiscovery Fall, wählen Sie die Registerkarte **"Prüfdateisätze"** aus, und öffnen Sie dann den Prüfdateisatz.

Die vorinstallierten Standardfilter werden oben auf der Seite mit dem Prüfdateisatz angezeigt. Sie können diese Einstellung auf **Any** belassen.
2. Klicken Sie auf Filter, um die Flyoutseite Filter anzuzeigen.
3. Erweitern Sie den Abschnitt **"Analyse & Vorhersagecodierung",** um eine Reihe von Filtern anzuzeigen.

Die Benennungskonvention für Filter für die Vorhersagebewertung ist **die Vorhersagebewertung (Modellname).** Beispielsweise ist der Filtername der Vorhersagebewertung für ein Modell mit dem Namen **Modell A** **die Vorhersagebewertung (Modell A).**
4. Wählen Sie den Filter für die Vorhersagebewertung aus, den Sie verwenden möchten, und klicken Sie dann auf **"Fertig".**
5. Klicken Sie auf der Seite mit dem Prüfdateisatz auf die Dropdownliste für den Filter für die Vorhersagebewertung, und geben Sie die Mindest- und Höchstwerte für den Bereich der Vorhersagebewertung ein. Der folgende Screenshot zeigt beispielsweise einen Vorhersagebewertungsbereich zwischen **0,5** und **1,0.**

6. Klicken Sie außerhalb des Filters, um den Filter automatisch auf den Prüfdateisatz anzuwenden.
Eine Liste der Dokumente mit einer Vorhersagebewertung innerhalb des angegebenen Bereichs wird auf der Seite mit dem Prüfdateisatz angezeigt.
> [!TIP]
> Um die tatsächliche Vorhersagebewertung anzuzeigen, die einem Dokument zugewiesen ist, können Sie im Lesebereich auf die Registerkarte **"Metadaten"** klicken. Die Vorhersageergebnisse für alle Modelle im Prüfdateisatz werden in der **RelevanceScores-Metadateneigenschaft** angezeigt.
## <a name="more-information"></a>Weitere Informationen
- Weitere Informationen zur Verwendung von Filtern finden Sie unter [Abfragen und Filtern von Inhalten in einem Prüfdateisatz.](review-set-search.md)
| 71.486111 | 851 | 0.811152 | deu_Latn | 0.361111 |
b4f67603f750f94859f62eae642cb9c495d690f2 | 19,392 | md | Markdown | articles/migrate/onboard-to-azure-arc-with-azure-migrate.md | ctkalleppally/azure-docs.de-de | d40425c12772e53250efeb064aea56c453474e96 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | articles/migrate/onboard-to-azure-arc-with-azure-migrate.md | ctkalleppally/azure-docs.de-de | d40425c12772e53250efeb064aea56c453474e96 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | articles/migrate/onboard-to-azure-arc-with-azure-migrate.md | ctkalleppally/azure-docs.de-de | d40425c12772e53250efeb064aea56c453474e96 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: Onboarding lokaler Server in der virtuellen VMware-Umgebung in Azure Arc
description: Onboarding lokaler Server in der virtuellen VMware-Umgebung in Azure Arc
author: deseelam
ms.author: deseelam
ms.manager: bsiva
ms.topic: how-to
ms.date: 04/27/2021
ms.openlocfilehash: 27b1253b2d2808e01e5dae542e82211d96add216
ms.sourcegitcommit: 43be2ce9bf6d1186795609c99b6b8f6bb4676f47
ms.translationtype: HT
ms.contentlocale: de-DE
ms.lasthandoff: 04/29/2021
ms.locfileid: "108281079"
---
# <a name="onboard-on-premises-servers-in-vmware-virtual-environment-to-azure-arc"></a>Onboarding lokaler Server in der virtuellen VMware-Umgebung in Azure Arc
In diesem Artikel wird beschrieben, wie Sie lokale VMware-VMs mithilfe des Tools Azure Migrate: Ermittlung und Bewertung für die Azure-Verwaltung in Azure Arc integrieren.
Mit Azure Arc können Sie Ihre Hybrid-IT-Infrastruktur auf einer zentralen Benutzeroberfläche verwalten, indem Sie die Azure-Verwaltungsfunktionen auf Ihre lokalen Server ausdehnen, die nicht für die Migration geeignet sind. [Weitere Informationen zu Azure Arc](https://docs.microsoft.com/azure/azure-arc/servers/overview)
## <a name="before-you-get-started"></a>Bevor Sie beginnen
- [Sehen Sie sich die Anforderungen an](https://docs.microsoft.com/azure/migrate/tutorial-discover-vmware#prerequisites), um die in einer VMware-Umgebung ausgeführten Server mit Azure Migrate: Ermittlung und Bewertung zu ermitteln.
- Bereiten Sie [VMware vCenter](https://docs.microsoft.com/azure/migrate/tutorial-discover-vmware#prepare-vmware) für die Verwendung vor, und überprüfen Sie die [VMware-Anforderungen](migrate-support-matrix-vmware.md#vmware-requirements) für die Softwareinventur. Die Softwareinventur muss abgeschlossen sein, bevor Sie mit dem Onboarding der ermittelten Server in Azure Arc beginnen können.
- Sehen Sie sich die [Anforderungen zur Anwendungsermittlung](migrate-support-matrix-vmware.md#application-discovery-requirements) an, bevor Sie die Softwareinventur auf Servern initiieren. Auf Windows-Servern muss PowerShell ab Version 3.0 installiert sein.
- Sehen Sie sich unbedingt die [Voraussetzungen für Azure Arc](https://docs.microsoft.com/azure/azure-arc/servers/agent-overview#prerequisites) sowie die folgenden Überlegungen an:
- Das Onboarding in Azure Arc kann erst initiiert werden, nachdem die vCenter Server-Ermittlung und die Softwareinventur abgeschlossen wurden. Die Softwareinventur kann vom Start bis zum Abschluss bis zu sechs Stunden dauern.
- Während des Onboardings in Arc wird der [Azure Arc Hybrid Connected Machine-Agent](https://docs.microsoft.com/azure/azure-arc/servers/learn/quick-enable-hybrid-vm) auf den ermittelten Servern installiert. Für die Agent-Installation müssen Sie Anmeldeinformationen mit Administratorberechtigungen auf den Servern angeben. Geben Sie dazu unter Linux das root-Konto und unter Windows ein Konto an, das der Gruppe „Lokale Administratoren“ angehört.
- Vergewissern Sie sich, dass auf den Servern ein [unterstütztes Betriebssystem](https://docs.microsoft.com/azure/azure-arc/servers/agent-overview#supported-operating-systems) ausgeführt wird.
- Stellen Sie sicher, das dem Azure-Konto die [erforderlichen Azure-Rollen](https://docs.microsoft.com/azure/azure-arc/servers/agent-overview#required-permissions) zugewiesen sind.
- Achten Sie darauf, dass die [erforderlichen URLs](https://docs.microsoft.com/azure/azure-arc/servers/agent-overview#networking-configuration) nicht blockiert werden, wenn die ermittelten Server eine Verbindung über eine Firewall oder einen Proxyserver herstellen, um über das Internet zu kommunizieren.
- Sehen Sie sich die für Azure Arc [unterstützten Regionen](https://docs.microsoft.com/azure/azure-arc/servers/overview#supported-regions) an.
- Azure Arc-fähige Server unterstützen bis zu 5.000 Computerinstanzen in einer Ressourcengruppe.
## <a name="set-up-the-azure-migrate-project"></a>Einrichten des Azure Migrate-Projekts
1. Bereiten Sie vorab das [Azure-Benutzerkonto](https://docs.microsoft.com/azure/migrate/tutorial-discover-vmware#prepare-an-azure-user-account) vor, und vergewissern Sie sich, dass Sie über die [erforderlichen Rollen](./create-manage-projects.md#verify-permissions) im Abonnement verfügen, um die für Azure Migrate erforderlichen Ressourcen zu erstellen.
2. Lesen Sie [diesen Artikel](https://docs.microsoft.com/azure/migrate/create-manage-projects) zum Einrichten eines neuen Azure Migrate-Projekts, dem das Tool Azure Migrate: Ermittlung und Bewertung hinzugefügt ist.
> [!Note]
> Sie können auch ein vorhandenes Migrate-Projekt verwenden und für den Bestand an gefundenen Servern ein Onboarding in Azure Arc durchführen. Starten Sie dazu den Appliance-Konfigurations-Manager von Ihrem Applianceserver aus, und vergewissern Sie sich, dass die Dienste auf die neuesten Versionen aktualisiert wurden. [Weitere Informationen](https://docs.microsoft.com/azure/migrate/migrate-appliance#appliance-upgrades) <br/> <br/> Befolgen Sie als Nächstes [diese Anweisungen](#onboard-to-azure-arc) für das Onboarding Ihrer Server.
## <a name="deploy-and-register-the-azure-migrate-appliance"></a>Bereitstellen und Registrieren der Azure Migrate-Appliance
Für das Azure Migrate-Tool zur Ermittlung und Bewertung wird eine einfache Azure Migrate-Appliance verwendet. Die Appliance führt die Serverermittlung durch und sendet Metadaten zur Serverkonfiguration und -leistung an Azure Migrate.
Vor dem Einrichten der Appliance:
1. [Überprüfen Sie die Anforderungen](migrate-appliance.md#appliance---vmware) für die Bereitstellung der Azure Migrate-Appliance.
2. Überprüfen Sie die Azure-URLs, die die Appliance für den Zugriff in [öffentlichen Clouds](migrate-appliance.md#public-cloud-urls) und [Government-Clouds](migrate-appliance.md#government-cloud-urls) benötigt.
3. Beachten Sie die [Portzugriffsanforderungen](migrate-support-matrix-vmware.md#port-access-requirements) für die Appliance.
Als Nächstes
- Befolgen Sie diesen Artikel zum [Einrichten der Azure Migrate-Appliance](https://docs.microsoft.com/azure/migrate/tutorial-discover-vmware#set-up-the-appliance), um die vCenter Server-Ermittlung zu starten. Zum Bereitstellen der Appliance können Sie eine OVA-Vorlage herunterladen und in VMware importieren, um einen Server zu erstellen, der in Ihrer vCenter Server-Instanz ausgeführt wird.
- Nach der Bereitstellung der Appliance müssen Sie sie beim Projekt registrieren, bevor Sie die Ermittlung initiieren können. Befolgen Sie [diese Anweisungen](https://docs.microsoft.com/azure/migrate/tutorial-discover-vmware#register-the-appliance-with-azure-migrate), um die Appliance zu registrieren.
## <a name="configure-the-appliance-and-start-discovery"></a>Konfigurieren der Appliance und Starten der Ermittlung
In [diesem Artikel](https://docs.microsoft.com/azure/migrate/tutorial-discover-vmware#start-continuous-discovery) erfahren Sie, wie Sie die Azure Migrate-Appliance konfigurieren und die vCenter Server-Ermittlung starten.
Beim Konfigurieren der Appliance für die Ermittlung müssen Sie Folgendes im Appliance-Konfigurations-Manager angeben:
- Die Details der vCenter-Server-Instanz, zu der eine Verbindung hergestellt werden soll
- Anmeldeinformationen für vCenter Server, die für die Ermittlung des Servers in Ihrer VMware-Umgebung ausgelegt sind
- Serveranmeldeinformationen mit Administratorberechtigungen. Das Onboarding in Azure Arc erfordert Anmeldeinformationen mit Administratorberechtigungen auf dem Server, um den Azure Arc Hybrid Connect Machine-Agent zu installieren und zu konfigurieren. [Erfahren Sie mehr](add-server-credentials.md) zur Bereitstellung von Anmeldeinformationen und zu deren Handhabung.
Nach dem erfolgreichen Abschluss der Ermittlung dauert es etwa 15 Minuten, bis die ermittelten Server im Portal angezeigt werden.
## <a name="onboard-to-azure-arc"></a>Onboarding in Azure Arc
>[!Important]
>Die Softwareinventur muss abgeschlossen sein, bevor Sie mit dem Onboarding der ermittelten Server in Azure Arc beginnen können.
Nachdem die vCenter Server-Ermittlung abgeschlossen ist, wird automatisch die Softwareinventur (Ermittlung installierter Anwendungen) initiiert. Während der Softwareinventur werden die bereitgestellten Serveranmeldeinformationen durchlaufen und mit den ermittelten Servern überprüft. Sie können das Onboarding starten, nachdem die Softwareinventur abgeschlossen ist und die Anmeldeinformationen zugeordnet wurden. Die Softwareinventur kann vom Start bis zum Abschluss bis zu sechs Stunden dauern.
1. Navigieren Sie zum Bereich **Onboarding in Azure Arc**.

2. Geben Sie das **Abonnement** und die **Ressourcengruppe** für die Verwaltung des Servers in Azure an.
3. Wählen Sie in der Dropdownliste **Regionen** die Azure-Region aus, in der die Metadaten des Servers gespeichert werden sollen.
4. Geben Sie Details zum **Azure Active Directory-Dienstprinzipal** für das Onboarding im großen Stil an. Lesen Sie diesen Artikel zum [Erstellen eines Dienstprinzipals mithilfe der Azure-Portals oder von Azure PowerShell](https://docs.microsoft.com/azure/azure-arc/servers/onboard-service-principal#create-a-service-principal-for-onboarding-at-scale). <br/>
Die folgenden Eingaben sind erforderlich:
- **Verzeichnis-ID (Mandant):** der [eindeutige Bezeichner (GUID)](https://docs.microsoft.com/azure/active-directory/develop/howto-create-service-principal-portal#get-tenant-and-app-id-values-for-signing-in), der Ihre dedizierte Instanz von Azure AD darstellt
- **Anwendungs-ID (Client):** der [eindeutige Bezeichner (GUID)](https://docs.microsoft.com/azure/active-directory/develop/howto-create-service-principal-portal#get-tenant-and-app-id-values-for-signing-in), der die Anwendungs-ID des Dienstprinzipals darstellt
- **Dienstprinzipalgeheimnis (Anwendungsgeheimnis):** der [geheime Clientschlüssel](https://docs.microsoft.com/azure/active-directory/develop/howto-create-service-principal-portal#option-2-create-a-new-application-secret) für die kennwortbasierte Authentifizierung
5. _Optional:_ Geben Sie die **IP-Adresse des Proxyservers** oder den Namen und die **Portnummer** an, wenn Ihre ermittelten Server einen Proxyserver benötigen, um eine Verbindung mit dem Internet herzustellen. Geben Sie den Wert im Format `http://<proxyURL>:<proxyport>` ein. Dieser Proxyserver, der von den ermittelten Servern verwendet wird, kann sich von dem Proxyserver unterscheiden, der vom Applianceserver für Verbindungen mit dem Internet benötigt wird (im Abschnitt „Voraussetzungen“ im Appliance-Konfigurations-Manager angegeben).
> [!Note]
> Das Festlegen der Proxyauthentifizierung wird nicht unterstützt.
6. Wählen Sie **Onboarding starten** aus, um den Azure Arc-Onboardingprozess zu initiieren. Der Onboardingprozess nimmt einige Zeit in Anspruch. Nach Abschluss des Onboardings werden der Abschlussstatus und ein detaillierter Onboardingstatusbericht angezeigt.

> [!Note]
> Wenn Ihre Anmeldung abläuft, wählen Sie **Erneut anmelden** aus. Dabei wird ein modales Dialogfeld mit dem Gerätecode angezeigt. Wählen Sie **Code kopieren und anmelden** aus, um den Gerätecode zu kopieren und eine Azure-Anmeldeaufforderung auf einer neuen Browserregisterkarte zu öffnen. Sollte keine Anmeldung angezeigt werden, vergewissern Sie sich, dass Sie den Popupblocker im Browser deaktiviert haben.
7. Navigieren Sie nach Abschluss des Onboardings zur [Homepage von Azure Arc](https://portal.azure.com/#blade/Microsoft_Azure_HybridCompute/AzureArcCenterBlade/servers), um die Server, für die das Onboarding durchgeführt wurde, anzuzeigen und zu verwalten.
8. Zeigen Sie den detaillierten Onboardingbericht an, um den Onboardingstatus Ihrer Server zu verstehen und entsprechende Maßnahmen zu ergreifen.
> [!Note]
> Die Azure Migrate-Appliance initiiert WinRM-Sitzungen, um das Azure Arc-Onboardingskript auszuführen. Stellen Sie sicher, dass keine Einstellungen vorhanden sind, die den Zugriff auf den WinRM-Dienst auf den Zielservern einschränken.
## <a name="next-steps"></a>Nächste Schritte
- Weitere Informationen und Fehlerdetails finden Sie im detaillierten Onboardingbericht. Beheben Sie eventuell vorhandene Fehler, um das Onboarding der Server durchzuführen.
- Sie können **Onboarding starten** auswählen, um den Azure Arc-Onboardingprozess zu initiieren. Das Onboarding wird für alle neu ermittelten Server und für Server versucht, die in der vorherigen Ausführung nicht erfolgreich integriert werden konnten.
## <a name="troubleshooting-azure-arc-onboarding-errors"></a>Problembehandlung beim Azure Arc-Onboarding
Wenn beim Onboarding in Azure Arc mithilfe der Azure Migrate-Appliance ein Fehler auftritt, können Sie mithilfe des folgenden Abschnitts die wahrscheinliche Ursache und die vorgeschlagenen Schritte zum Beheben des Problems ermitteln.
Wenn der unten aufgeführte Fehlercode nicht angezeigt wird oder wenn dieser mit **_AZCM_** beginnt, lesen Sie [diesen Leitfaden zur Problembehandlung bei Azure Arc](https://docs.microsoft.com/azure/azure-arc/servers/troubleshoot-agent-onboard).
### <a name="error-60001---unabletoconnecttophysicalserver"></a>Fehler 60001: UnableToConnectToPhysicalServer
**Mögliche Ursachen**
Entweder sind die [Voraussetzungen](https://go.microsoft.com/fwlink/?linkid=2134728) für die Verbindung mit dem Server nicht erfüllt, oder es liegen Netzwerkprobleme beim Herstellen einer Verbindung mit dem Server vor, z. B. einige Proxyeinstellungen.
**Empfohlene Aktionen**
- Stellen Sie sicher, dass der Server die [Voraussetzungen](https://go.microsoft.com/fwlink/?linkid=2134728) für die Ermittlung und Bewertung erfüllt.
- Vergewissern Sie sich, dass Sie auf der Appliance die richtige Authentifizierungsmethode für die Verbindung mit dem Server ausgewählt haben.
> [!Note]
> Azure Migrate unterstützt sowohl die kennwortbasierte als auch die auf SSH-Schlüsseln basierende Authentifizierung für Linux-Server.
- Wenn das Problem weiterhin besteht, übermitteln Sie den Fall an den Microsoft-Support, und geben Sie die Computer-ID der Appliance an (zu finden in der Fußzeile des Appliance-Konfigurations-Managers).
### <a name="error-60002---invalidservercredentials"></a>Fehler 60002: InvalidServerCredentials
**Mögliche Ursachen**
Die Verbindung mit dem Server kann nicht hergestellt werden. Entweder haben Sie falsche Anmeldeinformationen auf der Appliance angegeben, oder die zuvor angegebenen Anmeldeinformationen sind abgelaufen.
**Empfohlene Aktionen**
- Vergewissern Sie sich, dass Sie auf der Appliance die richtigen Anmeldeinformationen für den Server angegeben haben. Sie können dies überprüfen, indem Sie versuchen, mit diesen Anmeldeinformationen eine Verbindung mit dem Server herzustellen.
- Wenn die hinzugefügten Anmeldeinformationen falsch oder abgelaufen sind, bearbeiten Sie sie auf der Appliance, und wiederholen Sie die Überprüfung für die hinzugefügten Server. Wenn die Überprüfung erfolgreich ist, wurde das Problem behoben.
- Wenn das Problem weiterhin besteht, übermitteln Sie den Fall an den Microsoft-Support, und geben Sie die Computer-ID der Appliance an (zu finden in der Fußzeile des Appliance-Konfigurations-Managers).
### <a name="error-60005---sshoperationtimeout"></a>Fehler 60005: SSHOperationTimeout
**Mögliche Ursachen**
- Der Vorgang dauerte aufgrund von Problemen mit der Netzwerklatenz oder aufgrund fehlender aktueller Updates auf dem Server länger als erwartet.
**Empfohlene Aktionen**
- Stellen Sie sicher, dass auf dem betroffenen Server die neuesten Kernel- und Betriebssystemupdates installiert sind.
- Stellen Sie sicher, dass zwischen der Appliance und dem Server keine Netzwerklatenz besteht. Es wird empfohlen, die Appliance und den Quellserver in derselben Domäne zu verwenden, um Latenzprobleme zu vermeiden.
- Stellen Sie von der Appliance aus eine Verbindung mit dem betroffenen Server her, und führen Sie die [hier beschriebenen Befehle](https://go.microsoft.com/fwlink/?linkid=2152600) aus, um zu überprüfen, ob NULL-Werte oder leere Daten zurückgegeben werden.
- Wenn das Problem weiterhin besteht, übermitteln Sie den Fall an den Microsoft-Support, und geben Sie die Computer-ID der Appliance an (zu finden in der Fußzeile des Appliance-Konfigurations-Managers).
### <a name="error-60108---softwareinventorycredentialnotassociated"></a>Fehler 60108: SoftwareInventoryCredentialNotAssociated
**Mögliche Ursachen**
- Es wurden keine Anmeldeinformationen gefunden, die dem Server zugeordnet sind.
**Empfohlene Aktionen**
- Die Softwareinventur muss abgeschlossen sein, bevor Sie mit dem Onboarding der ermittelten Server in Azure Arc beginnen können. [Weitere Informationen](https://docs.microsoft.com/azure/migrate/how-to-discover-applications#add-credentials-and-initiate-discovery)
- Stellen Sie sicher, dass die im Appliance-Konfigurations-Manager angegebenen Anmeldeinformationen gültig sind und der Zugriff auf den Server mit diesen Anmeldeinformationen möglich ist.
- Wechseln Sie zurück zum Appliance-Konfigurations-Manager, um andere Anmeldeinformationen anzugeben oder die vorhandenen zu bearbeiten.
### <a name="error-60109---arcosnotsupported"></a>Fehler 60109: ArcOsNotSupported
**Mögliche Ursachen**
- Der Server hostet ein für das Onboarding in Azure Arc nicht unterstütztes Betriebssystem.
**Empfohlene Aktionen**
- Sehen Sie sich die [unterstützten Betriebssysteme](https://docs.microsoft.com/azure/azure-arc/servers/agent-overview#supported-operating-systems) für Azure Arc an.
### <a name="error-10002---scriptexecutiontimedoutonvm"></a>Fehler 10002: ScriptExecutionTimedOutOnVm
**Mögliche Ursachen**
- Der Onboardingtask wurde nicht rechtzeitig abgeschlossen. Die Ausführung dauerte dann länger als erwartet.
**Empfohlene Aktionen**
- Das Problem sollte sich nach einiger Zeit automatisch lösen. Wenden Sie sich an den Microsoft Support, wenn das Problem weiterhin besteht.
### <a name="error-50000---accessdenied"></a>Fehler 50000: AccessDenied
**Mögliche Ursachen**
- Der Vorgang konnte aufgrund eines unzulässigen Zugriffs auf den Server nicht abgeschlossen werden. Das Benutzerkonto, das auf der Appliance für den Zugriff auf den Server bereitgestellt wurde, verfügt nicht über die erforderlichen Berechtigungen, oder die Anmeldeinformationen sind falsch. WinRM-Fehlercode: 0x80070005
**Empfohlene Aktionen**
- Überprüfen Sie die möglichen Ursachen, und wiederholen Sie den Vorgang. Wenden Sie sich an den Support, wenn das Problem weiterhin besteht.
### <a name="error-9609516000960078---nullresultunhandledexceptionserverunknownerrorunhandlederror"></a>Fehler 960/951/60009/60078: NullResult/UnhandledException/ServerUnknownError/UnhandledError
**Mögliche Ursachen**
- Bei dem Vorgang ist ein interner Fehler aufgetreten.
**Empfohlene Aktionen**
- Wiederholen Sie den Vorgang nach einiger Zeit. Wenn das Problem weiterhin besteht, wenden Sie sich an den Support, und geben Sie die Computer-ID der Appliance an (zu finden in der **Fußzeile** des Appliance-Konfigurations-Managers).
| 96.96 | 544 | 0.808736 | deu_Latn | 0.48 |
37152244ba8a02977c9328b303f747209d37a19b | 847 | md | Markdown | README.md | Quedel/ffMapJSONCollector | 27fc4ba5ab2a9b4dbaf4227a509da8904ff5444e | [
"MIT"
]
| 1 | 2019-11-29T19:03:12.000Z | 2019-11-29T19:03:12.000Z | README.md | Quedel/ffMapJSONCollector | 27fc4ba5ab2a9b4dbaf4227a509da8904ff5444e | [
"MIT"
]
| null | null | null | README.md | Quedel/ffMapJSONCollector | 27fc4ba5ab2a9b4dbaf4227a509da8904ff5444e | [
"MIT"
]
| null | null | null | # ffMapJSONCollector
Der Collector fragt die Notwendigen JSON für HopGlass (nodes.json und graph.json) (@TODO: und MeshViewer (meshviewer.json))
von den hinterlegten URLs ab und führt diese zu jeweils einer Datei zusammen.
Falls eine URL nicht erreichbar ist, wird, wenn vorhanden, der letzte funktionierende Stand genommen.
Wenn die Daten älter als X Tage sind, werden sie verworfen.
## Workflow
- Status-Ausgabe erfolgt als JSON
- Bei Bedarf eine Update-Seite aufrufen
- Daten per CURL nacheinander abrufen und bei erfolg unter tmp/name.typ.json (foo.nodes.json) speichern
- alle Datein nacheinander einlesen (ausschließlich die Einträge in config)
- Wenn Datum älter als `<outdated-days>`, Daten verwerfen und JSON's löschen
- Daten zusammenführen, Achtung: graph.json -> Gateway Index beachten!
- Daten in data/ schreiben
- Status ausgeben
| 47.055556 | 123 | 0.792208 | deu_Latn | 0.666667 |
371ef5010aabba65c067a3f24dc1f5c591a55511 | 5,665 | md | Markdown | content/en/docs/Developerguide/summary_stat_user_functions.md | opengauss-mirror/docs | 869e517825cf56059243a7104f5e4fa6fc490e69 | [
"MIT"
]
| 8 | 2020-07-01T07:14:05.000Z | 2022-03-08T09:20:56.000Z | content/en/docs/Developerguide/summary_stat_user_functions.md | opengauss-mirror/docs | 869e517825cf56059243a7104f5e4fa6fc490e69 | [
"MIT"
]
| null | null | null | content/en/docs/Developerguide/summary_stat_user_functions.md | opengauss-mirror/docs | 869e517825cf56059243a7104f5e4fa6fc490e69 | [
"MIT"
]
| 6 | 2020-07-01T15:40:22.000Z | 2021-05-28T07:43:19.000Z | # SUMMARY\_STAT\_USER\_FUNCTIONS<a name="EN-US_TOPIC_0245374720"></a>
**SUMMARY\_STAT\_USER\_FUNCTIONS** displays statistics about user-defined functions on all database nodes.
**Table 1** SUMMARY\_STAT\_USER\_FUNCTIONS columns
<a name="en-us_topic_0237122616_table31987521472"></a>
<table><thead align="left"><tr id="en-us_topic_0237122616_row1530485234714"><th class="cellrowborder" valign="top" width="25.14%" id="mcps1.2.4.1.1"><p id="en-us_topic_0237122616_p1430495212473"><a name="en-us_topic_0237122616_p1430495212473"></a><a name="en-us_topic_0237122616_p1430495212473"></a><strong id="b29671941511"><a name="b29671941511"></a><a name="b29671941511"></a>Name</strong></p>
</th>
<th class="cellrowborder" valign="top" width="16.950000000000003%" id="mcps1.2.4.1.2"><p id="en-us_topic_0237122616_p12304195220478"><a name="en-us_topic_0237122616_p12304195220478"></a><a name="en-us_topic_0237122616_p12304195220478"></a><strong id="b56121978513"><a name="b56121978513"></a><a name="b56121978513"></a>Type</strong></p>
</th>
<th class="cellrowborder" valign="top" width="57.91%" id="mcps1.2.4.1.3"><p id="en-us_topic_0237122616_p6304155274716"><a name="en-us_topic_0237122616_p6304155274716"></a><a name="en-us_topic_0237122616_p6304155274716"></a><strong id="b4357171817514"><a name="b4357171817514"></a><a name="b4357171817514"></a>Description</strong></p>
</th>
</tr>
</thead>
<tbody><tr id="en-us_topic_0237122616_row183041452104715"><td class="cellrowborder" valign="top" width="25.14%" headers="mcps1.2.4.1.1 "><p id="en-us_topic_0237122616_p1030575284718"><a name="en-us_topic_0237122616_p1030575284718"></a><a name="en-us_topic_0237122616_p1030575284718"></a>schemaname</p>
</td>
<td class="cellrowborder" valign="top" width="16.950000000000003%" headers="mcps1.2.4.1.2 "><p id="en-us_topic_0237122616_p730516521478"><a name="en-us_topic_0237122616_p730516521478"></a><a name="en-us_topic_0237122616_p730516521478"></a>name</p>
</td>
<td class="cellrowborder" valign="top" width="57.91%" headers="mcps1.2.4.1.3 "><p id="en-us_topic_0237122616_p130516528473"><a name="en-us_topic_0237122616_p130516528473"></a><a name="en-us_topic_0237122616_p130516528473"></a>Schema name</p>
</td>
</tr>
<tr id="en-us_topic_0237122616_row1930512528478"><td class="cellrowborder" valign="top" width="25.14%" headers="mcps1.2.4.1.1 "><p id="en-us_topic_0237122616_p330516528470"><a name="en-us_topic_0237122616_p330516528470"></a><a name="en-us_topic_0237122616_p330516528470"></a>funcname</p>
</td>
<td class="cellrowborder" valign="top" width="16.950000000000003%" headers="mcps1.2.4.1.2 "><p id="en-us_topic_0237122616_p53053523474"><a name="en-us_topic_0237122616_p53053523474"></a><a name="en-us_topic_0237122616_p53053523474"></a>name</p>
</td>
<td class="cellrowborder" valign="top" width="57.91%" headers="mcps1.2.4.1.3 "><p id="en-us_topic_0237122616_p7305195294716"><a name="en-us_topic_0237122616_p7305195294716"></a><a name="en-us_topic_0237122616_p7305195294716"></a>Function name</p>
</td>
</tr>
<tr id="en-us_topic_0237122616_row63051152114714"><td class="cellrowborder" valign="top" width="25.14%" headers="mcps1.2.4.1.1 "><p id="en-us_topic_0237122616_p1730513524475"><a name="en-us_topic_0237122616_p1730513524475"></a><a name="en-us_topic_0237122616_p1730513524475"></a>calls</p>
</td>
<td class="cellrowborder" valign="top" width="16.950000000000003%" headers="mcps1.2.4.1.2 "><p id="en-us_topic_0237122616_p163056522477"><a name="en-us_topic_0237122616_p163056522477"></a><a name="en-us_topic_0237122616_p163056522477"></a>numeric</p>
</td>
<td class="cellrowborder" valign="top" width="57.91%" headers="mcps1.2.4.1.3 "><p id="en-us_topic_0237122616_p4305175211474"><a name="en-us_topic_0237122616_p4305175211474"></a><a name="en-us_topic_0237122616_p4305175211474"></a>Number of times that the function has been called</p>
</td>
</tr>
<tr id="en-us_topic_0237122616_row230620529475"><td class="cellrowborder" valign="top" width="25.14%" headers="mcps1.2.4.1.1 "><p id="en-us_topic_0237122616_p19306752154713"><a name="en-us_topic_0237122616_p19306752154713"></a><a name="en-us_topic_0237122616_p19306752154713"></a>total_time</p>
</td>
<td class="cellrowborder" valign="top" width="16.950000000000003%" headers="mcps1.2.4.1.2 "><p id="en-us_topic_0237122616_p8306175274717"><a name="en-us_topic_0237122616_p8306175274717"></a><a name="en-us_topic_0237122616_p8306175274717"></a>double precision</p>
</td>
<td class="cellrowborder" valign="top" width="57.91%" headers="mcps1.2.4.1.3 "><p id="en-us_topic_0237122616_p530655211474"><a name="en-us_topic_0237122616_p530655211474"></a><a name="en-us_topic_0237122616_p530655211474"></a>Total time spent in this function and all other functions called by it (unit: ms)</p>
</td>
</tr>
<tr id="en-us_topic_0237122616_row2306165204715"><td class="cellrowborder" valign="top" width="25.14%" headers="mcps1.2.4.1.1 "><p id="en-us_topic_0237122616_p3306155214470"><a name="en-us_topic_0237122616_p3306155214470"></a><a name="en-us_topic_0237122616_p3306155214470"></a>self_time</p>
</td>
<td class="cellrowborder" valign="top" width="16.950000000000003%" headers="mcps1.2.4.1.2 "><p id="en-us_topic_0237122616_p1830616528477"><a name="en-us_topic_0237122616_p1830616528477"></a><a name="en-us_topic_0237122616_p1830616528477"></a>double precision</p>
</td>
<td class="cellrowborder" valign="top" width="57.91%" headers="mcps1.2.4.1.3 "><p id="en-us_topic_0237122616_p930611521471"><a name="en-us_topic_0237122616_p930611521471"></a><a name="en-us_topic_0237122616_p930611521471"></a>Total time spent in this function, excluding other functions called by it (unit: ms)</p>
</td>
</tr>
</tbody>
</table>
| 104.907407 | 396 | 0.760459 | deu_Latn | 0.277778 |
3720d9db5727fc8ca12a0ccd185ab03dbc5c69c2 | 2,099 | md | Markdown | AlchemyInsights/owa-smime.md | 47-studio-org/OfficeDocs-AlchemyInsights-pr.de-DE | edb8893aa6f88fe3c40b9a0a3ad2396b02bebb54 | [
"CC-BY-4.0",
"MIT"
]
| 1 | 2022-03-15T16:17:10.000Z | 2022-03-15T16:17:10.000Z | AlchemyInsights/owa-smime.md | MarcelRaschke/OfficeDocs-AlchemyInsights-pr.de-DE | edb8893aa6f88fe3c40b9a0a3ad2396b02bebb54 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | AlchemyInsights/owa-smime.md | MarcelRaschke/OfficeDocs-AlchemyInsights-pr.de-DE | edb8893aa6f88fe3c40b9a0a3ad2396b02bebb54 | [
"CC-BY-4.0",
"MIT"
]
| 1 | 2021-03-08T00:39:46.000Z | 2021-03-08T00:39:46.000Z | ---
title: S/MIME in Outlook im Web
ms.author: daeite
author: daeite
manager: joallard
ms.date: 04/21/2020
ms.audience: Admin
ms.topic: article
ms.service: o365-administration
ROBOTS: NOINDEX, NOFOLLOW
localization_priority: Normal
ms.collection: Adm_O365
ms.custom: 9000329
ms.openlocfilehash: 2351504b2fd3c24ee5c4d1c0442e6408444dc48c
ms.sourcegitcommit: c6692ce0fa1358ec3529e59ca0ecdfdea4cdc759
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 09/14/2020
ms.locfileid: "47666113"
---
# <a name="encrypt-messages-using-smime"></a>Verschlüsseln von Nachrichten mit S/MIME
Verwenden Sie S/MIME in Outlook im Internet, um die Sicherheit Ihrer Nachrichten zu verbessern. Eine digital verschlüsselte Nachricht kann nur von Empfängern geöffnet werden, die über den richtigen Schlüssel verfügen. Eine digitale Signatur sichert Empfängern, dass die Nachricht nicht manipuliert wurde.
**Hinweis:** Die S/MIME-Erweiterung muss von Ihrem Administrator installiert werden.
So ändern Sie die S/MIME-Einstellungen in Outlook im Internet:
1. Wechseln Sie zu <img src='data:image/png;base64,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' />
**Einstellungen** > **Alle Outlook-Einstellungen anzeigen**.
2. Wählen Sie e **-Mail-** > **S/MIME**aus.
Lesen Sie [verschlüsselte Nachrichten mithilfe von S/MIME in Outlook im Web](https://support.office.com/article/878c79fc-7088-4b39-966f-14512658f480?wt.mc_id=Office_Outlook_com_Alchemy) , um weitere Informationen zu erhalten. | 63.606061 | 719 | 0.850881 | deu_Latn | 0.212121 |
e492dcb813165874f931e3de9f95860024b1e1cf | 2,254 | md | Markdown | docs/extensibility/internals/source-control-vspackage-design-elements.md | tommorris/visualstudio-docs.de-de | 2f351c63cc51989c21aa6f5e705ec428144d8da6 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/extensibility/internals/source-control-vspackage-design-elements.md | tommorris/visualstudio-docs.de-de | 2f351c63cc51989c21aa6f5e705ec428144d8da6 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/extensibility/internals/source-control-vspackage-design-elements.md | tommorris/visualstudio-docs.de-de | 2f351c63cc51989c21aa6f5e705ec428144d8da6 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: Source Control VSPackage Entwurfselemente | Microsoft Docs
ms.custom: ''
ms.date: 11/04/2016
ms.technology:
- vs-ide-sdk
ms.topic: conceptual
helpviewer_keywords:
- source control packages, design elements
ms.assetid: edd3f2ff-ca32-4465-8ace-4330493b67bb
author: gregvanl
ms.author: gregvanl
manager: douge
ms.workload:
- vssdk
ms.openlocfilehash: eb741a7dc7423c27baed2cd79476239f4e41a170
ms.sourcegitcommit: 6a9d5bd75e50947659fd6c837111a6a547884e2a
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 04/16/2018
ms.locfileid: "31130222"
---
# <a name="source-control-vspackage-design-elements"></a>Source Control VSPackage Entwurfselemente
Die Themen in diesem Abschnitt beschreiben die Struktur der quellcodeverwaltung, VSPackage, für die enge Integration implementieren muss. Zudem werden die Schnittstellen aufgelistet und können Dienste, die die Quelle VSPackage steuern, implementieren und die Schnittstellen und Dienste können von anderen Datenquellen-Steuerelements VSPackage [!INCLUDE[vsprvs](../../code-quality/includes/vsprvs_md.md)] Komponenten zur Unterstützung der seine Quelle zu steuern, Modell- und Funktionalität.
## <a name="in-this-section"></a>In diesem Abschnitt
[VSPackage-Struktur](../../extensibility/internals/vspackage-structure-source-control-vspackage.md)
Definiert die Struktur des Datenquellen-Steuerelements VSPackage.
[Verknüpfte Dienste und Schnittstellen](../../extensibility/internals/related-services-and-interfaces-source-control-vspackage.md)
Steuerelement-Schnittstellen paketbezogene und Dienste aufgelistet.
[Bereitgestellten Dienste](../../extensibility/internals/services-provided-source-control-vspackage.md)
Beschreibt die quellcodeverwaltungsdienst, die von der quellcodeverwaltung VSPackage bereitgestellt.
## <a name="related-sections"></a>Verwandte Abschnitte
[Erstellen eines Quellcodeverwaltungs-VSPackage](../../extensibility/internals/creating-a-source-control-vspackage.md)
Erläutert, wie ein Datenquellen-Steuerelement VSPackage zu erstellen, die nicht nur Quellcodeverwaltungsfunktion bereitstellt, sondern dienen zum Anpassen der [!INCLUDE[vsprvs](../../code-quality/includes/vsprvs_md.md)] quellcodeverwaltung UI. | 59.315789 | 492 | 0.803017 | deu_Latn | 0.210526 |
e49cd876d1e7fd1541c18af82ba00842afb126a6 | 10,308 | md | Markdown | articles/event-hubs/event-hubs-availability-and-support-faq.md | SunnyDeng/azure-content-dede | edb0ac8eec176b64971ec219274a4a922dd00fec | [
"CC-BY-3.0"
]
| 2 | 2020-08-29T21:10:59.000Z | 2021-07-25T10:13:02.000Z | articles/event-hubs/event-hubs-availability-and-support-faq.md | SunnyDeng/azure-content-dede | edb0ac8eec176b64971ec219274a4a922dd00fec | [
"CC-BY-3.0"
]
| null | null | null | articles/event-hubs/event-hubs-availability-and-support-faq.md | SunnyDeng/azure-content-dede | edb0ac8eec176b64971ec219274a4a922dd00fec | [
"CC-BY-3.0"
]
| null | null | null | <properties
pageTitle="Event Hubs – Verfügbarkeit und Support | Microsoft Azure"
description="Event Hubs-Verfügbarkeit und -Support – häufig gestellte Fragen"
services="event-hubs"
documentationCenter="na"
authors="sethmanheim"
manager="timlt"
editor="" />
<tags
ms.service="event-hubs"
ms.devlang="na"
ms.topic="article"
ms.tgt_pltfrm="na"
ms.workload="tbd"
ms.date="10/07/2015"
ms.author="sethm" />
# Event Hubs Verfügbarkeit und Support – häufig gestellte Fragen
Event Hubs bietet die umfangreiche Aufnahme, Persistenz und Verarbeitung von Datenereignissen aus Datenquellen mit hohem Durchsatz und/oder Millionen von Geräten. Zusammen mit Service Bus-Warteschlangen und -Themen ermöglicht Event Hubs persistente Befehlszeilen- und Steuerelement-Bereitstellungen für Internet der Dinge-Szenarien.
Dieser Artikel bietet Informationen über die Verfügbarkeit und beantwortet einige häufig gestellte Fragen.
## Preisinformationen
Umfassende Informationen zu den Preisen von Event Hubs finden Sie unter [Event Hubs – Preisübersicht](http://azure.microsoft.com/pricing/details/event-hubs/).
## Wie werden Eingangsereignisse von Event Hubs berechnet?
Jedes an einen Event Hub gesendete Ereignis wird als abrechenbare Nachricht gezählt. Ein *Eingangsereignis* ist als eine Dateneinheit definiert, die kleiner oder gleich 64 KB ist. Jedes Ereignis, das kleiner als oder gleich 64 KB ist, gilt als kostenpflichtig. Wenn das Ereignis größer als 64 KB ist, wird die Anzahl der abzurechnenden Ereignisse gemäß der Ereignisgröße in Vielfachen von 64 KB berechnet. Beispielsweise wird ein an ein Event Hub gesendetes 8-KB-Ereignis als ein Ereignis abgerechnet, aber eine Nachricht in der Größe von 96 KB, die an den Event Hub gesendet wird, wird als zwei Ereignisse in Rechnung gestellt.
Von einem Event Hub genutzte Ereignisse sowie Verwaltungsvorgänge und Kontrollaufrufe wie etwa Checkpoints werden nicht als abzurechnende Eingangsereignisse gezählt, sondern bis zur erlaubten Durchsatzeinheit angesammelt.
## Was sind Event Hubs-Durchsatzeinheiten?
Event Hubs-Durchsatzeinheiten werden vom Benutzer explizit ausgewählt, entweder über das Azure-Portal oder Event Hubs-Verwaltungs-APIs. Durchsatzeinheiten betreffen alle Event Hubs in einem Service Bus-Namespace, und jede Durchsatzeinheit gibt dem Namespace die Berechtigung für folgende Funktionen:
- Eingangsereignisse bis zu 1 MB pro Sekunde (Ereignisse, die an einen Event Hub gesendet werden), aber nicht mehr als 1.000 Eingangsereignisse, Verwaltungsvorgänge oder Steuer-API-Aufrufe pro Sekunde.
- Eingangsereignisse (Ereignisse, die von einem Ereignis-Hub genutzt werden) mit bis zu 2 MB pro Sekunde.
- Bis zu 84 GB Ereignisspeicher (ausreichend für die Standardbeibehaltungsdauer im 24-Stunden-Format).
Event Hubs-Durchsatzeinheiten werden stündlich abgerechnet, basierend auf der maximalen Anzahl an ausgewählten Einheiten in der betreffenden Stunde.
## Wie werden Beschränkungen für Event Hubs-Durchsatzeinheiten durchgesetzt?
Wenn der gesamte eingehende Durchsatz oder die gesamte eingehende Ereignisrate über alle Event Hubs hinweg in einem Namespace das Einheitenkontingent für den aggregierten Durchsatz überschreitet, werden Absender gedrosselt und erhalten die Fehlermeldung, dass das Eingangskontingent überschritten wurde.
Wenn der gesamte ausgehende Durchsatz oder die gesamte ausgehende Ereignisrate über alle Event Hubs hinweg in einem Namespace das Einheitenkontingent für den aggregierten Durchsatz überschreitet, werden Empfänger gedrosselt und erhalten die Fehlermeldung, dass das Ausgangskontingent überschritten wurde. Eingangs-und Ausgangskontingente werden separat durchgesetzt, sodass kein Absender die Verlangsamung der Nutzung herbeiführen kann und kein Empfänger verhindern kann, dass Ereignisse an einen Event Hub gesendet werden.
Beachten Sie, dass die Auswahl der Durchsatzeinheiten unabhängig von der Anzahl der Event Hubs-Partitionen ist. Während jede Partition einen maximalen Durchsatz von 1 MB pro Sekunde eingehend (bei einem Maximum von 1.000 Ereignissen pro Sekunde) und 2 MB pro Sekunde ausgehend bietet, gibt es keine festen Gebühren für die Partitionen selbst. Die Gebühr ist für die aggregierten Durchsatzeinheiten auf allen Event Hubs in einem Service Bus-Namespace. Mit diesem Muster können Sie genügend Partitionen erstellen, um die erwartete maximale Belastung für die Systeme ohne weitere Kosten pro Durchsatzeinheit zu unterstützen, bis die Ereignisladung im System tatsächlich höhere Durchsatzzahlen erfordert, ohne die Struktur und Architektur Ihrer Systeme ändern zu müssen, während die Belastung des Systems erhöht wird.
## Gibt es eine Beschränkung für die Anzahl der Durchsatzeinheiten, die ausgewählt werden können?
Es gibt ein Kontingent von 20 Durchsatzeinheiten pro Namespace. Sie können ein größeres Kontingent an Durchsatzeinheiten anfordern, indem Sie ein Supportticket ausfüllen. Über das Limit von 20 Durchsatzeinheiten hinaus sind Pakete in 20 bis 100 Durchsatzeinheiten verfügbar. Beachten Sie, dass es bei Verwendung von mehr als 20 Durchsatzeinheiten nicht die Möglichkeit gibt, die Anzahl der Durchsatzeinheiten zu ändern, ohne ein Supportticket auszufüllen.
## Gibt es eine Gebühr für die Beibehaltung von Event Hubs-Ereignissen für mehr als 24 Stunden?
Die Standard-Ebene für Event Hubs erlaubt eine Aufbewahrung von Nachrichten länger als 24 Stunden, maximal 30 Tage. Wenn die Größe der Gesamtmenge der gespeicherten Ereignisse das Speicherkontingent für die Anzahl der ausgewählten Durchsatzeinheiten (84 GB pro Durchsatzeinheit) überschreitet, wird die überschrittene Größe zur veröffentlichten Rate für den Azure-Blob-Speicher in Rechnung gestellt. Das Speicherkontingent in allen Durchsatzeinheiten deckt alle Speicherkosten für die Aufbewahrungsdauer von 24 Stunden (Standard), selbst, wenn die Durchsatzeinheit bis zum maximal erlaubten Eingang verbraucht ist.
## Was ist die maximale Beibehaltungsdauer?
Die Standard-Ebene für Event Hubs unterstützt derzeit einen maximalen Aufbewahrungszeitraum von 7 Tagen. Beachten Sie, dass Event Hubs nicht als dauerhafter Datenspeicher vorgesehen sind. Beibehaltungsdauern größer als 24 Stunden sind für Szenarien vorgesehen, in denen es praktisch ist, einen Stream von Ereignissen in die gleichen Systeme wiederzugeben, wenn Sie beispielsweise ein neues Computerlernmodell für vorhandene Daten trainieren oder überprüfen wollen.
## Wie wird die Event Hubs-Speichergröße berechnet und in Rechnung gestellt?
Die Gesamtgröße aller gespeicherten Ereignisse, einschließlich des gesamten internen Mehraufwands für Ereignisheader oder Speicherstrukturen auf Datenträgern in allen Event Hubs, wird im Laufe des Tages gemessen. Am Ende des Tages wird die maximale Speichergröße berechnet. Das tägliche Speicherkontingent wird auf Grundlage der Mindestanzahl der Durchsatzeinheiten berechnet, die im Laufe des Tages ausgewählt wurden (jede Durchsatzeinheit bietet ein Kontingent von 84 GB). Wenn die Gesamtgröße das berechnete tägliche Speicherkontingent überschreitet, wird der überschüssige Speicher zu Azure-Blob-Speichersätzen in Rechnung gestellt (auf der **lokal redundanter Speicher** Rate).
## Kann ich eine einzelne AMQP-Verbindung zum Senden und Empfangen von Event Hubs und Service Bus-Warteschlangen/-Themen verwenden?
Ja, solange sich alle Event Hubs, Warteschlangen und Themen im selben Service Bus-Namespace befinden. Daher können Sie bidirektionale und vermittelte Verbindungen auf viele Geräte mit Wartezeiten von Sekundenbruchteilen kostengünstig und auf hochgradig skalierbare Weise implementieren.
## Gelten vermittelte Verbindungsgebühren für Event Hubs?
Für Absender fallen Verbindungsgebühren nur an, wenn das AMQP-Protokoll verwendet wird. Es gibt keine Verbindungsgebühren für das Senden von Ereignissen über HTTP, unabhängig von der Anzahl der sendenden Systeme oder Geräte. Wenn Sie AMQP verwenden möchten (z. B. um effizienteres Ereignisstreaming zu erreichen oder bidirektionale Kommunikation in „Internet der Dinge“-Befehls- und Kontrollszenarien zu ermöglichen), lesen Sie sich bitte die Seite [Service Bus-Preisinformationen](http://azure.microsoft.com/pricing/details/service-bus/) durch, um mehr über vermittelte Verbindungen und deren Taktung zu erfahren.
## Was ist der Unterschied zwischen den Event Hubs-Ebenen Basic und Standard?
Ereignis-Hubs der Standard-Ebene bieten mehr Features als der Basic-Ebene sowie einigen konkurrierenden Systemen. Zu diesen Features gehören Aufbewahrungszeiträume von mehr als 24 Stunden und die Fähigkeit, eine einzelne AMQP-Verbindung zum Senden von Befehlen an eine große Anzahl von Geräten mit Wartezeiten von Sekundenbruchteilen sowie Telemetriedaten von diesen Geräten an Event Hubs zu senden. In der [Preisübersicht] ([Event Hubs – Preisübersicht](http://azure.microsoft.com/pricing/details/event-hubs/)) finden Sie die Liste der Features.
## Geografische Verfügbarkeit
Event Hubs ist in den folgenden Regionen verfügbar:
|geografischer Raum|Regionen|
|---|---|
|USA|USA (Zentrum), USA (Osten), USA (Osten) 2, USA (Mitte/Süden), USA (Westen)|
|Europa|Nordeuropa, Westeuropa|
|Asien-Pazifik|Ostasien, Südostasien|
|Japan|Ostjapan, Westjapan|
|Brasilien|Brasilien Süd|
|Australien|Ostaustralien, Südostaustralien|
## Support und SLA
Technischer Support für Event Hubs steht über die [Communityforen](https://social.msdn.microsoft.com/forums/azure/home) bereit. Der Support für die Abrechnungs- und Abonnementverwaltung wird kostenlos bereitgestellt.
Weitere Informationen zu unserem SLA finden Sie auf der Seite [Vereinbarungen zum Servicelevel](http://azure.microsoft.com/support/legal/sla/).
## Nächste Schritte
Weitere Informationen zu Event Hubs finden Sie in den folgenden Artikeln:
- [Übersicht über Event Hubs]
- Eine vollständige [Beispielanwendung mit Verwendung von Ereignis-Hubs].
- Eine [Messaginglösung mit Warteschlange] unter Verwendung von Service Bus-Warteschlangen.
[Übersicht über Event Hubs]: event-hubs-overview.md
[Beispielanwendung mit Verwendung von Ereignis-Hubs]: https://code.msdn.microsoft.com/Service-Bus-Event-Hub-286fd097
[Messaginglösung mit Warteschlange]: ../service-bus/service-bus-dotnet-multi-tier-app-using-service-bus-queues.md
<!---HONumber=Oct15_HO3--> | 91.221239 | 813 | 0.825572 | deu_Latn | 0.415929 |
7057b7b2b88d920a542a3002c12240aae310102e | 1,796 | md | Markdown | includes/machine-learning-customer-managed-keys.md | jayv-ops/azure-docs.de-de | 6be2304cfbe5fd0bf0d4ed0fbdf4a6a4d11ac6e0 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | includes/machine-learning-customer-managed-keys.md | jayv-ops/azure-docs.de-de | 6be2304cfbe5fd0bf0d4ed0fbdf4a6a4d11ac6e0 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | includes/machine-learning-customer-managed-keys.md | jayv-ops/azure-docs.de-de | 6be2304cfbe5fd0bf0d4ed0fbdf4a6a4d11ac6e0 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
author: Blackmist
ms.service: machine-learning
ms.topic: include
ms.date: 10/26/2020
ms.author: larryfr
ms.openlocfilehash: 2bba53410834aadce5627a34a759e65aa0e11c28
ms.sourcegitcommit: 867cb1b7a1f3a1f0b427282c648d411d0ca4f81f
ms.translationtype: HT
ms.contentlocale: de-DE
ms.lasthandoff: 03/19/2021
ms.locfileid: "94574564"
---
> [!IMPORTANT]
> Die Cosmos DB-Instanz wird zusammen mit allen benötigten Ressourcen in einer von Microsoft verwalteten Ressourcengruppe in __Ihrem Abonnement__ erstellt. Dies bedeutet, dass Ihnen diese Cosmos DB-Instanz in Rechnung gestellt wird. Die verwaltete Ressourcengruppe wird im Format `<AML Workspace Resource Group Name><GUID>` benannt. Wenn im Azure Machine Learning-Arbeitsbereich ein privater Endpunkt verwendet wird, wird auch ein virtuelles Netzwerk für die Cosmos DB-Instanz erstellt. Dieses VNet wird zum Sichern der Kommunikation zwischen Cosmos DB und Azure Machine Learning verwendet.
>
> * __Löschen Sie weder die Ressourcengruppe__, die diese Cosmos DB-Instanz enthält, noch Ressourcen, die automatisch in dieser Gruppe erstellt wurden. Wenn Sie die Ressourcengruppe, die Cosmos DB-Instanz usw. löschen müssen, müssen Sie den Azure Machine Learning-Arbeitsbereich löschen, der diese verwendet. Die Ressourcengruppe, die Cosmos DB-Instanz und andere automatisch erstellte Ressourcen werden gelöscht, wenn der zugehörige Arbeitsbereich gelöscht wird.
> * Die standardmäßigen [__Anforderungseinheiten__](../articles/cosmos-db/request-units.md) für dieses Cosmos-DB-Konto sind auf __8000__ festgelegt.
> * Sie __können kein eigenes VNet für die Verwendung mit der erstellten Cosmos DB-Instanz bereitstellen__. Außerdem __können Sie das virtuelle Netzwerk nicht ändern__. Beispielsweise können Sie den verwendeten IP-Adressbereich nicht ändern. | 94.526316 | 590 | 0.828508 | deu_Latn | 0.210526 |
70d14e9ef8df1c7ab210e5b5c624dfaf0a889e66 | 10,566 | md | Markdown | docs/objekte_medien.md | Deutsche-Digitale-Bibliothek/ddb-virtualexhibitions-docs-litfass | a99b66505eb45066c5fd768ae78cf399f4275c94 | [
"CC-BY-4.0"
]
| null | null | null | docs/objekte_medien.md | Deutsche-Digitale-Bibliothek/ddb-virtualexhibitions-docs-litfass | a99b66505eb45066c5fd768ae78cf399f4275c94 | [
"CC-BY-4.0"
]
| null | null | null | docs/objekte_medien.md | Deutsche-Digitale-Bibliothek/ddb-virtualexhibitions-docs-litfass | a99b66505eb45066c5fd768ae78cf399f4275c94 | [
"CC-BY-4.0"
]
| 1 | 2020-02-21T07:41:37.000Z | 2020-02-21T07:41:37.000Z | ## B.4 Das Objekt mit Medien-Dateien verknüpfen
### B.4.1 Verknüpfen mit einer Bild-Datei
Um das Objekt mit einer Mediendatei – dem Digitalisat des Objekts, das Sie in der Ausstellung präsentieren möchten – zu verknüpfen, wechseln Sie von der Eingabemaske für die Metadaten auf den Reiter „Dateien“.
!![Abb. B.4-1 – Reiter „Dateien“ auf der Seite „Objekt … bearbeiten“][B-4_1]
Über die Schaltfläche „Datei auswählen“ wählen Sie eine Datei von der Festplatte Ihres Computers für den Upload aus. Wenn Sie im Dialogfenster die Auswahl bestätigt haben, erscheint der Dateiname neben der Schaltfläche.
!!! note "Zulässige Formate für Bild-Dateien"
Bitte beachten Sie im Eingabefeld „Neue Dateien hinzufügen“ die Hinweise zu den zulässigen Dateiformaten. Dies sind:
* .jpg (Joint Photographic Experts Group)
* .png (Portable Network Graphics)
* .gif (Graphics Interchange Format)
Dateien in unkomprimierten Formaten (z.B. .tiff) konvertieren Sie bitte vor dem Upload in .jpg oder .png.
PDF-Dateien können nicht zur Repräsentation des Objekts verwendet werden.
Auf den Ausstellungsseiten steht für die eingebundenen Bilder später ein Zoom-Tool zur Verfügung. Die NutzerInnen können die Bilder vergrößern, bis die native Auflösung des eingestellten Bildes erreicht ist, also bis ein Pixel des Bildes einem Pixel in der Frontend-Ausgabe entspricht. Wenn Sie Ihren BesucherInnen diese Möglichkeit bieten wollen, sollten Sie ausreichend große, d.h. hochaufgelöste Bilder verwenden. Für die Ausgabe im Kontext der Seite, also im ungezoomten Zustand, verwendet DDBstudio ein Vorschaubild in reduzierter Größe. Das Einstellen großer, hochauflösender Bilder verlangsamt also den Aufruf der eigentlichen Ausstellungsseiten nicht, soweit es sich um Text-Bild-Kombinationen handelt. Siehe auch den Abschnitt [D.3.1 Sinnvolle Bildgrößen](anhang_mediendateien.md#d31-sinnvolle-bildgroen) im Anhang.
Zoombarkeit ist aber auch kein Selbstzweck. Wenn Sie etwa als Archivdokument ein Typoskript präsentieren, trägt es wahrscheinlich zum Ausstellungserlebnis wenig bei, wenn man es so weit heranzoomen kann, dass die Holzfasern im Papier erkennbar werden. Verstehen Sie die Zoomfunktion als Gestaltungselement, das Sie im Sinne Ihrer kuratorischen Konzeption einsetzen können (aber nicht müssen). Wurden keine Einstellungen vorgenommen, wird ein Zoomausschnitt mit hoher Zoomstufe sowie vertikaler und horizontaler Zentrierung erzeugt.
!!! note "Transparente Hintergründe und Animationen"
Gerade im Design von DDBstudio mit den abgestimmten farbigen Hintergründen können Sie sehr schöne Effekte mit freigestellten Objektbildern erzielen, also mit Darstellungen, bei denen der Hintergrund eine Alphatransparenz aufweist. Möglich ist dies in den Formaten .png und .gif. Für hochauflösende Bilder mit nuancierter Farbigkeit sollten Sie .png-Bilder verwenden.
Auch animierte .gif-Bilder können Ihre Ausstellung beleben. Gedacht ist dieses Format allerdings für sehr kurze, in Endlosschleife laufende Animationen. Wenn die Bewegtbildabfolge komplexer und länger wird, empfehlen wir, ‚richtige‘ Videos einzusetzen. Sie sind dafür besser geeignet, bieten den NutzerInnen die Möglichkeit, die Wiedergabe zu kontrollieren und werden gestreamt, nicht auf einmal geladen. Längere .gif-Animationen werden schnell sehr groß, was die Datenmenge angeht.
Nachdem Sie die Änderungen übernommen haben, wird die verknüpfte Datei auf den Server geladen (was bei größeren Dateien einige Zeit dauern kann) und anschließend auf der Objektseite als Vorschaubild angezeigt. Wenn Sie nun wieder in den Modus „Bearbeiten“ und dort zum Reiter „Dateien“ wechseln, erscheint der Name der verknüpften Datei in einem Balken mit Textlink zum Löschen der Datei. Auch das Löschen wird erst beim Speichern des Objekts wirksam.
!!! note "Datei löschen ist nicht gleich Objekt löschen"
Wenn Sie eine verknüpfte Datei löschen möchten, klicken Sie bitte auf den Textlink „Löschen“ (neben „Bearbeiten“) und nicht auf die Schaltfläche „Löschen“ im Kasten rechts – diese löscht das ganze **Objekt**, nicht nur die Datei!
!![Abb. B.4-2 – Reiter „Dateien“ mit eingestelltem Objekt][B-4_2]
### B.4.2 Verknüpfen mit einer Audio-Datei
Wenn es sich bei Ihrem ‚Exponat‘ um eine Tonaufnahme handelt, funktioniert die Einbindung der entsprechenden Datei (zulässige Audio-Formate sind .mp3 und .ogg) analog zur Einbindung einer Bild-Datei ([siehe vorangehender Abschnitt](objekte_medien.md#b41-verknupfen-mit-einer-bild-datei)). In der Ausstellung wird die Datei über einen Player wiedergegeben. Damit Ihre BesucherInnen beim Anhören nicht nur die nüchterne Bedienoberfläche des Players vor Augen haben, können Sie ein Bild als weitere Datei einbinden, die dann über dem Player angezeigt wird. Bitte binden Sie genau **eine** Audio-Datei und ggf. **ein** Bild ein.
### B.4.3 Verknüpfen mit einer Video-Datei
Aus technischen Gründen werden Videos nicht als Dateien eingebunden, sondern über die Verlinkung mit einer Plattform zum Video-Streaming. Diese erfolgt über ein Metadatenfeld (also im Reiter „Metadaten“, nicht „Dateien“). Sie können Videos aus der Deutschen Digitalen Bibliothek oder von Vimeo nutzen. Den Shortcode, der im Feld „Videoquelle“ eingetragen wird, um die Verknüpfung zur entsprechenden Plattform zu erzeugen, können Sie bequem über die grüne Schaltfläche „Video-Shortcode-Helfer“ erzeugen.
!![Abb. B.4-3 – Dialogbox „Video-Shortcode-Helfer“][B-4_3]
Hier wählen Sie zunächst die Videoplattform aus, dann die ID des Videos auf der betreffenden Plattform. Die ID können Sie auf Vimeo über den Button „Teilen“ abrufen. Tragen Sie bitte nur die ID selbst in das Feld ein, nicht die Domain der Plattform (also **ohne** https://vimeo.com/). Wenn Sie ein Video aus der Deutschen Digitalen Bibliothek verwenden, rufen Sie das betreffende Objekt in der DDB auf und kopieren die ID aus der URL der Seite (aus der Adresszeile oder über „Link auf diese Seite“); es handelt sich um die Zeichenfolge hinter „.../item/“.
Das Video [Des Jägers Traum (1903)](https://www.deutsche-digitale-bibliothek.de/item/Q2AYVOWHLQMIGAXOTNAPWAE4CCJLAW6U){target=_blank}, das auf dem DDB-Portal unter der URL https://www.deutsche-digitale-bibliothek.de/item/Q2AYVOWHLQMIGAXOTNAPWAE4CCJLAW6U verzeichnet ist, kann also über den Eintrag Q2AYVOWHLQMIGAXOTNAPWAE4CCJLAW6U im Feld „Video-ID“ in eine Ausstellung eingebunden werden.
Wenn die Video-Quelle die DDB ist, können Sie über die Felder „Startzeit“ und „Stoppzeit“ festlegen, dass in der Ausstellung nur eine bestimmte Sequenz aus dem Video abgespielt wird. Für Videos von anderen Plattformen steht diese Möglichkeit aktuell nicht zur Verfügung.
Mit „Übernehmen“ bestätigen Sie Ihre Eingaben, gespeichert werden sie erst beim Speichern des Objekts.
### B.4.4 Mehrseitige Objekte zum Durchblättern im Bookviewer
Auf den Seiten Ihrer Ausstellung wird immer nur ein Digitalisat ausgegeben. Wenn Sie eine Serie von Objekten präsentieren möchten, können Sie für jedes Objekt eine Seite anlegen und ggf. das Slider-Modul nutzen ([siehe Abschnitt C.4](slider.md)).
Bei bestimmten Objekten, besonders mehrseitigen Publikationen, Heften etc., können Sie eine Präsentation in einem Bookviewer verwenden, der außerhalb der Ausstellung aufgerufen wird. Er dient deshalb eher der vertiefenden Beschäftigung mit dem Material und ist nicht mehr integraler Bestandteil der Ausstellung.
Die Einbindung des Bookviewers erfordert auf Objektebene lediglich, dass Sie die Bestandteile (z.B. die Seiten eines Buchs) in der richtigen Reihenfolge nacheinander als einzelne Bild-Dateien einbinden.
!![Abb. B.4-4 – Mehrere Bild-Dateien einbinden][B-4_4]
Auf der Übersichtsseite zum Objekt erscheint in der rechten Spalte ein Bookviewer-Link. Diesen können Sie in Ihrer Ausstellung als relativen Textlink verwenden, um den BesucherInnen Zugang zum Bookviewer zu geben. Bitte wählen Sie die für „Ziel“ die Option „Neues Fenster“, damit die NutzerInnen beim Schließen des Bookviewerfensters wieder an der ursprünglichen Stelle in der Ausstellung landen.
!![Abb. B.4-5 – Übersichtsseite Objekt mit Bookviewer-Link][B-4_5]
Wenn Sie auf den Link „Seite anzeigen“ in der Box „Bookviewer-Link“ klicken, können Sie von der Übersichtsseite den Bookviewer zu diesem Objekt direkt aufrufen.
Sie können nun noch die Darstellungsoptionen im Viewer ändern, indem Sie beim Einbinden in die Ausstellung bei dem Bookviewer-Link die Parameter „n0“ und „2up“ ändern. Die Zahl hinter „n“ schlägt initial die entsprechende Seite auf, also „n1“ die Seite 2 der Folge (die Zählung beginnt mit 0), „n5“ die Seite 6 usw. Analog dazu zeigt „1up“ Einzelseiten, „2up“ jeweils zwei Seiten usw.
### B.4.5 3D-Objekte einbinden
Neben Bildern, Audio-Dateien und Videos können Sie auch 3D-Objekte im Format X3D in Ihre Ausstellung einbinden.
Für das Anlegen von 3D-Objekten steht auf der Seite „Objekt # ... bearbeiten“ ein eigener Reiter zur Verfügung.
!![Abb. B.4-6 – Anlegen eines 3D-Objekts][B-4_6]
Es werden drei Komponenten benötigt:
* eine .X3D-Datei als räumliches Modell
* eine .jpg-Datei als Textur
* ein Vorschaubild
Über die drei Schaltflächen „Datei auswählen“ wählen Sie die entsprechenden Dateien auf Ihrer Festplatte aus. Wie bei Bild- und Audio-Dateien erfolgt der Upload beim Speichern des Objekts („Änderungen übernehmen“).
Wenn Sie den Reiter „3D-Dateien“ für dieses Objekt erneut aufrufen, sehen Sie die beiden 3D-Dateien und das Vorschaubild in der Box „Aktuelle 3D-Dateien“ aufgeführt. Wenn Sie andere Dateien einbinden möchten, entfernen Sie bitte die vorhandenen zunächst, indem Sie ein Häkchen bei „Aktuelle 3D-Dateien löschen“ setzen und die Änderungen übernehmen.
!![Abb. B.4-7 – Reiter „3D-Dateien“ mit eingestelltem 3D-Objekt][B-4_7]
Damit steht Ihnen das 3D-Objekt zur Verwendung in der Ausstellung zur Verfügung. Um zu überprüfen, ob die 3D-Darstellung wie gewünscht funktioniert, rufen Sie das Objekt am besten über die Schaltfläche „Seite anzeigen“ auf der DDB-Objekt-Detailseite auf.
[B-4_1]: img/B-4_1.jpg "Abb. B.4-1 – Reiter „Dateien“ auf der Seite „Objekt … bearbeiten“"
[B-4_2]: img/B-4_2.jpg "Abb. B.4-2 – Reiter „Dateien“ mit eingestelltem Objekt“"
[B-4_3]: img/B-4_3.jpg "Abb. B.4-3 – Dialogbox „Video-Shortcode-Helfer“"
[B-4_4]: img/B-4_4.jpg "Abb. B.4-4 – Mehrere Bild-Dateien einbinden"
[B-4_5]: img/B-4_5.jpg "Abb. B.4-5 – Übersichtsseite Objekt mit Bookviewer-Link"
[B-4_6]: img/B-4_6.jpg "Abb. B.4-6 – Anlegen eines 3D-Objekts"
[B-4_7]: img/B-4_7.jpg "Abb. B.4_7 – Reiter „3D-Dateien“ mit eingestelltem 3D-Objekt"
| 97.833333 | 824 | 0.795381 | deu_Latn | 0.481481 |
e4c52291a35cf48a043332fb6550da313bc0eb01 | 7,859 | md | Markdown | articles/application-insights/app-insights-scom.md | Zwoch/azure-docs.de-de | c76b1dfefc2541ca6d661c9eaca428b42b34ebc8 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | articles/application-insights/app-insights-scom.md | Zwoch/azure-docs.de-de | c76b1dfefc2541ca6d661c9eaca428b42b34ebc8 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | articles/application-insights/app-insights-scom.md | Zwoch/azure-docs.de-de | c76b1dfefc2541ca6d661c9eaca428b42b34ebc8 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: SCOM-Integration in Application Insights | Microsoft Docs
description: "Nutzen Sie als SCOM-Benutzer Application Insights zur Überwachung der Leistung und zur Diagnose von Problem. Umfassende Dashboards, intelligente Warnungen, leistungsstarke Diagnosetools und Analyseabfragen."
services: application-insights
documentationcenter:
author: mrbullwinkle
manager: carmonm
ms.assetid: 606e9d03-c0e6-4a77-80e8-61b75efacde0
ms.service: application-insights
ms.workload: tbd
ms.tgt_pltfrm: ibiza
ms.devlang: na
ms.topic: article
ms.date: 08/12/2016
ms.author: mbullwin
ms.openlocfilehash: 35ea37b751909e14e616a965462b832e4e51bae0
ms.sourcegitcommit: e462e5cca2424ce36423f9eff3a0cf250ac146ad
ms.translationtype: HT
ms.contentlocale: de-DE
ms.lasthandoff: 11/01/2017
---
# <a name="application-performance-monitoring-using-application-insights-for-scom"></a>Überwachung der Anwendungsleistung mithilfe von Application Insights für SCOM
Falls Sie Ihre Server mithilfe von System Center Operations Manager (SCOM) verwalten, können Sie zum Überwachen der Leistung sowie zum Diagnostizieren von Leistungsproblemen [Azure Application Insights](app-insights-asp-net.md)verwenden. Application Insights überwacht eingehende Anforderungen, ausgehende REST- und SQL-Aufrufe sowie Ausnahmen und Protokollablaufverfolgungen Ihrer Webanwendung. Die Lösung stellt Metrikdiagramme und intelligente Warnungen für Dashboards bereit und bietet leistungsfähige diagnostische Suchfunktionen und analytische Abfragen für die Telemetriedaten.
Die Application Insights-Überwachung kann mithilfe eines SCOM-Management Packs aktiviert werden.
## <a name="before-you-start"></a>Vorbereitung
Wir treffen folgende Annahmen:
* Sie sind mit SCOM vertraut und verwalten Ihre IIS-Webserver mithilfe von SCOM 2012 R2 oder 2016.
* Sie haben auf Ihren Servern bereits eine Webanwendung installiert, die Sie mit Application Insights überwachen möchten.
* Die App-Framework-Version ist mindestens .NET 4.5.
* Sie haben Zugriff auf ein Abonnement in [Microsoft Azure](https://azure.com) und können sich beim [Azure-Portal](https://portal.azure.com) anmelden. Unter Umständen verfügt Ihre Organisation über ein Abonnement und kann diesem Ihr Microsoft-Konto hinzufügen.
(Das Entwicklerteam kann das [Application Insights SDK](app-insights-asp-net.md) in die Web-App integrieren. Durch diese Instrumentation zur Buildzeit haben Entwickler mehr Freiheiten beim Schreiben von benutzerdefinierter Telemetrie. Dies spielt hier jedoch keine Rolle: Die beschriebenen Schritte können auch ausgeführt werden, wenn das SDK integriert wurde.)
## <a name="one-time-install-application-insights-management-pack"></a>Installieren des Application Insights-Management Packs (einmaliger Schritt)
Gehen Sie auf dem Computer, auf dem Operations Manager ausgeführt wird, wie folgt vor:
1. Deinstallieren Sie sämtliche alte Versionen des Management Packs:
1. Öffnen Sie in Operations Manager „Verwaltung“ > „Management Packs“.
2. Löschen Sie die alte Version.
2. Laden Sie das Management Pack aus dem Katalog herunter, und installieren Sie es.
3. Starten Sie Operations Manager neu.
## <a name="create-a-management-pack"></a>Erstellen eines Management Packs
1. Öffnen Sie in Operations Manager **Konfiguration**, **.NET...mit Application Insights**, **Assistent zum Hinzufügen von Monitoren**, und wählen Sie erneut **.NET...mit Application Insights** aus.

2. Benennen Sie die Konfiguration nach Ihrer App. (Apps müssen immer einzeln instrumentiert werden.)

3. Erstellen Sie auf der gleichen Seite des Assistenten entweder ein neues Management Pack, oder wählen Sie ein zuvor für Application Insights erstelltes Management Pack aus.
(Das Application Insights- [Management Pack](https://technet.microsoft.com/library/cc974491.aspx) ist eine Vorlage für die Erstellung einer Instanz. Die gleiche Instanz kann später erneut verwendet werden.)

1. Wählen Sie eine zu überwachende App aus. Das Suchfeature durchsucht die auf Ihren Servern installierten Apps.

Falls die App nicht auf allen Servern überwacht werden soll, können Sie mithilfe des optionalen Felds „Überwachungsbereich“ eine Teilmenge Ihrer Server angeben.
2. Auf der nächsten Seite des Assistenten müssen Sie zunächst Ihre Anmeldeinformationen für die Anmeldung bei Microsoft Azure angeben.
Auf dieser Seite wählen Sie die gewünschte Application Insights-Ressource für die Analyse und Darstellung der Telemetriedaten aus.
* Falls die Anwendung während der Entwicklung für Application Insights konfiguriert wurde, wählen Sie die vorhandene Ressource aus.
* Falls nicht, erstellen Sie eine neue, nach der App benannte Ressource. Sind weitere Apps vorhanden, bei denen es sich um Komponenten des gleichen Systems handelt, fügen Sie sie der gleichen Ressourcengruppe hinzu, um die Verwaltung des Telemetriedatenzugriffs zu vereinfachen.
Diese Einstellungen können später geändert werden.

3. Schließen Sie den Assistenten ab.

Wiederholen Sie dieses Verfahren für jede App, die Sie überwachen möchten.
Falls Sie die Einstellungen später ändern möchten, öffnen Sie im Konfigurationsfenster die Eigenschaften des Monitors.

## <a name="verify-monitoring"></a>Überprüfen der Überwachung
Der installierte Monitor durchsucht jeden Server nach Ihrer App. Wo die App gefunden wird, wird der Application Insights-Statusmonitor für die Überwachung der App konfiguriert. Gegebenenfalls wird der Statusmonitor zuvor auf dem Server installiert.
Sie können überprüfen, welche Instanzen der App gefunden wurden:

## <a name="view-telemetry-in-application-insights"></a>Anzeigen von Telemetriedaten in Application Insights
Navigieren Sie im [Azure-Portal](https://portal.azure.com)zur Ressource für Ihre App. Hier werden [Diagramme mit Telemetriedaten](app-insights-dashboards.md) aus Ihrer App angezeigt. (Falls sie noch nicht auf der Hauptseite angezeigt wird, klicken Sie auf „Live Metrics Stream“.)
## <a name="next-steps"></a>Nächste Schritte
* [Richten Sie ein Dashboard ein](app-insights-dashboards.md) , um die wichtigsten Diagramme zur Überwachung dieser und anderer Apps zusammenzuführen.
* [Weitere Informationen zu Metriken](app-insights-metrics-explorer.md)
* [Einrichten von Warnungen](app-insights-alerts.md)
* [Diagnostizieren von Leistungsproblemen](app-insights-detect-triage-diagnose.md)
* [Leistungsstarke Analytics-Abfragen](app-insights-analytics.md)
* [Verfügbarkeitswebtests](app-insights-monitor-web-app-availability.md)
| 77.04902 | 585 | 0.800356 | deu_Latn | 0.431373 |
e4ddc560c808d60a972fdc913e8d2780b5e33a1a | 2,285 | md | Markdown | docs/extensibility/debugger/enabling-a-program-to-be-debugged.md | Simran-B/visualstudio-docs.de-de | 0e81681be8dbccb2346866f432f541b97d819dac | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/extensibility/debugger/enabling-a-program-to-be-debugged.md | Simran-B/visualstudio-docs.de-de | 0e81681be8dbccb2346866f432f541b97d819dac | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/extensibility/debugger/enabling-a-program-to-be-debugged.md | Simran-B/visualstudio-docs.de-de | 0e81681be8dbccb2346866f432f541b97d819dac | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: Aktivieren eines Programms zu debuggende | Microsoft-Dokumentation
ms.date: 11/04/2016
ms.topic: conceptual
helpviewer_keywords:
- debugging [Debugging SDK], enabling for programs
ms.assetid: 61d24820-0cd9-48b6-8674-6813f7493237
author: madskristensen
ms.author: madsk
manager: jillfra
ms.workload:
- vssdk
ms.openlocfilehash: b939b692e4e93243f5f346fcd2fcb2872e989615
ms.sourcegitcommit: 40d612240dc5bea418cd27fdacdf85ea177e2df3
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 05/29/2019
ms.locfileid: "66341642"
---
# <a name="enable-a-program-to-be-debugged"></a>Aktivieren Sie zu debuggenden Programm
Bevor der Debug-Engine (DE) ein Programm debuggen kann, müssen Sie die DE starten oder fügen Sie ihn an ein vorhandenes Programm.
## <a name="in-this-section"></a>In diesem Abschnitt
[Erhalten Sie einen Port](../../extensibility/debugger/getting-a-port.md) beschreibt, wie Sie einen Port als der erste Schritt zum Aktivieren eines Programms zu debuggende zu erhalten.
[Registrieren Sie das Programm](../../extensibility/debugger/registering-the-program.md) wird erläutert, der nächste Schritt bei der Aktivierung der zu debuggenden Programm: Registrieren sie mit dem Port. Nach der Registrierung kann die Anwendung debuggt werden entweder durch den Prozess anfügen oder das Debuggen von just-in-Time (JIT).
[Anfügen an das Programm](../../extensibility/debugger/attaching-to-the-program.md) im nächsten Schritt erläutert: Anfügen des Debuggers an die Anwendung.
[Start-basierten anhängen](../../extensibility/debugger/launch-based-attachment.md) beschreibt startbasiertes um ein Programm, das automatisch beim Start durch die SDM ist.
[Senden Sie die erforderlichen Ereignisse](../../extensibility/debugger/sending-the-required-events.md) führt Sie schrittweise durch die erforderlichen Ereignisse, die beim Erstellen einer Debug-Engine (DE), und fügen Sie diesen mit einem Programm.
## <a name="related-sections"></a>Verwandte Abschnitte
[Erstellen einer benutzerdefinierten Debug-Engine](../../extensibility/debugger/creating-a-custom-debug-engine.md) eine Debug-Engine (DE) definiert und beschreibt die Dienste, die über die DE-Schnittstellen und wie sie den Debugger für den Übergang zwischen verschiedenen Betriebsmodi verursachen können. | 65.285714 | 339 | 0.802626 | deu_Latn | 0.314286 |
4e463ce2e934c3e86eb13b1098e9c7b95f94cef0 | 12,026 | md | Markdown | articles/security-center/security-center-intro.md | OpenLocalizationTestOrg/azure-docs-pr15_de-DE | 0d89047316de3b54555bd8da4452d449691018ad | [
"CC-BY-3.0",
"CC-BY-4.0",
"MIT"
]
| null | null | null | articles/security-center/security-center-intro.md | OpenLocalizationTestOrg/azure-docs-pr15_de-DE | 0d89047316de3b54555bd8da4452d449691018ad | [
"CC-BY-3.0",
"CC-BY-4.0",
"MIT"
]
| null | null | null | articles/security-center/security-center-intro.md | OpenLocalizationTestOrg/azure-docs-pr15_de-DE | 0d89047316de3b54555bd8da4452d449691018ad | [
"CC-BY-3.0",
"CC-BY-4.0",
"MIT"
]
| null | null | null | <properties
pageTitle="Einführung in das Sicherheitscenter Azure | Microsoft Azure"
description="Informationen Sie zu Azure-Sicherheitscenter, deren wichtigsten Funktionen und deren Funktionsweise."
services="security-center"
documentationCenter="na"
authors="TerryLanfear"
manager="MBaldwin"
editor=""/>
<tags
ms.service="security-center"
ms.devlang="na"
ms.topic="article"
ms.tgt_pltfrm="na"
ms.workload="na"
ms.date="07/21/2016"
ms.author="terrylan"/>
# <a name="introduction-to-azure-security-center"></a>Einführung in Azure-Sicherheitscenter
Informationen Sie zu Azure-Sicherheitscenter, deren wichtigsten Funktionen und deren Funktionsweise.
> [AZURE.NOTE] Dieses Dokument wird den Dienst mithilfe einer Beispiel-bereitstellungs eingeführt.
## <a name="what-is-azure-security-center"></a>Was ist das Sicherheitscenter Azure?
Sicherheitscenter können Sie verhindern, dass erkennen und Beantworten von Risiken mit größerer Einblick in und Kontrolle über die Sicherheit Ihrer Azure Ressourcen. Es bietet integrierte Sicherheit Überwachung und Policy Management über Ihre Azure-Abonnements, hilft Angriffen, die andernfalls aufgefallen und funktioniert mit einem ausgedehnten System von Lösungen Sicherheit erkennen.
## <a name="key-capabilities"></a>Key-Funktionen
Sicherheitscenter bietet einfach zu verwendendes und effektiven Bedrohung Prevention, Erkennung und Antwort-Funktionen, die integriert sind in Azure. Key-Funktionen sind:
| | |
|----- |-----|
| Verhindern, dass | Überwacht den Sicherheitsstatus Ihrer Azure-Ressourcen |
| | Richtlinien für Ihre Azure-Abonnements und Ressourcengruppen basierend auf Sicherheit Anforderungen Ihres Unternehmens, definiert die Arten von Applications, die Sie verwenden, und die Vertraulichkeit Ihrer Daten |
| | Richtlinie leistungsgesteuert verwendet Sicherheit Empfehlungen zum Dienstbesitzer durch das Verfahren implementieren Leitfaden erforderlichen Steuerelemente |
| | Schnell bereitstellt Sicherheitsservices und Einheiten von Microsoft und Partnern |
| Erkennen |Automatische Erfassung und Analyse der von Sicherheitsdaten aus Azure Ressourcen, die Netzwerk- und partnerlösungen wie Modul Programme und firewalls |
| | Globale Nutzung Verfahren zum Erstellen von Intelligence von Microsoft-Produkten und Diensten, Microsoft digitale Crimes Einheit (Datencacheeinheit), Microsoft Security Antwort Center (MSRC) und externe feeds |
| | Gültig für erweiterte Analytics, einschließlich Computer Learning und Verhalten Analyse |
| Antworten | Priorität von Ereignissen/Sicherheitshinweisen enthält |
| | Bietet Einblicke in der Quelle der Angriffen und den betroffenen Ressourcen |
| | Vorschläge zur Beenden der aktuellen Angriffen und verhindern, dass zukünftige Angriffen |
## <a name="introductory-walkthrough"></a>Einführung Exemplarische Vorgehensweise
Sie auf Sicherheitscenter aus dem [Azure-Portal](https://azure.microsoft.com/features/azure-portal/)zugreifen. [Melden Sie sich mit dem Portal](https://portal.azure.com), wählen Sie **Durchsuchen**, und dann einen Bildlauf zur Option **Sicherheitscenter** oder wählen Sie die Kachel **Sicherheitscenter** , die Sie zuvor auf dem Portal Dashboard angeheftet aus.
![Sicherheit Kachel Azure-Portal][1]
Sicherheitscenter können Sie festlegen von Sicherheitsrichtlinien, Sicherheitskonfigurationen überwachen und Anzeigen von Sicherheitshinweisen.
### <a name="security-policies"></a>Sicherheitsrichtlinien
Sie können die Richtlinien für Ihre Azure-Abonnements und Ressourcengruppen gemäß Ihres Unternehmens Sicherheit Anforderungen definieren. Sie können auch irrelevante für die Typen von Applications, die Sie verwenden, oder Sie können die Empfindlichkeit der Daten in jedem Abonnement. Beispielsweise möglicherweise für die Entwicklung oder die Prüfung verwendete Ressourcen andere Sicherheitsstandards gelten als die für die Herstellung Applications. Ebenso erfordern Applikationen mit geregelten Daten wie PII möglicherweise eine höhere Sicherheit.
> [AZURE.NOTE] Wenn eine Sicherheitsrichtlinie auf der Abonnementebene oder die Ressource Gruppe ändern möchten, müssen Sie der Besitzer des Abonnements oder einen Mitwirkenden zu sein.
Wählen Sie auf das **Sicherheitscenter** Blade die Kachel **Richtlinie** für eine Liste Ihrer Abonnements und Ressourcengruppen ein.
![Sicherheitscenter blade][2]
Wählen Sie auf der Blade **Sicherheitsrichtlinie** ein Abonnement für die Richtliniendetails anzeigen aus.
![Sicherheit Richtlinie Blade-Abonnements][3]
**Datensammlung** (siehe oben) ermöglicht die Datensammlung für eine Sicherheitsrichtlinie. Aktivieren der stehen:
- Tägliche Überprüfung aller unterstützt virtuelle Computer für die Sicherheit überwachen und Empfehlungen.
- Auflistung von Sicherheitsereignissen, für die Analyse und Bedrohung Erkennung.
**Auswählen eines Kontos Speicherplatz pro region** (siehe oben) ermöglicht es Ihnen, die für die einzelnen Regionen in der virtuellen Computern ausgeführt werden, stehen das Speicherkonto auszuwählen, aus diesen virtuellen Computern gesammelte Daten gespeichert ist. Wenn Sie ein Speicherkonto für die einzelnen Regionen nicht auswählen, wird es für Sie erstellt. Die gesammelten Daten ist logisch von Daten mit anderen Kunden aus Sicherheitsgründen isoliert.
> [AZURE.NOTE] Datensammlung und Auswählen von einem Konto Speicherplatz pro Region ist Ebene Abonnement konfiguriert.
Wählen Sie **Prevention Richtlinie** (siehe oben) um das Blade **Prevention Richtlinie** zu öffnen. **Empfehlungen für anzeigen** , können Sie auswählen, dass die Sicherheit-Steuerelemente, die Sie verwenden möchten, überwachen und empfiehlt sich auf den Anforderungen Sicherheit den Ressourcen innerhalb des Abonnements basierend.
Wählen Sie dann eine Ressourcengruppe Richtliniendetails anzeigen.
![Sicherheit Richtlinie Blade Ressourcengruppe][4]
**Vererbung** (siehe oben) können Sie die Ressourcengruppe als definieren:
- Geerbt (Standard), alle Sicherheitsrichtlinien für diese Ressourcengruppe d. h., werden von der Abonnementebene geerbt.
- Eindeutige was bedeutet, dass die Ressourcengruppe eine benutzerdefinierte Sicherheitsrichtlinie haben. Sie benötigen, klicken Sie unter **Anzeigen von Empfehlungen für**Änderungen vornehmen.
> [AZURE.NOTE] Ist ein Konflikt zwischen Abonnement Ebene und Ressourcen Gruppe Ebene Richtlinie, hat die Ressource abgleichen Gruppenrichtlinien Vorrang vor.
### <a name="security-recommendations"></a>Sicherheit Empfehlungen
Sicherheitscenter analysiert den Sicherheitszustand Azure Ressourcen potenzieller Sicherheitslücken identifizieren müssen. Eine Liste der Empfehlungen führt Sie durch das Verfahren zum Konfigurieren von Steuerelementen erforderlich. Beispiele für:
- Bereitstellung von Modul besser erkennen und Entfernen von Schadsoftware
- Konfigurieren von Sicherheitsgruppen Netzwerk und Regeln für die Kontrolle des Datenverkehrs auf virtuellen Computern
- Bereitstellung von Web-Anwendung Firewalls helfen Angriffen dieser Ziel eingesetzt Ihrer Webanwendungen
- Bereitstellen von fehlenden Systemupdates
- Adressieren OS Konfigurationen, die nicht die empfohlenen Basislinien entsprechen
Klicken Sie auf die Kachel **Empfehlungen** für eine Liste der Empfehlungen. Klicken Sie auf jedes Empfehlungen, um zusätzliche Informationen anzuzeigen oder Schritte durchführen, um das Problem zu beheben.
![Sicherheit Empfehlungen im Sicherheitscenter Azure][5]
### <a name="resource-health"></a>Ressourcen-Dienststatus
Die Kachel **Ressource Sicherheit Gesundheit** zeigt den Sicherheitsstatus der Umgebung nach der Ressourcenart, einschließlich virtuellen Computern, Webanwendungen und anderen Ressourcen.
Wählen Sie einen Ressourcentyp auf die Kachel **Ressource Sicherheit Gesundheit** zum Anzeigen weiterer Informationen, einschließlich einer Liste der potenziellen Sicherheitslücken, die identifiziert wurden. (**Virtuelle Computer** ist im folgenden Beispiel aktiviert.)
![Ressourcen-Dienststatus-Kachel][6]
### <a name="security-alerts"></a>Von Sicherheitshinweisen
Sicherheitscenter automatisch erfasst, analysiert und Integration von Log-Daten aus Azure Ressourcen, die Netzwerk- und partnerlösungen wie Modul Programme und Firewalls. Wenn Viren gefunden werden, wird eine Warnung erstellt. Beispiele für Erkennung von:
- Betroffenen virtuellen Computern zum Kommunizieren mit bekannten bösartiger IP-Adressen
- Erweiterte Schadsoftware mithilfe der Windows-Fehlerberichterstattung erkannt
- Bruteforce-Angriffen auf virtuellen Computern
- Von Sicherheitshinweisen integrierte Modul Programme und firewalls
Durch Klicken auf die Kachel **von Sicherheitshinweisen** zeigt eine Liste der Priorität Benachrichtigungen.
![Von Sicherheitshinweisen][7]
Auswählen einer Benachrichtigung zeigt Weitere Informationen zu den Angriffen und Vorschläge für die Vorgehensweise, um ihn zu beheben.
![Sicherheit benachrichtigen details][8]
### <a name="partner-solutions"></a>Partnerlösungen
Die Kachel **partnerlösungen** kann Monitor auf einen Blick der Status des Ihrer partnerlösungen mit Ihrem Abonnement Azure integriert. Sicherheitscenter zeigt Benachrichtigungen aus den Lösungen stammen.
Wählen Sie die Kachel **partnerlösungen** aus. Eine Blade wird geöffnet, und eine Liste aller verbundenen partnerlösungen.
![Partnerlösungen][9]
## <a name="get-started"></a>Erste Schritte
Um mit dem Sicherheitscenter anzufangen, benötigen Sie ein Abonnement von Microsoft Azure. Sicherheitscenter, die mit Ihrem Azure-Abonnement aktiviert ist. Wenn Sie nicht über ein Abonnement verfügen, können Sie für eine [kostenlose Testversion](https://azure.microsoft.com/pricing/free-trial/)registrieren.
Sie auf Sicherheitscenter aus dem [Azure-Portal](https://azure.microsoft.com/features/azure-portal/)zugreifen. Finden Sie weitere im [Portal Dokumentation](https://azure.microsoft.com/documentation/services/azure-portal/) .
[Erste Schritte mit Azure Sicherheitscenter](security-center-get-started.md) begleitet schnell Sie über die Sicherheit Überwachung und Richtlinie-Verwaltungskomponenten der Sicherheitscenter.
## <a name="see-also"></a>Siehe auch
In diesem Dokument wurden Sicherheitscenter, deren wichtigsten Funktionen und Schritte vorgestellt. Weitere Informationen finden Sie hier:
- [Einrichten von Sicherheitsrichtlinien für die in Azure Sicherheitscenter](security-center-policies.md) – Informationen zum Konfigurieren von Richtlinien für Ihre Azure-Abonnements und Ressourcengruppen.
- [Verwalten der Sicherheit Empfehlungen im Sicherheitscenter Azure](security-center-recommendations.md) – erfahren Sie, wie Empfehlungen im Zusammenhang mit Azure Ressourcen zu schützen.
- [Sicherheit Dienststatus überwachen im Sicherheitscenter Azure](security-center-monitoring.md) – erfahren, wie Sie die Integrität des Azure Ressourcen zu überwachen.
- [Verwalten von und Beantworten von Sicherheitshinweisen im Sicherheitscenter Azure](security-center-managing-and-responding-alerts.md) – Informationen zum Verwalten und Beantworten von Sicherheitshinweisen.
- [Überwachen von partnerlösungen mit Azure-Sicherheitscenter](security-center-partner-solutions.md) – erfahren, wie Sie den Status des Ihrer partnerlösungen zu überwachen.
- [Häufig gestellte Fragen zur Azure Security Center](security-center-faq.md) – häufig gestellte Fragen zur Verwendung des Dienstes suchen.
- [Azure Security Blog](http://blogs.msdn.com/b/azuresecurity/) – Sicherheit von Azure Neuigkeiten und Informationen erhalten.
<!--Image references-->
[1]: ./media/security-center-intro/security-tile.png
[2]: ./media/security-center-intro/security-center.png
[3]: ./media/security-center-intro/security-policy.png
[4]: ./media/security-center-intro/security-policy-blade.png
[5]: ./media/security-center-intro/recommendations.png
[6]: ./media/security-center-intro/resources-health.png
[7]: ./media/security-center-intro/security-alert.png
[8]: ./media/security-center-intro/security-alert-detail.png
[9]: ./media/security-center-intro/partner-solutions.png
| 74.234568 | 548 | 0.818227 | deu_Latn | 0.419753 |
8375c2fc718696ba405be0e14ea5022430e3b412 | 49 | md | Markdown | README.md | mikepkes/ZendeskHelpers | c24254b2f895fe653249edc64315f9e6e1f45e9b | [
"MIT"
]
| 2 | 2018-03-05T19:25:17.000Z | 2018-08-20T13:15:49.000Z | README.md | mikepkes/ZendeskHelpers | c24254b2f895fe653249edc64315f9e6e1f45e9b | [
"MIT"
]
| null | null | null | README.md | mikepkes/ZendeskHelpers | c24254b2f895fe653249edc64315f9e6e1f45e9b | [
"MIT"
]
| null | null | null | # ZendeskHelpers
Zendesk Alfred Workflow Helpers
| 16.333333 | 31 | 0.857143 | deu_Latn | 0.666667 |
83c6357bb64b21a9921b74c346cb4b3c29e7a3bc | 6,598 | md | Markdown | SessionLog.md | MME-Aufgaben-im-Winter-2021/projects-coderse-mme-2021-22 | 32d66324b85c25bbc1a1d3ea84698415041e586e | [
"MIT"
]
| 3 | 2022-03-23T20:05:50.000Z | 2022-03-24T08:02:44.000Z | SessionLog.md | MME-Aufgaben-im-Winter-2021/projects-coderse-mme-2021-22 | 32d66324b85c25bbc1a1d3ea84698415041e586e | [
"MIT"
]
| 21 | 2022-02-09T12:19:37.000Z | 2022-02-15T09:21:06.000Z | SessionLog.md | MME-Aufgaben-im-Winter-2021/projects-coderse-mme-2021-22 | 32d66324b85c25bbc1a1d3ea84698415041e586e | [
"MIT"
]
| 1 | 2022-02-28T22:18:11.000Z | 2022-02-28T22:18:11.000Z | # Sitzungsablauf
Unsere 1. Sitzung: 28.02.22 13:30
- Grundsätzliche Struktur auf Miro
- Funktionen des MVP definieren
- Aufteilung erster Aufgaben
- Aufbau User-Edit-Screen + HTML-Implementierung
Unsere 2. Sitzung: 01.03.22 08:00 - 12:00
- Datei Drag and Drop
- Timeline Entries erstellen
- Komponenten Kommunikation
Unsere 3. Sitzung: 01.03.22 20:00 - 22:00
- Verschönerungen im CSS
Unsere 4. Sitzung: 02.03.22 8:30 - 13:00
- Strukturierung durch MVC
- Aufnahme von Audio-Daten
- Korrekte Anzeige von Audio-Daten im AudioPlayer
Unsere 5. Sitzung: 02.03.22 16:45 - 17:15
- Verschönerungen im CSS
Unsere 6. Sitzung: 03.03.22 08:45 - 10:45
- Code Cast kann erstellt werden
- Generelle Datenverwaltung in Models
- Verbinden von Daten mit UI
-> Audios können abgespielt werden
-> Timeline Einträge können gelöscht werden
-> Timeline Eintäge und Cast können benannt werden
Unsere 7. Sitzung: 03.03.22 20:11 - 21:11
- CSS Verbesserungen (user select / neue Buttons / DropZone)
- File Select
Unsere 8. Sitzung: 04.03.22 08:00 - 12:05
- Navigation zwischen den Audios
- Gesamten Cast abspielen
- Timer und Markierung der einzelnen Timeline Entrys beim Abspielen
Unsere 9. Sitzung: 07.03.22 09:00 - 13:10
- Bug fixes -> Audios können nun gestoppt und gelöscht werden
- Audioaufnahme wurde verbessert -> weitere Icons
- Markierung des Codes wurde eingeführt und verbessert
Unsere 10. Sitzung: 08.03.22 09:45 - 12:20
- Markierungen werden hervorgehoben, wenn man über die Audio hovert
- Zusammengehörige Markierungen werden beim hovern über diese angezeigt
- Audio-Abspiel-Bugs wurden behoben
- Es ist nun möglich Aufnahmen zu skippen, solte man diese einzeln abspielen
- Der Start Cast Button wird nur angezeigt, sollte ein valides File geladen werden
- Der Audio-Title einer Aufnahme kann nun auch im nachhinein mit einem Click auf den Titel verändert werden
- Sollte bei der Audioaufnahme kein Titel vergeben werden, wird ein nummerierter Titel vergeben
Unsere 11. Sitzung: 09.03.22 10:00 - 11:00
- Entfernen der Log-Statements
- Auslagern der Drop-View
- Auslagern der Magic Numbers
- Eslint Fehler behoben
Unsere 12. Sitzung: 10.03.22 10:00 - 14:30
- Hash Router zur Navigation in der SPA
- Tooltip feature über Css Klassen und HTMl Elemente
Unsere 13. Sitzung: 11.03.22 10:30 - 14:00 , 15:00 - 16:00
- Appwrite Test und Überarbeitung
- User Authentication gestartet
- Login Page gestartet (kein css)
Unsere 14. Sitzung: 12.03.22 13:00 - 14:00 , 15:00 - 17:30
- Navbar Veränderung während dem routing
- User Authentication
- Login Page
Unsere 15. Sitzung: 13.03.22 11:00 - 12:30
- Home screen cast liste mit Cast Collection verbunden
- Appwrite Verbesserungen
- Login Verbesserungen
Unsere 16. Sitzung: 13.03.22 17:00 - 19:00
- Register Screen (fast fertig (wieder nur JS))
Unsere 17. Sitzung: 14.03.2022 10:51
Löst folgende Probleme:
- Zu viele Serveranfragen wenn nicht authorisiert
- wenn nicht eingeloggt -> man gibt "home" oder eine andere route einfach oben rein, dann läd die Seite trotzdem
Unsere 18. Sitzung: 14.03.2022 17:00 - 19:00
- major bugfixes
- Navigation Account dropdown
- Registration beendet
Unsere 19. Sitzung: 15.03.2022 09:00 - 13:00
- erstellen von .ogg Audio Daten möglich
- erstellen von txt Datei für Code möglich
- Start Datensicherung in der Cloud
Unsere 20. Sitzung 15.03.2022
- Share Feature durch dynamische Route
- Router fixes bezüglich des sharens
- Copy to Clipboard feature
Unsere 21. Sitzung 16.03.2022
- View-Button auf Cast auf Home-Screen: Per Klick wird auf create Cast gewechselt (Audio in View angezeigt (in Bearbeitung))
- Cast wird als JSON in Appwrite gesichert
- Der markierte Code wird als Text File auf Appwrite gespeichert
- Die AudioFiles werden als .ogg auf Appwrite gespeichert
Unsere 22. Sitzung 16.03.2022
- Heruntergeladene Audios können abgespielt werden
- Code Cast kann editiert werden
- Major bug fixes
Unsere 23. Sitzung 17.03.2022
- Share View funktioniert
- Creator wird angezeigt
Unsere 24. Sitzung 17.03.2022
- Permissions für Cast editen gelöst -> Bevor dem Edit wird überprüft ob der User, welcher den Cast erstellt hat der derzeitige User ist
- Code Cast delete im Home Screen
- Files aus Storage werden gelöscht, wenn diese aus dem Cast entfernt werden (erst beim speichern der Änderungen)
Unsere 25. Sitzung 18.03.2022
- CSS/HTML Verbesserungen
Unsere 26. Sitzung 19.03.2022
- Update Account feature
Unsere 27. Sitzung 20.03.2022
- Update CSS/HTML für Homescreen
Unsere 28. Sitzung 21.03.2022
- Gelöst: Appwrite Bug: Hochgeladenes TXT wird nicht geupdated -> code kann nicht gesichert werden
- Copy to Clipboard hinzugefügt
- Share-Link kann nicht bearbeitet werden
Unsere 29. Sitzung 22.03.2022
- Es wird eine Errormessage nun angezeigt, wenn beim Login / Registrierung / Accountänderung etwas falsch läuft
Unsere 30. Sitzung 23.03.2022
- Einfaches (noch verbesserbares) Onboarding bei Cast Creation mit Verbindung zum LocalStorage
- Tooltips am Home Screen
- Fixes for build
Unsere 31. Sitzung 26.03.2022 9:00-13:00 Uhr
- Drag and Drop der einzelnen Entries in der Playerlist + Update in Database
Unsere 32. Sitzung 30.03.2022
- Große UI Verbesserungen
- Popupmöglichkeit
Unsere 33. Sitzung 31.03.2022
- Audiobug behoben: Wenn Audioaufnahme läuft und von Create Cast weggewechselt wird wird nun gefragt, ob die Audio gespeichert werden soll
- Intro verbessert
Unsere 34. Sitzung 31.03.2022
- Success modal für copy to clipboard und browser unabhaengigkeit
- Help Button to restart tutorial
Unsere 35. Sitzung 04.04.2022
- UI-Verbesserungen: Loading-Icon bei Save, Abstandsverbesserungen, Save-Button leitet zu Homescreen, Home-Tab ist versteckt auf Home-Account, Codeview tiefer
- Help / Tutorial in home -> Abspielen nach erstem LogIn
- Fix Audio-Title Bug
Unsere 36. Sitzung 05.04.22
- Login möglich nun durch drücken der Entertaste im Passwortfeld
- Copy to clipboard popup wurde verlängert
- Verbesserung des Tutorials, auf dem Homescreen sowie beim erstellen eines Casts
- Cast Titel wird auf Filenamen gesetzt
- Aufnahme Animation wird angezeigt, um die Nutzer:innen über die laufende Aufnahme zu informieren
Unsere 37. Sitzung 05.04.22
- Impressum hinzugefügt im Homescreen
Unsere 38. Sitzung 06.04.22
- Delete Account Feature
- Bug fixes
Unsere 39. Sitzung 06.04.22
- Login Page überarbeitet
- Code Dokumentation in der ReadMe.md
Unsere 40. Sitzung 09.04.22
- Syntax Highlighting hinzugefügt
Unsere 41. Sitzung 10.04.22
- Erneutes testen des Syntax Higlighting (Überarbeitung und bug fixes)
| 28.938596 | 158 | 0.768869 | deu_Latn | 0.447368 |
ca500834d88e63c675dd86fdcc38ddcd5b7ba8e3 | 3,435 | md | Markdown | docs/debugger/graphics/TOC.md | BrainCraze/visualstudio-docs.de-de | 3758c943d5f4eacbdc0d975cb114f287018463dd | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/debugger/graphics/TOC.md | BrainCraze/visualstudio-docs.de-de | 3758c943d5f4eacbdc0d975cb114f287018463dd | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/debugger/graphics/TOC.md | BrainCraze/visualstudio-docs.de-de | 3758c943d5f4eacbdc0d975cb114f287018463dd | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | # [Visual Studio-Grafikdiagnose](visual-studio-graphics-diagnostics.md)
# [Übersicht über Visual Studio-Grafikdiagnose](overview-of-visual-studio-graphics-diagnostics.md)
# [Erste Schritte mit Visual Studio-Grafikdiagnose](getting-started-with-visual-studio-graphics-diagnostics.md)
# [Capturing Graphics Information](capturing-graphics-information.md)
# [Grafikprotokolldokument](graphics-log-document.md)
# [Grafikframe-Analyse](graphics-frame-analysis.md)
## [1x1-Viewportgrößenvariante](1x1-viewport-size-variant.md)
## [0x/2x/4x-MSAA-Varianten](0x-2x-4x-msaa-variants.md)
## [Punkt-, bilineare, trilineare und anisotrope Texturfiltervarianten](point-bilinear-trilinear-and-anisotropic-texture-filtering-variants.md)
## [16bpp-Renderzielformat-Variante](16bpp-render-target-format-variant.md)
## [Mipmap-Generierungsvariante](mip-map-generation-variant.md)
## [Halb-/Viertel-Texturdimensionsvariante](half-quarter-texture-dimensions-variant.md)
## [BC-Texturkomprimierungsvariante](bc-texture-compression-variant.md)
# [Ereignisliste](graphics-event-list.md)
# [Grafikzustand](graphics-state.md)
# [Pipelinestufen](graphics-pipeline-stages.md)
# [Ereignisaufrufliste](graphics-event-call-stack.md)
# [Pixelverlauf](graphics-pixel-history.md)
# [Objekttabelle](graphics-object-table.md)
# [API- und Speicherstatistiken](graphics-api-and-memory-statistics.md)
# [Frame-Überprüfung](graphics-frame-validation.md)
# [HLSL-Shaderdebugger](hlsl-shader-debugger.md)
# [Befehlszeilen-Erfassungstool](command-line-capture-tool.md)
# [Grafikdiagnosebeispiele](graphics-diagnostics-examples.md)
## [Exemplarische Vorgehensweise: Erfassen von Grafikinformationen](walkthrough-capturing-graphics-information.md)
## [Exemplarische Vorgehensweise: Programmgesteuertes Erfassen von Grafikinformationen](walkthrough-capturing-graphics-information-programmatically.md)
## [Exemplarische Vorgehensweise: Fehlende Objekte durch Gerätestatus](walkthrough-missing-objects-due-to-device-state.md)
## [Exemplarische Vorgehensweise: Fehlende Objekte durch Vertex-Shading](walkthrough-missing-objects-due-to-vertex-shading.md)
## [Exemplarische Vorgehensweise: Fehlende Objekte durch falsch konfigurierte Pipeline](walkthrough-missing-objects-due-to-misconfigured-pipeline.md)
## [Exemplarische Vorgehensweise: Debuggen von Renderingfehlern, die durch Schattierungen entstanden sind](walkthrough-debugging-rendering-errors-due-to-shading.md)
## [Exemplarische Vorgehensweise: Debuggen eines Compute-Shaders mithilfe der Grafikdiagnose](walkthrough-using-graphics-diagnostics-to-debug-a-compute-shader.md)
## [Gewusst wie: Ändern des Grafikdiagnose-Wiedergabecomputers](how-to-change-the-graphics-diagnostics-playback-machine.md)
# [Verweis (Programmgesteuerte Aufzeichnung)](reference-programmatic-capture.md)
## [VsgDbg-Klasse](vsgdbg-class.md)
### [VsgDbg::VsgDbg (Konstruktor)](vsgdbg-vsgdbg-constructor.md)
### [VsgDbg::~VsgDbg (Destructor)](vsgdbg-tilde-vsgdbg-destructor.md)
### [AddMessage](addmessage.md)
### [BeginCapture](begincapture.md)
### [CaptureCurrentFrame](capturecurrentframe.md)
### [Kopieren (Programmgesteuerte Aufzeichnung)](copy-programmatic-capture.md)
### [EndCapture](endcapture.md)
### [Init](init.md)
### [ToggleHUD](togglehud.md)
### [UnInit](uninit.md)
## [DONT_SAVE_VSGLOG_TO_TEMP](dont-save-vsglog-to-temp.md)
## [VSG_DEFAULT_RUN_FILENAME](vsg-default-run-filename.md)
## [VSG_NODEFAULT_INSTANCE](vsg-nodefault-instance.md)
| 71.5625 | 164 | 0.804658 | deu_Latn | 0.166667 |
863d4a6d859122810d3ad032cfb49fe68ab7370f | 5,786 | md | Markdown | content/digitalvisionen/digitale-infrastruktur.md | robb/Digitale-Zivilgesellschaft | 9111b70ec4de698485b97d88dd01bc220119f10d | [
"MIT"
]
| 8 | 2020-06-15T21:29:15.000Z | 2020-07-18T13:10:19.000Z | content/digitalvisionen/digitale-infrastruktur.md | robb/Digitale-Zivilgesellschaft | 9111b70ec4de698485b97d88dd01bc220119f10d | [
"MIT"
]
| null | null | null | content/digitalvisionen/digitale-infrastruktur.md | robb/Digitale-Zivilgesellschaft | 9111b70ec4de698485b97d88dd01bc220119f10d | [
"MIT"
]
| 1 | 2020-06-16T02:33:27.000Z | 2020-06-16T02:33:27.000Z | ---
author: FSFE
eyebrow: "Public Money? Public Code!"
title: Unsere Vision für die Modernisierung der *öffentlichen* digitalen Infrastruktur
topic: Infrastruktur
---
## Der Status Quo
Die von den öffentlichen Verwaltungen angebotenen und genutzten digitalen Dienste sind die kritische Infrastruktur demokratischer Staaten des 21. Jahrhunderts. Um vertrauenswürdige Systeme zu etablieren, müssen öffentliche Stellen sicherstellen, dass sie die vollständige Kontrolle über die Software und die Computersysteme haben. Doch im Moment ist dies aufgrund restriktiver Softwarelizenzen nur selten der Fall. Diese proprietären Softwarelizenzen untersagen die Weitergabe und den Austausch von öffentlich finanziertem Code. Dies verhindert eine Zusammenarbeit zwischen öffentlichen Verwaltungen und behindert die weitere Entwicklung.
Durch intransparente Codes entsteht darüber hinaus eine Bedrohung für die Sicherheit der digitalen Infrastruktur. Das Beheben von Sicherheitslücken wird dadurch erschwert, wenn nicht gar unmöglich. Zudem sind die Kosten für proprietäre Anwendungen in den letzten Jahren explodiert. Der Bundesrechnungshof hat in der Vergangenheit bereits mehrfach angemahnt, verstärkt auf Freie Software zu setzen.
Auch die Coronakrise hat verdeutlicht, wie schlecht es um die Digitalisierung bestellt ist: Auf der einen Seite fehlende Anwendungen, auf der anderen Seite veraltete und geschlossene Systeme, die datenschutzrechtliche Probleme hervorrufen und durch fehlende Interoperabilität Zusammenarbeit verhindern.
{{<infobox>}}
- Was ist Freie Software? Wie trägt sie zu Sicherheit und Transparenz staatlicher digitaler Infrastruktur bei? Welche Maßnahmen können öffentliche Verwaltungen ergreifen? Diese und andere Fragen werden in der [Publikation „Public Money, Public Code – Modernisierung der öffentlichen Infrastruktur mit Freier Software"](https://fsfe.org/activities/publiccode/brochure) beantwortet.
- [Offener Brief zu „Public Money? Public Code!“](https://publiccode.eu/), der bereits von über 200 Organisationen sowie Verwaltungen und mehr als 31.000 Menschen unterstützt wird.
- [Bericht der Kommunalen Gemeinschaftsstelle für Verwaltungsmanagement](https://www.kgst.de/documents/20181/34177/KGSt-Bericht-5-2021_Open-Source.pdf/994d10d0-ec25-f8ed-91af-1a12518c27d3) (KGSt): „Open Source in Kommunen. Ein Baustein für mehr Digitale Souveränität“
{{</infobox>}}
### Jetzt die Weichen stellen
Es ist keine leichte Aufgabe, die Abhängigkeiten der letzten Jahrzehnte zu lösen. Daher muss eine Migration hin zu Freier Software Schritt für Schritt erfolgen: Immer dann, wenn neue Software beschafft oder entwickelt werden muss, ist auf Freie Software umzusteigen. Es braucht Freie Software, um den Austausch guter Ideen und Lösungen zu fördern. So können wir die IT-Dienste für Menschen überall in Europa verbessern.
Wir brauchen Freie Software, um Wahlfreiheit, Zugang und Wettbewerb zu garantieren. Wir brauchen Freie Software, mit der öffentliche Verwaltungen die volle Kontrolle über ihre kritische digitale Infrastruktur zurückgewinnen. Damit werden und bleiben sie unabhängig von einigen wenigen großen Unternehmen. Freie Software erlaubt, Anwendungen, die wir täglich einsetzen, frei zu verwenden, zu verstehen, zu verbreiten und zu verbessern.
Freie Software ermöglicht durch offene Standards Interoperabilität und somit globale Kommunikation und Zusammenarbeit. Sie ermöglicht zudem eine gemeinsame und grenzübergreifende rechtssichere Entwicklung und Weiterentwicklung von Anwendungen. Gerade in Verwaltungen sind die benötigten Anwendungen sehr ähnlich. Statt ständig das Rad neu zu erfinden und Gelder für Lizenzen auszugeben, ist eine gemeinsame Beschaffung oder Entwicklung zielführend. Schließlich wird durch einen transparenten Code auch Vertrauen geschaffen, da so überprüfbar ist, ob geltendes Recht eingehalten und z. B. die Privatsphäre geachtet wird. Daher ist es dringend geboten, dem Prinzip „Public Money? Public Code!“ zu folgen: Handelt es sich um öffentliche Gelder, sollte auch der Code öffentlich sein!
## Unsere Forderungen an die Politik
Um die Ziele erreichen zu können, bedarf es konkreter Handlungsschritte. Willensbekundungen sind nicht ausreichend. Daher fordern wir von einer künftigen Bundesregierung folgende Maßnahmen:
- Konkrete und überprüfbare Ziele für die kommende Legislaturperiode im Hinblick auf den Einsatz von Freier Software
- Konkrete und überprüfbare Ziele zum Abbau von Abhängigkeiten von proprietären Anbieter\*innen
- Konkrete Gesetzesinitiativen zur Reform des Vergaberechts, um Freie Software einfacher beschaffen zu können
- Begründungspflicht gegenüber der Öffentlichkeit bei der Beschaffung von proprietärer Software und Kontrollbefugnisse für den Bundesrechnungshof
- Rahmenverträge für Freie-Software-Dienstleistungen für Verwaltungen
- Konkrete Maßnahmen zur Förderung Freier Software, etwa der Aufbau einer kollaborativen Freie-Software-Plattform für Verwaltungen, auf der verschiedene Anbieter\*innen ihre Anwendungen zur Verfügung stellen können
- Konkrete Maßnahmen zur Vernetzung der Verwaltungen untereinander und mit kleinen und mittleren Unternehmen, um die gemeinsame Beschaffung und Entwicklung von Freier Software voranzutreiben
- Förderung der Dokumentationen guter Lösungen und Anleitungen
- Förderung des Austauschs mit Freie-Software-Projekten, etwa über Freie-Software-Sabbaticals für Mitarbeitende im öffentlichen Dienst
- Bereitstellung kleinerer flexibler Budgets, um Verwaltungen einen Spielraum für innovative Lösungen zu ermöglichen
### Autor
Alexander Sander, [Free Software Foundation Europe](https://fsfe.org/index.en.html), Die Free Software Foundation Europe ist ein gemeinnütziger Verein, der sich für einen selbstbestimmten Umgang mit Technik einsetzt.
| 113.45098 | 779 | 0.836675 | deu_Latn | 0.490196 |
0f2f2abe4f3f4b517fcd85b920ef635a5566d0e6 | 92 | md | Markdown | tag/social-robotics.md | keikhcheung/keikhcheung.github.io | 5739c532a0d62a6d8cf9d4c8475c1a656ea395bd | [
"MIT"
]
| 1 | 2021-02-01T12:36:35.000Z | 2021-02-01T12:36:35.000Z | tag/social-robotics.md | keikhcheung/keikhcheung.github.io | 5739c532a0d62a6d8cf9d4c8475c1a656ea395bd | [
"MIT"
]
| 1 | 2018-08-10T01:03:51.000Z | 2018-08-10T01:03:51.000Z | tag/social-robotics.md | keikhcheung/keikhcheung.github.io | 5739c532a0d62a6d8cf9d4c8475c1a656ea395bd | [
"MIT"
]
| null | null | null | ---
layout: tag_page
title: "Tag: social-robotics"
tag: social-robotics
robots: noindex
---
| 13.142857 | 29 | 0.717391 | deu_Latn | 0.142857 |
0f661dea532a67f244b2860a3ed9ba623a80ba75 | 9 | md | Markdown | README.md | Aungooooooooo/aung | c36bb219c3b8bcb3c53356c6de17eeb31e9cec15 | [
"BSD-2-Clause"
]
| null | null | null | README.md | Aungooooooooo/aung | c36bb219c3b8bcb3c53356c6de17eeb31e9cec15 | [
"BSD-2-Clause"
]
| null | null | null | README.md | Aungooooooooo/aung | c36bb219c3b8bcb3c53356c6de17eeb31e9cec15 | [
"BSD-2-Clause"
]
| null | null | null | # aung
u
| 3 | 6 | 0.555556 | deu_Latn | 0.666667 |
a5200087ee9c4cd2d8d04d992920cbbe6824eb77 | 1,226 | md | Markdown | docs/visual-basic/misc/bc30429.md | soelax/docs.de-de | 17beb71b6711590e35405a1086e6ac4eac24c207 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/visual-basic/misc/bc30429.md | soelax/docs.de-de | 17beb71b6711590e35405a1086e6ac4eac24c207 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/visual-basic/misc/bc30429.md | soelax/docs.de-de | 17beb71b6711590e35405a1086e6ac4eac24c207 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: "\"End Sub\" muss ein entsprechendes \"Sub\" voranstehen."
ms.date: 07/20/2015
f1_keywords:
- vbc30429
- bc30429
helpviewer_keywords:
- BC30429
ms.assetid: cf9d0cfe-5dfa-4f6d-9d10-69eb16e413e1
ms.openlocfilehash: 8123835cd0bde3c56a077ee8ab9bfb06fac64a6c
ms.sourcegitcommit: 6b308cf6d627d78ee36dbbae8972a310ac7fd6c8
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 01/23/2019
ms.locfileid: "54513437"
---
# <a name="end-sub-must-be-preceded-by-a-matching-sub"></a>"End Sub" muss ein entsprechendes "Sub" voranstehen.
Im Code befindet sich eine `End Sub` -Anweisung ohne entsprechende vorhergehende `Sub` -Prozedurdefinition.
**Fehler-ID:** BC30429
## <a name="to-correct-this-error"></a>So beheben Sie diesen Fehler
- Entfernen Sie die `End Sub` -Anweisung, falls sie redundant ist.
- Geben Sie die fehlende `Sub` -Prozedur ein, falls diese fehlt.
- Verschieben Sie `End Sub` an die entsprechende Stelle im Code.
## <a name="see-also"></a>Siehe auch
- [Sub-Prozeduren](../../visual-basic/programming-guide/language-features/procedures/sub-procedures.md)
- [End \<Schlüsselwort >-Anweisung](../../visual-basic/language-reference/statements/end-keyword-statement.md)
| 37.151515 | 111 | 0.743883 | deu_Latn | 0.212121 |
4ebcfe5b5c01532f7d1030e99de3da64554926a9 | 4,636 | md | Markdown | s/stvollzgeraktuebv/index.md | rugk/gesetze | ce3b4435785e5173e1273b35b00c374f64aa85b2 | [
"Unlicense"
]
| 1 | 2020-06-20T11:34:20.000Z | 2020-06-20T11:34:20.000Z | s/stvollzgeraktuebv/index.md | nagy/gesetze | 77abca2ceea3b7b89ea70afb13b5dd55415eb124 | [
"Unlicense"
]
| null | null | null | s/stvollzgeraktuebv/index.md | nagy/gesetze | 77abca2ceea3b7b89ea70afb13b5dd55415eb124 | [
"Unlicense"
]
| null | null | null | ---
Title: Verordnung über die Standards für die Übermittlung elektronischer Akten zwischen
Behörden und Gerichten in gerichtlichen Verfahren nach dem Strafvollzugsgesetz
jurabk: StVollzGerAktÜbV
layout: default
origslug: stvollzgerakt_bv
slug: stvollzgeraktuebv
---
# Verordnung über die Standards für die Übermittlung elektronischer Akten zwischen Behörden und Gerichten in gerichtlichen Verfahren nach dem Strafvollzugsgesetz (StVollzGerAktÜbV)
Ausfertigungsdatum
: 2020-03-03
Fundstelle
: BGBl I: 2020, 410
## Eingangsformel
Auf Grund des § 110a Absatz 3 Satz 1 des Strafvollzugsgesetzes, der
durch Artikel 5 Nummer 2 des Gesetzes vom 5. Juli 2017 (BGBl. I S.
2208) eingefügt worden ist, verordnet die Bundesregierung:
## § 1 Anwendungsbereich
Diese Verordnung ist anzuwenden auf die Übermittlung elektronisch
geführter Gerichtsakten in gerichtlichen Verfahren nach dem
Strafvollzugsgesetz.
## § 2 Übermittlung elektronischer Akten
(1) Elektronische Akten sollen elektronisch übermittelt werden. Dies
gilt auch, wenn die empfangende Stelle die Akten in Papierform führt.
(2) Der elektronischen Akte soll bei der Übermittlung ein
strukturierter maschinenlesbarer Datensatz beigefügt werden, der den
nach § 6 Absatz 1 Nummer 1 bekanntgemachten Definitions- oder
Schemadateien entspricht. Er soll mindestens Folgendes enthalten:
1. die Bezeichnung des aktenführenden Gerichts;
2. sofern bekannt, das behördliche, staatsanwaltschaftliche oder
gerichtliche Aktenzeichen des Verfahrens;
3. Tatzeit, Tatort und Tatvorwurf;
4. die Bezeichnung des Antragstellers;
5. sofern bekannt, das Aktenzeichen eines denselben Verfahrensgegenstand
betreffenden Verfahrens und die Bezeichnung der diese Akten führenden
Stelle;
6. die Information darüber, ob und in welchem Umfang die Aktenführung
oder Bearbeitungsbefugnis an die empfangende Stelle abgegeben werden
sollen oder ob nur ein Repräsentat der elektronischen Akte übersandt
wird.
## § 3 Übergang der Aktenführung oder Bearbeitung
(1) Zur Abgabe der Aktenführung oder der Bearbeitung wird die
elektronische Akte mit einem Übernahmeersuchen übermittelt.
(2) Die abgebende Stelle darf die elektronische Akte ab dem Zeitpunkt
der Übermittlung im Umfang der abzugebenden Aktenführung oder
Bearbeitung nicht mehr fortschreiben. Dies gilt nicht, wenn die
empfangende Stelle die Übernahme ablehnt.
(3) Die Abgabe ist erst vollzogen, wenn ein Strukturdatensatz von der
übernehmenden an die abgebende Stelle mit der Information darüber,
dass die Aktenführung oder die Bearbeitung übernommen wird,
zurückgesendet wurde. Ist die Übersendung eines Strukturdatensatzes
technisch nicht möglich, genügt eine andere Form der Mitteilung.
(4) Mit vollzogener Abgabe hat die abgebende Stelle, soweit
erforderlich, nur noch eine Leseberechtigung. Die Akte muss
entsprechend gekennzeichnet sein.
## § 4 Übermittlungswege
(1) Die Übermittlung elektronischer Akten zwischen aktenführenden
Behörden und Gerichten untereinander erfolgt über das elektronische
Gerichts- und Verwaltungspostfach über eine Anwendung, die auf OSCI
oder einem diesen ersetzenden Protokollstandard beruht, der dem
jeweiligen Stand der Technik entspricht.
(2) Die Übermittlung elektronischer Akten kann auch über einen anderen
Übermittlungsweg erfolgen, an den Absender und Empfänger innerhalb des
Geschäftsbereichs des Bundes oder eines Landes zu diesem Zweck
angeschlossen sind, wenn die Authentizität und Integrität der Daten
gewährleistet ist. Übermittlungswege, die bereits eingerichtet sind,
sind bis zum 31. Dezember 2025 weiterhin zulässig.
## § 5 Ersatzmaßnahmen
Ist aus technischen Gründen eine Übermittlung nach § 4 vorübergehend
nicht möglich, so ist die Übermittlung der Akte auch auf andere Weise,
etwa in Papierform oder auf einem physischen Datenträger nach § 6
Absatz 1 Nummer 2, zulässig. Auf Anforderung ist die elektronische
Akte nachzureichen.
## § 6 Bekanntmachung technischer Anforderungen
(1) Die Bundesregierung macht folgende technische Anforderungen an die
Übermittlung elektronischer Akten im Bundesanzeiger und auf der
Internetseite www.justiz.de bekannt:
1. die Definitions- oder Schemadateien, die bei der Übermittlung eines
strukturierten maschinenlesbaren Datensatzes im Format XML genutzt
werden sollen;
2. die nach § 5 Satz 1 zulässigen physischen Datenträger.
(2) Die technischen Anforderungen können mit einer
Mindestgültigkeitsdauer und einem Ablaufdatum versehen werden.
## § 7 Inkrafttreten
Diese Verordnung tritt am Tag nach der Verkündung in Kraft.
## Schlussformel
Der Bundesrat hat zugestimmt.
| 31.753425 | 180 | 0.817084 | deu_Latn | 0.534247 |
4efc5ba37670d539a01d751a9b98257e92fb5f3d | 3,622 | md | Markdown | docs/extensibility/internals/nesting-projects.md | thoelkef/visualstudio-docs.de-de | bfc727b45dcd43a837d3f4f2b06b45d59da637bc | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/extensibility/internals/nesting-projects.md | thoelkef/visualstudio-docs.de-de | bfc727b45dcd43a837d3f4f2b06b45d59da637bc | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/extensibility/internals/nesting-projects.md | thoelkef/visualstudio-docs.de-de | bfc727b45dcd43a837d3f4f2b06b45d59da637bc | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: Schachteln von Projekten | Microsoft-Dokumentation
ms.date: 11/04/2016
ms.topic: conceptual
helpviewer_keywords:
- project nesting
- nested projects
- projects [Visual Studio SDK], child projects
- projects [Visual Studio SDK], nesting
ms.assetid: 12cce037-9840-4761-845e-5abd5fb317b0
author: acangialosi
ms.author: anthc
manager: jillfra
ms.workload:
- vssdk
ms.openlocfilehash: 814780fa8e7e57a022a75b2e09115cfa55a1b8be
ms.sourcegitcommit: 6cfffa72af599a9d667249caaaa411bb28ea69fd
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 09/02/2020
ms.locfileid: "80707032"
---
# <a name="nesting-projects"></a>Schachteln von Projekten
Unternehmens Anwendungsentwickler, die ihr vs-Paket verwenden, können ähnliche Projekttypen in mithilfe der Projekt Schachtelung bequem gruppieren [!INCLUDE[vsprvs](../../code-quality/includes/vsprvs_md.md)] . *project nesting* Beispielsweise verwendet das Enterprise-Vorlagen Projekt für die Gruppierung von Projekten in Kategorien. Geschäfts Fassaden Projekte, Webbenutzer Oberflächen Projekte usw. werden in einer Kategorie zusammengefasst.
In diesem Szenario gibt es keine Beschränkung für die Anzahl von Projekten, die der Entwickler unter jedem übergeordneten Projekt Schachteln kann, obwohl der Entwicklerprogramm gesteuert Beschränkungen bereitstellen kann. Diese Art von Gruppierung kann auch rekursiv gemacht werden. in diesem Fall können die Projekte desselben Typs wie ein untergeordnetes Projekt unter dem untergeordneten Projekt untergeordnet werden, um ein untergeordnetes Element des untergeordneten Elements zu werden, bei dem es sich um ein untergeordnetes Element des übergeordneten Projekts handelt.
Die Projekt Schachtelung ist kein intrinsischer Bestandteil von [!INCLUDE[vsprvs](../../code-quality/includes/vsprvs_md.md)] . Sie müssen den Code schreiben, um Schachtelung und untergeordnete Projekt Schachtelungen in untergeordneten Projekten zu aktivieren. Das übergeordnete Projekt ist ein spezielles VSPackage oder Projekttyp, der mit einer eigenen GUID erstellt und registriert wird, die den Code enthält, der zum Implementieren der Projekt Schachtelung erforderlich ist.
Ein Beispiel zum Schachteln von Projekten finden Sie unter Gewusst [wie: Implementieren](../../extensibility/internals/how-to-implement-nested-projects.md)von geschachtelten Projekten.
## <a name="nested-projects-example"></a>Beispiel für ein Beispiel für ein Beispiel
 Beispiel für ein Beispiel für ein Beispiel
## <a name="see-also"></a>Weitere Informationen
- [Überlegungen für das Entladen und Neuladen von geschachtelten Projekten](../../extensibility/internals/considerations-for-unloading-and-reloading-nested-projects.md)
- [Assistentenunterstützung für geschachtelte Projekte](../../extensibility/internals/wizard-support-for-nested-projects.md)
- [Registrieren von Projekt- und Elementvorlagen](../../extensibility/internals/registering-project-and-item-templates.md)
- [Implementieren der Befehlsbehandlung für geschachtelte Projekte](../../extensibility/internals/implementing-command-handling-for-nested-projects.md)
- [Filtern des AddItem-Dialogfelds für geschachtelte Projekte](../../extensibility/internals/filtering-the-additem-dialog-box-for-nested-projects.md)
- [Prüfliste: Erstellen neuer Projekttypen](../../extensibility/internals/checklist-creating-new-project-types.md)
- [Kontextparameter](../../extensibility/internals/context-parameters.md)
- [Assistentendatei (VSZ)](../../extensibility/internals/wizard-dot-vsz-file.md)
| 82.318182 | 576 | 0.816676 | deu_Latn | 0.272727 |
f62051b104b33140c18b68ff6194d2903a9099c0 | 51,469 | md | Markdown | docs/odbc/reference/syntax/sqlsetpos-function.md | SteSinger/sql-docs.de-de | 2259e4fbe807649f6ad0d49b425f1f3fe134025d | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/odbc/reference/syntax/sqlsetpos-function.md | SteSinger/sql-docs.de-de | 2259e4fbe807649f6ad0d49b425f1f3fe134025d | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/odbc/reference/syntax/sqlsetpos-function.md | SteSinger/sql-docs.de-de | 2259e4fbe807649f6ad0d49b425f1f3fe134025d | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: SQLSetPos-Funktion | Microsoft-Dokumentation
ms.custom: ''
ms.date: 07/18/2019
ms.prod: sql
ms.prod_service: connectivity
ms.reviewer: ''
ms.technology: connectivity
ms.topic: conceptual
apiname:
- SQLSetPos
apilocation:
- sqlsrv32.dll
- odbc32.dll
apitype: dllExport
f1_keywords:
- SQLSetPos
helpviewer_keywords:
- SQLSetPos function [ODBC]
ms.assetid: 80190ee7-ae3b-45e5-92a9-693eb558f322
author: MightyPen
ms.author: genemi
ms.openlocfilehash: 80f14b99d2c7dac91116186fdcf53ff77ee6c2c0
ms.sourcegitcommit: c1382268152585aa77688162d2286798fd8a06bb
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 07/19/2019
ms.locfileid: "68343073"
---
# <a name="sqlsetpos-function"></a>SQLSetPos-Funktion
**Konformitäts**
Eingeführte Version: Konformität der ODBC 1,0-Standards: ODBC
**Zusammenfassung**
**SQLSetPos** legt die Cursorposition in einem Rowset fest und ermöglicht es einer Anwendung, Daten im Rowset zu aktualisieren oder Daten im Resultset zu aktualisieren oder zu löschen.
## <a name="syntax"></a>Syntax
```cpp
SQLRETURN SQLSetPos(
SQLHSTMT StatementHandle,
SQLSETPOSIROW RowNumber,
SQLUSMALLINT Operation,
SQLUSMALLINT LockType);
```
## <a name="arguments"></a>Argumente
*StatementHandle*
Der Anweisungs Handle.
*RowNumber*
Der Die Position der Zeile im Rowset, für die der mit dem *Vorgangs* Argument angegebene Vorgang durchgeführt werden soll. Wenn *RowNumber* 0 ist, gilt der Vorgang für jede Zeile im Rowset.
Weitere Informationen finden Sie unter "comments".
*Vorgang*
Der Auszuführenden Vorgang:
SQL_POSITION SQL_REFRESH SQL_UPDATE SQL_DELETE
> [!NOTE]
> Der SQL_ADD-Wert für das *Vorgangs* Argument wurde für ODBC *3. x*als veraltet markiert. ODBC *3. x* -Treiber müssen SQL_ADD aus Gründen der Abwärtskompatibilität unterstützen. Diese Funktion wurde durch einen **SQLBulkOperations** -Vorgang mit einem *Vorgang* von SQL_ADD ersetzt. Wenn eine ODBC *3. x* -Anwendung mit einem ODBC *2. x* -Treiber verwendet wird, ordnet der Treiber-Manager einen **SQLBulkOperations** -Vorgang mit einem *Vorgang* von SQL_ADD zu **SQLSetPos** mit einem *Vorgang* von SQL_ADD zu.
Weitere Informationen finden Sie unter "comments".
*LockType*
Der Gibt an, wie die Zeile gesperrt wird, nachdem der im *Vorgangs* Argument angegebene Vorgang durchgeführt wurde.
SQL_LOCK_NO_CHANGE SQL_LOCK_EXCLUSIVE SQL_LOCK_UNLOCK
Weitere Informationen finden Sie unter "comments".
**Renditen**
SQL_SUCCESS, SQL_SUCCESS_WITH_INFO, SQL_NEED_DATA, SQL_STILL_EXECUTING, SQL_ERROR oder SQL_INVALID_HANDLE.
## <a name="diagnostics"></a>Diagnose
Wenn **SQLSetPos** SQL_ERROR oder SQL_SUCCESS_WITH_INFO zurückgibt, kann ein zugeordneter SQLSTATE-Wert durch Aufrufen von **SQLGetDiagRec** mit dem Handlertyp SQL_HANDLE_STMT und einem *handle* von *StatementHandle*abgerufen werden. In der folgenden Tabelle sind die SQLSTATE-Werte aufgelistet, die von **SQLSetPos** häufig zurückgegeben werden, und die einzelnen Werte werden im Kontext dieser Funktion erläutert. die Notation "(DM)" geht vor den Beschreibungen von Sqlstates vor, die vom Treiber-Manager zurückgegeben werden. Der Rückgabecode, der den einzelnen SQLSTATE-Werten zugeordnet ist, lautet SQL_ERROR, sofern nichts anderes angegeben ist.
Für alle Sqlstates, die SQL_SUCCESS_WITH_INFO oder SQL_ERROR (außer 01xxx Sqlstates) zurückgeben können, wird SQL_SUCCESS_WITH_INFO zurückgegeben, wenn ein Fehler in einer oder mehreren, aber nicht in allen Zeilen eines mehr Zeilen Vorgangs auftritt, und SQL_ERROR zurückgegeben wird, wenn ein Fehler in einem Einzel Zeilen Vorgang.
|SQLSTATE|Fehler|Beschreibung|
|--------------|-----------|-----------------|
|01000|Allgemeine Warnung|Treiber spezifische Informations Meldung. (Die Funktion gibt SQL_SUCCESS_WITH_INFO zurück.)|
|01001|Konflikt beim Cursor Vorgang|Das *Vorgangs* Argument lautete "SQL_DELETE" oder "SQL_UPDATE", und es wurden keine Zeilen oder mehr als eine Zeile gelöscht oder aktualisiert. (Weitere Informationen zu Updates für mehr als eine Zeile finden Sie in der Beschreibung des SQL_ATTR_SIMULATE_CURSOR- *Attributs* in **SQLSetStmtAttr**.) (Die Funktion gibt SQL_SUCCESS_WITH_INFO zurück.)<br /><br /> Das *Vorgangs* Argument war "SQL_DELETE" oder "SQL_UPDATE", und der Vorgang ist aufgrund der vollständigen Parallelität fehlgeschlagen. (Die Funktion gibt SQL_SUCCESS_WITH_INFO zurück.)|
|01004|Abkürzen von Zeichen folgen Daten|Das *Vorgangs* Argument war "SQL_REFRESH", und Zeichen folgen-oder Binärdaten, die für eine Spalte oder Spalten mit dem Datentyp "SQL_C_CHAR" oder "SQL_C_BINARY" zurückgegeben wurden, führten zum Abschneiden von nicht leeren Zeichen oder Binärdaten, die nicht NULL sind.|
|01S01|Fehler in Zeile|Das *RowNumber* -Argument war 0, und in einer oder mehreren Zeilen ist ein Fehler aufgetreten, während der mit dem *Vorgangs* Argument angegebene Vorgang durchgeführt wurde.<br /><br /> (SQL_SUCCESS_WITH_INFO wird zurückgegeben, wenn ein Fehler in einer oder mehreren, aber nicht in allen Zeilen eines mehrzeiligen Vorgangs auftritt und SQL_ERROR zurückgegeben wird, wenn ein Fehler bei einem einzeiligen Vorgang auftritt.)<br /><br /> (Dieser SQLSTATE wird nur zurückgegeben, wenn **SQLSetPos** nach **SQLExtendedFetch**aufgerufen wird, wenn es sich bei dem Treiber um einen ODBC *2. x* -Treiber handelt und die Cursor Bibliothek nicht verwendet wird.)|
|01S07|Abschneiden von Sekundenbruchteilen|Das *Vorgangs* Argument lautete SQL_REFRESH, der Datentyp des Anwendungs Puffers war nicht SQL_C_CHAR oder SQL_C_BINARY, und die Daten, die an Anwendungs Puffer für eine oder mehrere Spalten zurückgegeben wurden, wurden abgeschnitten. Bei numerischen Datentypen wurde der Bruchteile der Zahl abgeschnitten. Bei Zeit-, Zeitstempel-und Intervall Datentypen, die eine Zeitkomponente enthalten, wurde der Bruchteil der Zeit abgeschnitten.<br /><br /> (Die Funktion gibt SQL_SUCCESS_WITH_INFO zurück.)|
|07006|Verletzung des Attributs für eingeschränkte Datentypen|Der Datenwert einer Spalte im Resultset konnte nicht in den Datentyp konvertiert werden, der von *TargetType* beim Aufrufen von **SQLBindCol**angegeben wurde.|
|07009|Ungültiger deskriptorindex.|Der Argument *Vorgang* war "SQL_REFRESH" oder "SQL_UPDATE", und eine Spalte wurde mit einer Spaltennummer gebunden, die größer als die Anzahl der Spalten im Resultset ist.|
|21S02|Der Grad der abgeleiteten Tabelle stimmt nicht mit der Spaltenliste überein.|Der Argument *Vorgang* war SQL_UPDATE, und es wurden keine Spalten aktualisiert, da alle Spalten entweder ungebunden, schreibgeschützt oder der Wert im gebundenen Längen-/Indikatorpuffer SQL_COLUMN_IGNORE war.|
|22001|Zeichen folgen Daten, rechter Abschneiden|Das *Vorgangs* Argument war SQL_UPDATE, und die Zuweisung eines Zeichens oder Binärwerts zu einer Spalte führte zum Abschneiden von nicht leeren (für Zeichen) oder nicht-NULL-Zeichen (für Binär Zeichen) oder Bytes.|
|22003|Numerischer Wert außerhalb des zulässigen Bereichs|Der Argument *Vorgang* war "SQL_UPDATE", und die Zuweisung eines numerischen Werts zu einer Spalte im Resultset hat bewirkt, dass der gesamte (im Gegensatz zum Bruchteil) Teil der Zahl abgeschnitten wird.<br /><br /> Der Argument *Vorgang* war "SQL_REFRESH", und das Zurückgeben des numerischen Werts für eine oder mehrere gebundene Spalten hätte zu einem Verlust signifikanter Ziffern geführt.|
|22007|Ungültiges datetime-Format.|Der Argument *Vorgang* war "SQL_UPDATE", und die Zuweisung eines Datums-oder Zeitstempel-Werts zu einer Spalte im Resultset hat bewirkt, dass das Feld "Year", "Month" oder "Day" außerhalb des gültigen Bereichs liegt.<br /><br /> Der Argument *Vorgang* war "SQL_REFRESH", und das Zurückgeben des Datums-oder Zeitstempel Werts für eine oder mehrere gebundene Spalten hätte dazu geführt, dass das Feld "Year", "Month" oder "Day" außerhalb des gültigen Bereichs liegt.|
|22008|Überlauf bei Datum/Uhrzeit-Feld|Das *Vorgangs* Argument war SQL_UPDATE, und die Leistung der DateTime-Arithmetik für Daten, die an eine Spalte im Resultset gesendet werden, führte zu einem DateTime-Feld (Jahr, Monat, Tag, Stunde, Minute oder zweites Feld), das sich außerhalb des zulässigen Ergebnisses befand. Wertebereich für das Feld oder ungültig basierend auf den natürlichen Regeln des gregorianischen Kalenders für datetimes.<br /><br /> Das *Vorgangs* Argument war SQL_REFRESH, und die Leistung der DateTime-Arithmetik für Daten, die aus dem Resultset abgerufen werden, führte zu einem DateTime-Feld (Jahr, Monat, Tag, Stunde, Minute oder zweites Feld), das sich außerhalb des zulässigen Ergebnisses befand. Wertebereich für das Feld oder ungültig basierend auf den natürlichen Regeln des gregorianischen Kalenders für datetimes.|
|22015|Überlauf des Intervall Felds|Das *Vorgangs* Argument war SQL_UPDATE, und die Zuweisung eines exakten numerischen oder Interval C-Typs zu einem Interval-SQL-Datentyp verursachte einen Verlust signifikanter Ziffern.<br /><br /> Das *Vorgangs* Argument war SQL_UPDATE; bei der Zuweisung zu einem Interval-SQL-Typ gab es keine Darstellung des Werts des C-Typs im Intervall-SQL-Typ.<br /><br /> Das *Vorgangs* Argument war SQL_REFRESH, und die Zuweisung von einem exakten numerischen oder Interval-SQL-Typ zu einem Interval-C-Typ verursachte einen Verlust signifikanter Ziffern im führenden Feld.<br /><br /> Das *Vorgangs* Argument lautete SQL_ Refresh. bei der Zuweisung zu einem Interval-c-Typ gab es keine Darstellung des Werts des SQL-Typs im Interval-c-Typ.|
|22018|Ungültiger Zeichen Wert für Umwandlungs Spezifikation.|Das *Vorgangs* Argument war SQL_REFRESH; der C-Typ war ein genauer oder Ungefährer numerischer, DateTime-oder Interval-Datentyp. der SQL-Typ der Spalte war ein Zeichen Datentyp. und der Wert in der Spalte war kein gültiges Literale des gebundenen C-Typs.<br /><br /> Der Argument *Vorgang* war "SQL_UPDATE;". der SQL-Typ war ein genauer oder Ungefährer numerischer, DateTime-oder Interval-Datentyp. der C-Typ war "SQL_C_CHAR;". und der Wert in der Spalte war kein gültiges Literale des gebundenen SQL-Typs.|
|23000|Verletzung der Integritäts Einschränkung|Der Argument *Vorgang* war "SQL_DELETE" oder "SQL_UPDATE", und eine Integritäts Einschränkung wurde verletzt.|
|24000|Ungültiger Cursorstatus|Das *StatementHandle* befand sich in einem ausgeführten Zustand, aber dem *StatementHandle*wurde kein Resultset zugeordnet.<br /><br /> (DM) ein Cursor war auf dem *StatementHandle*geöffnet, aber **SQLFetch** oder **SQLFetchScroll** wurde nicht aufgerufen.<br /><br /> Ein Cursor war auf dem *StatementHandle*geöffnet, und **SQLFetch** oder **SQLFetchScroll** wurde aufgerufen, aber der Cursor befand sich vor dem Anfang des Resultsets oder nach dem Ende des Resultsets.<br /><br /> Der Argument *Vorgang* war SQL_DELETE, SQL_REFRESH oder SQL_UPDATE, und der Cursor befand sich vor dem Anfang des Resultsets oder nach dem Ende des Resultsets.|
|40001|Serialisierungsfehler|Für die Transaktion wurde aufgrund eines Ressourcen Deadlocks mit einer anderen Transaktion ein Rollback ausgeführt.|
|40003|Anweisungs Vervollständigung unbekannt|Bei der zugeordneten Verbindung ist während der Ausführung dieser Funktion ein Fehler aufgetreten, und der Status der Transaktion kann nicht bestimmt werden.|
|42000|Syntax Fehler oder Zugriffsverletzung|Der Treiber konnte die Zeile nicht nach Bedarf sperren, um den im Argument *Vorgang*angeforderten Vorgang auszuführen.<br /><br /> Der Treiber konnte die Zeile nicht wie im Argument *LockType*angefordert sperren.|
|44000|WITH CHECK OPTION-Verstoß|Das *Vorgangs* Argument lautete SQL_UPDATE, und das Update wurde für eine angezeigte Tabelle oder eine Tabelle ausgeführt, die von der angezeigten Tabelle abgeleitet wurde, die durch Angabe von **with Check Option**erstellt wurde, sodass mindestens eine von der Aktualisierung betroffene Zeile nicht mehr in der angezeigten Tabelle vorhanden.|
|HY000|Allgemeiner Fehler|Es ist ein Fehler aufgetreten, bei dem kein spezifischer SQLSTATE vorhanden war und für den kein Implementierungs spezifischer SQLSTATE definiert wurde. Die von **SQLGetDiagRec** im *\*MessageText* -Puffer zurückgegebene Fehlermeldung beschreibt den Fehler und die Ursache.|
|HY001|Fehler bei der Speicher Belegung|Der Treiber konnte keinen Arbeitsspeicher zuweisen, der zur Unterstützung der Ausführung oder Beendigung der Funktion erforderlich ist.|
|HY008|Vorgang abgebrochen|Die asynchrone Verarbeitung wurde für " *StatementHandle*" aktiviert. Die Funktion wurde aufgerufen, und vor Abschluss der Ausführung wurde **SQLCancel** oder **sqlcancelhandle** für " *StatementHandle*" aufgerufen, und anschließend wurde die Funktion für " *StatementHandle*" erneut aufgerufen.<br /><br /> Die Funktion wurde aufgerufen, und vor Abschluss der Ausführung wurde **SQLCancel** oder **sqlcancelhandle** für das *StatementHandle* von einem anderen Thread in einer Multithread-Anwendung aufgerufen.|
|HY010|Funktions Sequenz Fehler|(DM) eine asynchron ausgeführte Funktion wurde für das Verbindungs Handle aufgerufen, das mit dem *StatementHandle*verknüpft ist. Diese asynchrone Funktion wurde noch ausgeführt, als die SQLSetPos-Funktion aufgerufen wurde.<br /><br /> (DM) das angegebene *StatementHandle* war nicht in einem ausgeführten Zustand. Die Funktion wurde aufgerufen, ohne zuerst **SQLExecDirect**, **SQLExecute**oder eine Katalog Funktion aufzurufen.<br /><br /> (DM) eine asynchron ausgeführte Funktion (nicht diese) wurde für das *StatementHandle* aufgerufen und wird noch ausgeführt, als diese Funktion aufgerufen wurde.<br /><br /> (DM) **SQLExecute**, **SQLExecDirect**, **SQLBulkOperations**, oder **SQLSetPos** wurde aufgerufen, die *StatementHandle* und SQL_NEED_DATA zurückgegeben. Diese Funktion wurde aufgerufen, bevor Daten für alle Data-at-Execution-Parameter oder-Spalten gesendet wurden.<br /><br /> (DM) der Treiber war ein ODBC *2. x* -Treiber, und **SQLSetPos** wurde für ein *StatementHandle* aufgerufen, nachdem **SQLFetch** aufgerufen wurde.|
|HY011|Das Attribut kann jetzt nicht festgelegt werden|(DM) der Treiber war ein ODBC *2. x* -Treiber. Das SQL_ATTR_ROW_STATUS_PTR-Anweisungs Attribut wurde festgelegt. Anschließend wurde **SQLSetPos** aufgerufen, bevor **SQLFetch**, **SQLFetchScroll**oder **sqlextendebug** aufgerufen wurde.|
|HY013|Speicher Verwaltungsfehler|Der Funktions Aufrufwert konnte nicht verarbeitet werden, da auf die zugrunde liegenden Speicher Objekte nicht zugegriffen werden konnte, möglicherweise aufgrund von wenig Arbeitsspeicher.|
|HY090|Ungültige Zeichen folgen-oder Pufferlänge|Das *Vorgangs* Argument lautete SQL_UPDATE, ein Datenwert war ein NULL-Zeiger, und der Spalten Längen Wert war nicht 0, SQL_DATA_AT_EXEC, SQL_COLUMN_IGNORE, SQL_NULL_DATA oder kleiner oder gleich SQL_LEN_DATA_AT_EXEC_OFFSET.<br /><br /> Das *Vorgangs* Argument war SQL_UPDATE; ein Datenwert war kein NULL-Zeiger. der C-Datentyp war "SQL_C_BINARY" oder "SQL_C_CHAR". und der Spalten Längen Wert war kleiner als 0 (null), aber nicht gleich SQL_DATA_AT_EXEC, SQL_COLUMN_IGNORE, SQL_NTS oder SQL_NULL_DATA oder kleiner oder gleich SQL_LEN_DATA_AT_EXEC_OFFSET.<br /><br /> Der Wert in einem Längen-/Indikatorpuffer war SQL_DATA_AT_EXEC; der SQL-Typ war entweder SQL_LONGVARCHAR, SQL_LONGVARBINARY oder ein langer Datenquellen spezifischer Datentyp. und der SQL_NEED_LONG_DATA_LEN-Informationstyp in **SQLGetInfo** lautete "Y".|
|HY092|Ungültiger Attribut Bezeichner|(DM) der für das *Vorgangs* Argument angegebene Wert ist ungültig.<br /><br /> (DM) der Wert, der für das *LockType* -Argument angegeben wurde, war ungültig.<br /><br /> Das *Vorgangs* Argument lautete SQL_UPDATE oder SQL_DELETE, und das SQL_ATTR_CONCURRENCY-Anweisungs Attribut war SQL_ATTR_CONCUR_READ_ONLY.|
|HY107|Zeilen Wert außerhalb des zulässigen Bereichs|Der für die Argument- *RowNumber* angegebene Wert ist größer als die Anzahl der Zeilen im Rowset.|
|HY109|Ungültige Cursorposition|Der dem *StatementHandle* zugeordnete Cursor wurde als Vorwärts Cursor definiert, sodass der Cursor nicht innerhalb des Rowsets positioniert werden konnte. Weitere Informationen finden Sie in der Beschreibung des SQL_ATTR_CURSOR_TYPE-Attributs in **SQLSetStmtAttr**.<br /><br /> Das *Vorgangs* Argument lautete SQL_UPDATE, SQL_DELETE oder SQL_REFRESH, und die durch das *RowNumber* -Argument identifizierte Zeile wurde gelöscht oder nicht abgerufen.<br /><br /> (DM) das *RowNumber* -Argument war 0 und das *Vorgangs* Argument SQL_POSITION.<br /><br /> **SQLSetPos** wurde aufgerufen, nachdem **SQLBulkOperations** aufgerufen und vor dem Aufruf von **SQLFetchScroll** oder **SQLFetch** aufgerufen wurde.|
|HY117|Die Verbindung wurde aufgrund eines unbekannten Transaktions Zustands angehalten. Nur Disconnect-und Read-Only-Funktionen sind zulässig.|(DM) Weitere Informationen zum angehaltenen Status finden Sie unter [SQLEndTran Function](../../../odbc/reference/syntax/sqlendtran-function.md).|
|HYC00|Optionales Feature nicht implementiert|Der Treiber oder die Datenquelle unterstützt nicht den Vorgang, der im *Vorgangs* Argument oder im *LockType* -Argument angefordert wurde.|
|HYT00|Timeout abgelaufen|Das Abfrage Timeout ist abgelaufen, bevor die Datenquelle das Resultset zurückgegeben hat. Der Timeout Zeitraum wird über **SQLSetStmtAttr** mit dem *Attribut* SQL_ATTR_QUERY_TIMEOUT festgelegt.|
|HYT01|Verbindungs Timeout abgelaufen|Der Verbindungs Timeout Zeitraum ist abgelaufen, bevor die Datenquelle auf die Anforderung geantwortet hat. Der Timeout Zeitraum für die Verbindung wird über **SQLSetConnectAttr**, SQL_ATTR_CONNECTION_TIMEOUT festgelegt.|
|IM001|Der Treiber unterstützt diese Funktion nicht.|(DM) der dem *StatementHandle* zugeordnete Treiber unterstützt die-Funktion nicht.|
|IM017|Der Abruf ist im asynchronen Benachrichtigungs Modus deaktiviert.|Wenn das Benachrichtigungs Modell verwendet wird, ist das Abrufen deaktiviert.|
|IM018|**Sqlcompleteasync** wurde nicht aufgerufen, um den vorherigen asynchronen Vorgang für dieses Handle abzuschließen.|Wenn der vorherige Funktionsaufruf für das Handle SQL_STILL_EXECUTING zurückgibt und der Benachrichtigungs Modus aktiviert ist, muss **sqlcompleteasync** für das Handle aufgerufen werden, um die Nachbearbeitung auszuführen und den Vorgang abzuschließen.|
## <a name="comments"></a>Kommentare
> [!CAUTION]
> Informationen zur-Anweisung, in der **SQLSetPos** aufgerufen werden kann, und zu deren Kompatibilität mit ODBC *2. x* -Anwendungen erforderlich ist, finden Sie unter [Block Cursor, scrollbare Cursor und Abwärtskompatibilität](../../../odbc/reference/appendixes/block-cursors-scrollable-cursors-and-backward-compatibility.md).
## <a name="rownumber-argument"></a>RowNumber-Argument
Das *RowNumber* -Argument gibt die Nummer der Zeile im Rowset an, für die der vom *Vorgangs* Argument angegebene Vorgang durchgeführt werden soll. Wenn *RowNumber* 0 ist, gilt der Vorgang für jede Zeile im Rowset. *RowNumber* muss ein Wert zwischen 0 und der Anzahl der Zeilen im Rowset sein.
> [!NOTE]
> In der Programmiersprache C sind Arrays 0-basiert, und das *RowNumber* -Argument ist 1-basiert. Zum Aktualisieren der fünften Zeile des Rowsets ändert eine Anwendung z. b. die rowsetpuffer am Array Index 4, gibt jedoch eine *RowNumber* von 5 an.
Alle Vorgänge positionieren den Cursor in der Zeile, die durch *RowNumber*angegeben wird. Die folgenden Vorgänge erfordern eine Cursorposition:
- Positionierte UPDATE-und DELETE-Anweisungen.
- Aufrufe von **SQLGetData**.
- Aufrufe von **SQLSetPos** mit den Optionen SQL_DELETE, SQL_REFRESH und SQL_UPDATE.
Wenn z. b. *RowNumber* für einen **SQLSetPos** -Vorgang mit einem SQL_DELETE- *Vorgang* gleich 2 ist, wird der Cursor in der zweiten Zeile des Rowsets positioniert und diese Zeile gelöscht. Der Eintrag im Array der Implementierungs Zeilen Status (auf das durch das SQL_ATTR_ROW_STATUS_PTR-Anweisungs Attribut verwiesen wird) für die zweite Zeile wird in SQL_ROW_DELETED geändert.
Eine Anwendung kann eine Cursorposition angeben, wenn Sie **SQLSetPos**aufruft. Im Allgemeinen wird **SQLSetPos** mit dem SQL_POSITION-oder SQL_REFRESH-Vorgang aufgerufen, um den Cursor vor dem Ausführen einer positionierten Update-oder DELETE-Anweisung oder des Aufrufs von **SQLGetData**zu positionieren.
## <a name="operation-argument"></a>Vorgangs Argument
Das *Vorgangs* Argument unterstützt die folgenden Vorgänge. Um zu ermitteln, welche Optionen von einer Datenquelle unterstützt werden, ruft eine Anwendung **SQLGetInfo** mit SQL_DYNAMIC_CURSOR_ATTRIBUTES1, SQL_FORWARD_ONLY_CURSOR_ATTRIBUTES1, SQL_KEYSET_CURSOR_ATTRIBUTES1 oder SQL_STATIC_CURSOR_ATTRIBUTES1 auf. Informationstyp (abhängig vom Typ des Cursors).
|*Vorgang*<br /><br /> argument|Vorgang|
|------------------------------|---------------|
|SQL_POSITION|Der Treiber positioniert den Cursor in der Zeile, die durch *RowNumber*angegeben wird.<br /><br /> Der Inhalt des Zeilen Status Arrays, auf das durch das SQL_ATTR_ROW_OPERATION_PTR-Anweisungs Attribut verwiesen wird, wird für den SQL_POSITION- *Vorgang*ignoriert.|
|SQL_REFRESH|Der Treiber positioniert den Cursor in der Zeile, die durch *RowNumber* angegeben wird, und aktualisiert die Daten in den rowsetpuffern für diese Zeile. Weitere Informationen dazu, wie der Treiber Daten in den rowsetpuffern zurückgibt, finden Sie in den Beschreibungen der Zeilen weisen und der Spalten bezogenen Bindung in **SQLBindCol**.<br /><br /> **SQLSetPos** mit einem SQL_REFRESH- *Vorgang* aktualisiert den Status und den Inhalt der Zeilen innerhalb des aktuellen abgerufenen Rowsets. Dies schließt das Aktualisieren der Lesezeichen ein. Da die Daten in den Puffern aktualisiert, aber nicht erneut abgerufen werden, wird die Mitgliedschaft im Rowset korrigiert. Dies unterscheidet sich von der Aktualisierung, die durch einen **SQLFetchScroll** -Befehl mit der *FetchOrientation* -SQL_FETCH_RELATIVE und einer *RowNumber* gleich 0 durchgeführt wird. Dadurch wird das Rowset aus dem Resultset wiederholt, sodass es hinzugefügte Daten anzeigen und entfernen kann. gelöschte Daten, wenn diese Vorgänge vom Treiber und dem Cursor unterstützt werden.<br /><br /> Bei einer erfolgreichen Aktualisierung mit **SQLSetPos** wird der Zeilen Status SQL_ROW_DELETED nicht geändert. Gelöschte Zeilen im Rowset werden bis zum nächsten Abruf Vorgang weiterhin als gelöscht markiert. Die Zeilen werden beim nächsten Abruf Vorgang nicht mehr angezeigt, wenn der Cursor das Verpacken unterstützt (in dem eine nachfolgende **SQLFetch** -oder **SQLFetchScroll** -Abfrage keine gelöschten Zeilen zurückgibt).<br /><br /> Hinzugefügte Zeilen werden nicht angezeigt, wenn eine Aktualisierung mit **SQLSetPos** ausgeführt wird. Dieses Verhalten unterscheidet sich von **SQLFetchScroll** mit dem *FetchType* SQL_FETCH_RELATIVE und einer *RowNumber* gleich 0, wodurch auch das aktuelle Rowset aktualisiert wird, aber es werden hinzugefügte Datensätze angezeigt, oder es werden Datensätze gelöscht, wenn diese Vorgänge wird vom Cursor unterstützt.<br /><br /> Bei einer erfolgreichen Aktualisierung mit **SQLSetPos** wird der Zeilen Status SQL_ROW_ADDED in SQL_ROW_SUCCESS geändert (wenn das Zeilen Status Array vorhanden ist).<br /><br /> Bei einer erfolgreichen Aktualisierung mit **SQLSetPos** wird der Zeilen Status SQL_ROW_UPDATED in den neuen Status der Zeile geändert (wenn das Zeilen Status Array vorhanden ist).<br /><br /> Wenn bei einem **SQLSetPos** -Vorgang in einer Zeile ein Fehler auftritt, wird der Zeilen Status auf SQL_ROW_ERROR festgelegt (wenn das Zeilen Status Array vorhanden ist).<br /><br /> Bei einem Cursor, der mit dem SQL_ATTR_CONCURRENCY-Anweisungs Attribut SQL_CONCUR_ROWVER oder SQL_CONCUR_VALUES geöffnet wird, kann eine Aktualisierung mit **SQLSetPos** die von der Datenquelle verwendeten Werte der vollständigen Parallelität aktualisieren, um zu erkennen, dass die Zeile geändert wurde. Wenn dies der Fall ist, werden die Zeilen Versionen oder Werte, die zum Sicherstellen der Cursor Parallelität verwendet werden, immer dann aktualisiert, wenn die rowsetpuffer vom Server aktualisiert werden. Dies geschieht für jede Zeile, die aktualisiert wird.<br /><br /> Der Inhalt des Zeilen Status Arrays, auf das durch das SQL_ATTR_ROW_OPERATION_PTR-Anweisungs Attribut verwiesen wird, wird für den SQL_REFRESH- *Vorgang*ignoriert.|
|SQL_UPDATE|Der Treiber positioniert den Cursor in der Zeile, die durch *RowNumber* angegeben wird, und aktualisiert die zugrunde liegende Daten Zeile mit den Werten in den rowsetpuffern (das *targetvalueptr* -Argument in **SQLBindCol**). Er ruft die Längen der Daten aus den Längen-/indikatorenpuffern (das *StrLen_or_IndPtr* -Argument in **SQLBindCol**) ab. Wenn die Länge einer Spalte SQL_COLUMN_IGNORE lautet, wird die Spalte nicht aktualisiert. Nach dem Aktualisieren der Zeile ändert der Treiber das entsprechende Element des Zeilen Status Arrays in SQL_ROW_UPDATED oder SQL_ROW_SUCCESS_WITH_INFO (wenn das Zeilen Status Array vorhanden ist).<br /><br /> Der Treiber definiert das Verhalten, wenn **SQLSetPos** mit dem *Operations* -Argument SQL_UPDATE für einen Cursor aufgerufen wird, der doppelte Spalten enthält. Der Treiber kann einen Treiber definierten SQLSTATE zurückgeben, kann die erste Spalte aktualisieren, die im Resultset angezeigt wird, oder ein anderes Treiber definiertes Verhalten ausführen.<br /><br /> Das Zeilen Vorgangs Array, auf das durch das SQL_ATTR_ROW_OPERATION_PTR-Anweisungs Attribut verwiesen wird, kann verwendet werden, um anzugeben, dass eine Zeile im aktuellen Rowset während einer Massen Aktualisierung ignoriert werden soll. Weitere Informationen finden Sie unter "Status-und Vorgangs Arrays" weiter unten in dieser Funktionsreferenz.|
|SQL_DELETE|Der Treiber positioniert den Cursor in der durch *RowNumber* angegebenen Zeile und löscht die zugrunde liegende Daten Zeile. Das entsprechende Element des Rows-Status Arrays wird in SQL_ROW_DELETED geändert. Nachdem die Zeile gelöscht wurde, sind die folgenden Zeilen für die Zeile ungültig: positionierte UPDATE-und DELETE-Anweisungen, Aufrufe von **SQLGetData**und Aufrufe von **SQLSetPos** , bei denen der *Vorgang* auf alles außer SQL_POSITION festgelegt ist. Für Treiber, die das Verpacken unterstützen, wird die Zeile aus dem Cursor gelöscht, wenn neue Daten aus der Datenquelle abgerufen werden.<br /><br /> Ob die Zeile sichtbar bleibt, hängt vom Cursortyp ab. Beispielsweise sind gelöschte Zeilen für statische und keysetgesteuerte Cursor sichtbar, sind jedoch für dynamische Cursor unsichtbar.<br /><br /> Das Zeilen Vorgangs Array, auf das durch das SQL_ATTR_ROW_OPERATION_PTR-Anweisungs Attribut verwiesen wird, kann verwendet werden, um anzugeben, dass eine Zeile im aktuellen Rowset während einer Massen Löschung ignoriert werden soll. Weitere Informationen finden Sie unter "Status-und Vorgangs Arrays" weiter unten in dieser Funktionsreferenz.|
## <a name="locktype-argument"></a>LockType-Argument
Das *LockType* -Argument bietet Anwendungen die Möglichkeit, Parallelität zu steuern. In den meisten Fällen unterstützen Datenquellen, von denen Parallelitäts Stufen und Transaktionen unterstützt werden, nur den SQL_LOCK_NO_CHANGE-Wert des *LockType* -Arguments. Das *LockType* -Argument wird im Allgemeinen nur für dateibasierte Unterstützung verwendet.
Das *LockType* -Argument gibt den Sperr Status der Zeile nach dem Ausführen von **SQLSetPos** an. Wenn der Treiber die Zeile nicht sperren kann, um den angeforderten Vorgang auszuführen oder das *LockType* -Argument zu erfüllen, gibt er SQL_ERROR und SQLSTATE 42000 (Syntax Fehler oder Zugriffsverletzung) zurück.
Obwohl das *LockType* -Argument für eine einzelne Anweisung angegeben wird, weist die Sperre allen Anweisungen für die Verbindung dieselben Berechtigungen zu. Vor allem kann eine Sperre, die von einer Anweisung für eine Verbindung abgerufen wird, durch eine andere Anweisung für dieselbe Verbindung entsperrt werden.
Eine Zeile, die über **SQLSetPos** gesperrt ist, bleibt gesperrt, bis die Anwendung **SQLSetPos** für die Zeile aufruft, bei der der *LockType* auf SQL_LOCK_UNLOCK festgelegt ist, oder bis die Anwendung **SQLFreeHandle** für die Anweisung oder **SQLFreeStmt aufruft.** mit der SQL_CLOSE-Option. Bei einem Treiber, der Transaktionen unterstützt, wird eine Zeile, die über **SQLSetPos** gesperrt ist, entsperrt, wenn die Anwendung **SQLEndTran** aufruft, um für eine Transaktion einen Commit oder Rollback für eine Transaktion auszuführen (wenn ein Cursor beim Commit oder Rollback einer Transaktion geschlossen wird). Dies wird durch die von **SQLGetInfo**zurückgegebenen SQL_CURSOR_COMMIT_BEHAVIOR-und SQL_CURSOR_ROLLBACK_BEHAVIOR-Informationstypen angegeben.
Das *LockType* -Argument unterstützt die folgenden Arten von Sperren. Um zu ermitteln, welche Sperren von einer Datenquelle unterstützt werden, ruft eine Anwendung **SQLGetInfo** mit SQL_DYNAMIC_CURSOR_ATTRIBUTES1, SQL_FORWARD_ONLY_CURSOR_ATTRIBUTES1, SQL_KEYSET_CURSOR_ATTRIBUTES1 oder SQL_STATIC_CURSOR_ATTRIBUTES1 auf. Informationstyp (abhängig vom Typ des Cursors).
|*LockType* -Argument|Sperrentyp|
|-------------------------|---------------|
|SQL_LOCK_NO_CHANGE|Der Treiber oder die Datenquelle stellt sicher, dass sich die Zeile in demselben gesperrten oder ungesperrten Zustand befindet wie vor dem Aufruf von **SQLSetPos** . Dieser Wert von *LockType* ermöglicht es Datenquellen, die explizite Sperren auf Zeilenebene nicht unterstützen, die für die aktuelle Parallelität und Transaktions Isolations Stufen erforderliche Sperre zu verwenden.|
|SQL_LOCK_EXCLUSIVE|Der Treiber oder die Datenquelle sperrt die Zeile exklusiv. Eine-Anweisung in einer anderen Verbindung oder in einer anderen Anwendung kann nicht zum Abrufen von Sperren in der Zeile verwendet werden.|
|SQL_LOCK_UNLOCK|Der Treiber oder die Datenquelle entsperrt die Zeile.|
Wenn ein Treiber SQL_LOCK_EXCLUSIVE unterstützt, aber SQL_LOCK_UNLOCK nicht unterstützt, bleibt eine gesperrte Zeile gesperrt, bis einer der im vorherigen Absatz beschriebenen Funktionsaufrufe auftritt.
Wenn ein Treiber SQL_LOCK_EXCLUSIVE unterstützt, aber SQL_LOCK_UNLOCK nicht unterstützt, bleibt eine gesperrte Zeile gesperrt, bis die Anwendung **SQLFreeHandle** für die-Anweisung oder **SQLFreeStmt** mit der SQL_CLOSE-Option aufruft. Wenn der Treiber Transaktionen unterstützt und den Cursor nach dem Commit oder Rollback der Transaktion schließt, ruft die Anwendung **SQLEndTran**auf.
Für die Aktualisierungs-und Löschvorgänge in **SQLSetPos**verwendet die Anwendung das *LockType* -Argument wie folgt:
- Um sicherzustellen, dass eine Zeile nach dem Abrufen nicht geändert wird, ruft eine Anwendung **SQLSetPos** auf, wobei *Operation* auf SQL_REFRESH und *LockType* auf SQL_LOCK_EXCLUSIVE festgelegt ist.
- Wenn die Anwendung *LockType* auf SQL_LOCK_NO_CHANGE festlegt, gewährleistet der Treiber, dass ein Update-oder DELETE-Vorgang nur erfolgreich ausgeführt werden kann, wenn die Anwendung SQL_CONCUR_LOCK für das SQL_ATTR_CONCURRENCY-Anweisungs Attribut angegeben hat.
- Wenn die Anwendung SQL_CONCUR_ROWVER oder SQL_CONCUR_VALUES für das SQL_ATTR_CONCURRENCY-Anweisungs Attribut angibt, vergleicht der Treiber die Zeilen Versionen oder-Werte und lehnt den Vorgang ab, wenn die Zeile geändert wurde, seit die Anwendung die Zeile abgerufen hat.
- Wenn die Anwendung SQL_CONCUR_READ_ONLY für das SQL_ATTR_CONCURRENCY-Anweisungs Attribut angibt, lehnt der Treiber jeden Update-oder DELETE-Vorgang ab.
Weitere Informationen zum SQL_ATTR_CONCURRENCY-Anweisungs Attribut finden Sie unter [SQLSetStmtAttr](../../../odbc/reference/syntax/sqlsetstmtattr-function.md).
## <a name="status-and-operation-arrays"></a>Status-und Vorgangs Arrays
Die folgenden Status-und Vorgangs Arrays werden beim Aufrufen von **SQLSetPos**verwendet:
- Das Zeilen Status Array (wie durch das SQL_DESC_ARRAY_STATUS_PTR-Feld im IRD-und SQL_ATTR_ROW_STATUS_ARRAY-Anweisungs Attribut gezeigt) enthält Statuswerte für jede Daten Zeile im Rowset. Der Treiber legt die Statuswerte in diesem Array nach einem Aufrufen von **SQLFetch**, **SQLFetchScroll**, **SQLBulkOperations**oder **SQLSetPos**fest. Auf dieses Array wird durch das SQL_ATTR_ROW_STATUS_PTR-Anweisungs Attribut verwiesen.
- Das Zeilen Vorgangs Array (wie durch das SQL_DESC_ARRAY_STATUS_PTR-Feld in der ARD und das SQL_ATTR_ROW_OPERATION_ARRAY-Anweisungs Attribut gezeigt) enthält einen Wert für jede Zeile im Rowset, die angibt, ob ein **SQLSetPos** -Befehl für einen Massen Vorgang aufgerufen wird. wird ignoriert oder durchgeführt. Jedes Element im Array wird entweder auf SQL_ROW_PROCEED (Standard) oder SQL_ROW_IGNORE festgelegt. Auf dieses Array wird durch das SQL_ATTR_ROW_OPERATION_PTR-Anweisungs Attribut verwiesen.
Die Anzahl der Elemente in den Status-und Vorgangs Arrays muss der Anzahl der Zeilen im Rowset entsprechen (wie durch das SQL_ATTR_ROW_ARRAY_SIZE-Anweisungs Attribut definiert).
Weitere Informationen zum Zeilen Status Array finden Sie unter [SQLFetch](../../../odbc/reference/syntax/sqlfetch-function.md). Weitere Informationen zum Zeilen Vorgangs Array finden Sie unter "ignorieren einer Zeile in einem Massen Vorgang" weiter unten in diesem Abschnitt.
## <a name="using-sqlsetpos"></a>Verwenden von SQLSetPos
Bevor eine Anwendung **SQLSetPos**aufruft, muss Sie die folgenden Schritte ausführen:
1. Wenn die Anwendung **SQLSetPos** aufruft, wobei *Operation* auf SQL_UPDATE festgelegt ist, wird **SQLBindCol** (oder **SQLSetDescRec**) für jede Spalte aufgerufen, um den Datentyp anzugeben und Puffer für die Daten und die Länge der Spalte zu binden.
2. Wenn die Anwendung **SQLSetPos** aufruft, wobei *Operation* auf SQL_DELETE oder SQL_UPDATE festgelegt ist, müssen Sie **SQLColAttribute** aufrufen, um sicherzustellen, dass die zu löschenden oder zu aktualisierenden Spalten aktualisierbar sind.
3. Rufen Sie **SQLExecDirect**, **SQLExecute**oder eine Katalog Funktion auf, um ein Resultset zu erstellen.
4. Rufen Sie **SQLFetch** oder **SQLFetchScroll** auf, um die Daten abzurufen.
Weitere Informationen zum Verwenden von **SQLSetPos**finden Sie unter [Aktualisieren von Daten mit SQLSetPos](../../../odbc/reference/develop-app/updating-data-with-sqlsetpos.md).
## <a name="deleting-data-using-sqlsetpos"></a>Löschen von Daten mithilfe von SQLSetPos
Zum Löschen von Daten mit **SQLSetPos**Ruft eine Anwendung **SQLSetPos** auf, wobei *RowNumber* auf die Nummer der zu löschenden Zeile und der *Vorgang* auf SQL_DELETE festgelegt ist.
Nachdem die Daten gelöscht wurden, ändert der Treiber den Wert im Array der Implementierungs Zeilen Status für die entsprechende Zeile in SQL_ROW_DELETED (oder SQL_ROW_ERROR).
## <a name="updating-data-using-sqlsetpos"></a>Aktualisieren von Daten mithilfe von SQLSetPos
Eine Anwendung kann den Wert für eine Spalte entweder im gebundenen Datenpuffer oder mit einem oder mehreren Aufrufen von **SQLPutData**übergeben. Spalten, deren Daten mit **SQLPutData** übermittelt werden, werden als *Data-at-Execution-* *Spalten*bezeichnet. Diese werden häufig zum Senden von Daten für SQL_LONGVARBINARY-und SQL_LONGVARCHAR-Spalten verwendet und können mit anderen Spalten gemischt werden.
#### <a name="to-update-data-with-sqlsetpos-an-application"></a>Zum Aktualisieren von Daten mit SQLSetPos wird eine Anwendung:
1. Platziert Werte in den Daten-und Längen-/indikatorpuffern, die mit **SQLBindCol**gebunden sind:
- Für normale Spalten platziert die Anwendung den neuen Spaltenwert im *\*targetvalueptr* -Puffer und die Länge *\** dieses Werts im StrLen_or_IndPtr-Puffer. Wenn die Zeile nicht aktualisiert werden soll, fügt die Anwendung SQL_ROW_IGNORE in das-Element der Zeile des Zeilen Vorgangs Arrays ein.
- Bei Data-at-Execution-Spalten platziert die Anwendung einen Anwendungs definierten Wert, z. b. die Spaltennummer, im *\*targetvalueptr* -Puffer. Der Wert kann später verwendet werden, um die Spalte zu identifizieren.
Die Anwendung platziert das Ergebnis des SQL_LEN_DATA_AT_EXEC (*length*)-Makros im **StrLen_or_IndPtr* -Puffer. Wenn der SQL-Datentyp der Spalte SQL_LONGVARBINARY, SQL_LONGVARCHAR oder ein langer Datenquellen spezifischer Datentyp ist und der Treiber "Y" für den SQL_NEED_LONG_DATA_LEN-Informationstyp in **SQLGetInfo**zurückgibt, ist *length* die Anzahl der Daten bytes, die für den Parameter gesendet werden. Andernfalls muss Sie ein nicht negativer Wert sein und wird ignoriert.
2. Ruft **SQLSetPos** auf, wobei das *Operations* -Argument auf SQL_UPDATE festgelegt ist, um die Daten Zeile zu aktualisieren.
- Wenn keine Data-at-Execution-Spalten vorhanden sind, ist der Prozess vollständig.
- Wenn Data-at-Execution-Spalten vorhanden sind, gibt die Funktion SQL_NEED_DATA zurück und geht mit Schritt 3 fort.
3. Ruft **SQLParamData** auf, um die Adresse des *\*targetvalueptr* -Puffers für die erste zu verarbeitende Data-at-Execution-Spalte abzurufen. **SQLParamData** gibt SQL_NEED_DATA zurück. Die Anwendung ruft den von der Anwendung definierten Wert aus dem *\*targetvalueptr* -Puffer ab.
> [!NOTE]
> Obwohl Data-at-Execution-Parameter mit Data-at-Execution-Spalten vergleichbar sind, ist der von **SQLParamData** zurückgegebene Wert für jeden Wert anders.
> [!NOTE]
> Data-at-Execution-Parameter sind Parameter in einer SQL-Anweisung, für die Daten mit **SQLPutData** gesendet werden, wenn die Anweisung mit **SQLExecDirect** oder **SQLExecute**ausgeführt wird. Sie werden mit **SQLBindParameter** oder durch Festlegen von Deskriptoren mit **sqlsetdebug**gebunden. Der von **SQLParamData** zurückgegebene Wert ist ein 32-Bit-Wert, der im *ParameterValuePtr* -Argument an **SQLBindParameter** übergeben wird.
> [!NOTE]
> Data-at-Execution-Spalten sind Spalten in einem Rowset, für die Daten mit **SQLPutData** gesendet werden, wenn eine Zeile mit **SQLSetPos**aktualisiert wird. Sie sind mit **SQLBindCol**gebunden. Der von **SQLParamData** zurückgegebene Wert ist die Adresse der Zeile im **targetvalueptr* -Puffer, der verarbeitet wird.
4. Ruft **SQLPutData** ein oder mehrere Male auf, um Daten für die Spalte zu senden. Wenn alle Datenwerte nicht im *\** in SQLPutData angegebenen targetvalueptr-Puffer zurückgegeben werden können, ist mehr als ein Aufruf erforderlich. mehrere Aufrufe von **SQLPutData** für dieselbe Spalte sind nur zulässig, wenn Zeichen-C-Daten gesendet werden. in eine Spalte mit einem Zeichen-, Binär-oder Datenquellen spezifischen Datentyp oder beim Senden binärer C-Daten an eine Spalte mit einem Zeichen-, Binär-oder Datenquellen spezifischen Datentyp.
5. Ruft **SQLParamData** erneut auf, um zu signalisieren, dass alle Daten für die Spalte gesendet wurden.
- Wenn mehr Data-at-Execution-Spalten vorhanden sind, gibt **SQLParamData** SQL_NEED_DATA und die Adresse des *targetvalueptr* -Puffers für die nächste Data-at-Execution-Spalte zurück, die verarbeitet werden soll. Die Anwendung wiederholt die Schritte 4 und 5.
- Wenn keine weiteren Data-at-Execution-Spalten vorhanden sind, ist der Prozess vollständig. Wenn die Anweisung erfolgreich ausgeführt wurde, gibt **SQLParamData** "SQL_SUCCESS" oder "SQL_SUCCESS_WITH_INFO;" zurück. Wenn bei der Ausführung ein Fehler aufgetreten ist, wird SQL_ERROR zurückgegeben. An diesem Punkt können **SQLParamData** beliebige SQLSTATE-Objekte zurückgeben, die von **SQLSetPos**zurückgegeben werden können.
Wenn die Daten aktualisiert wurden, ändert der Treiber den Wert im Array der Implementierungs Zeilen Status für die entsprechende Zeile in SQL_ROW_UPDATED.
Wenn der Vorgang abgebrochen wird oder ein Fehler in **SQLParamData** oder **SQLPutData**auftritt, kann die Anwendung nur **SQLCancel**aufrufen, **Wenn SQLSetPos SQL_NEED_DATA zurückgibt und bevor Daten für alle Data-at-Execution-Spalten gesendet werden. SQLGetDiagField**, **SQLGetDiagRec**, **SQLGetFunctions**, **SQLParamData**oder **SQLPutData** für die-Anweisung oder die Verbindung, die der Anweisung zugeordnet ist. Wenn eine andere Funktion für die-Anweisung oder die mit der-Anweisung verknüpfte Verbindung aufgerufen wird, gibt die Funktion SQL_ERROR und SQLSTATE HY010 (Funktions Sequenz Fehler) zurück.
Wenn die Anwendung **SQLCancel** aufruft, während der Treiber weiterhin Daten für Data-at-Execution-Spalten benötigt, bricht der Treiber den Vorgang ab. Die Anwendung kann dann **SQLSetPos** erneut aufrufen. Das Abbrechen wirkt sich nicht auf den Cursor Zustand oder die aktuelle Cursorposition aus.
Wenn die SELECT-Liste der Abfrage Spezifikation, die dem Cursor zugeordnet ist, mehr als einen Verweis auf dieselbe Spalte enthält, wird unabhängig davon, ob ein Fehler generiert wurde oder der Treiber die duplizierten Verweise ignoriert und die angeforderten Vorgänge durchgeführt, Treiber definiert.
## <a name="performing-bulk-operations"></a>Ausführen von Massen Vorgängen
Wenn das *RowNumber* -Argument 0 ist, führt der Treiber den im *Vorgangs* Argument angegebenen Vorgang für jede Zeile im Rowset aus, die den Wert SQL_ROW_PROCEED im zugehörigen Feld im Zeilen Vorgangs Array aufweist, auf das von SQL_ATTR_ROW_OPERATION_PTR verwiesen wird. Anweisungs Attribut. Dies ist ein gültiger Wert des *RowNumber* -Arguments für ein *Vorgangs* Argument von SQL_DELETE, SQL_REFRESH oder SQL_UPDATE, jedoch nicht SQL_POSITION. **SQLSetPos** mit einem SQL_POSITION- *Vorgang* und eine *RowNumber* gleich 0 geben SQLSTATE HY109 (ungültige Cursor Position) zurück.
Wenn ein Fehler auftritt, der sich auf das gesamte Rowset bezieht, z. b. SQLSTATE HYT00 (Timeout abgelaufen), gibt der Treiber SQL_ERROR und den entsprechenden SQLSTATE zurück. Der Inhalt der rowsetpuffer ist nicht definiert, und die Cursorposition bleibt unverändert.
Wenn ein Fehler auftritt, der sich auf eine einzelne Zeile bezieht, wird der Treiber:
- Legt das-Element für die Zeile im Zeilen Status Array fest, auf das durch das SQL_ATTR_ROW_STATUS_PTR-Anweisungs Attribut auf SQL_ROW_ERROR verwiesen wird.
- Sendet mindestens einen zusätzlichen Sqlstates-Wert für den Fehler in der Fehler Warteschlange und legt das Feld "SQL_DIAG_ROW_NUMBER" in der Diagnosedaten Struktur fest.
Wenn der Treiber den Vorgang für die verbleibenden Zeilen im Rowset abgeschlossen hat, wird er nach der Verarbeitung des Fehlers oder der Warnung SQL_SUCCESS_WITH_INFO zurückgegeben. Daher enthält die Fehler Warteschlange für jede Zeile, die einen Fehler zurückgegeben hat, 0 (null) oder mehr zusätzliche Sqlstates. Wenn der Treiber den Vorgang beendet, nachdem er den Fehler oder die Warnung verarbeitet hat, wird SQL_ERROR zurückgegeben.
Wenn der Treiber Warnungen zurückgibt, wie z. b. SQLSTATE 01004 (abgeschnittene Daten), gibt er Warnungen zurück, die auf das gesamte Rowset oder auf unbekannte Zeilen im Rowset zutreffen, bevor es die Fehlerinformationen zurückgibt, die für bestimmte Zeilen gelten. Sie gibt Warnungen für bestimmte Zeilen zusammen mit allen anderen Fehlerinformationen zu diesen Zeilen zurück.
Wenn *RowNumber* gleich 0 und *Operation* den Wert SQL_UPDATE, SQL_REFRESH oder SQL_DELETE hat, zeigt die Anzahl der Zeilen, auf die **SQLSetPos** angewendet wird, vom SQL_ATTR_ROWS_FETCHED_PTR-Anweisungs Attribut.
Wenn *RowNumber* gleich 0 und *Operation* den Wert SQL_DELETE, SQL_REFRESH oder SQL_UPDATE hat, ist die aktuelle Zeile nach dem Vorgang mit der aktuellen Zeile vor dem Vorgang identisch.
## <a name="ignoring-a-row-in-a-bulk-operation"></a>Ignorieren einer Zeile in einem Massen Vorgang
Das Row Operation-Array kann verwendet werden, um anzugeben, dass eine Zeile im aktuellen Rowset bei einem Massen Vorgang mithilfe von **SQLSetPos**ignoriert werden soll. Um den Treiber anzuweisen, eine oder mehrere Zeilen während eines Massen Vorgangs zu ignorieren, sollte eine Anwendung die folgenden Schritte ausführen:
1. Aufrufen von **SQLSetStmtAttr** , um das SQL_ATTR_ROW_OPERATION_PTR-Anweisungs Attribut so festzulegen, dass es auf ein Array von sqlusmallints verweist. Dieses Feld kann auch durch Aufrufen von **SQLSetDescField** festgelegt werden, um das SQL_DESC_ARRAY_STATUS_PTR-Header Feld der ARD festzulegen, das erfordert, dass eine Anwendung das Deskriptorhandle erhält.
2. Legen Sie jedes Element des Zeilen Vorgangs Arrays auf einen von zwei Werten fest:
- SQL_ROW_IGNORE, um anzugeben, dass die Zeile für den Massen Vorgang ausgeschlossen wird.
- SQL_ROW_PROCEED, um anzugeben, dass die Zeile im Massen Vorgang enthalten ist. (Dies ist der Standardwert.)
3. Aufrufen von **SQLSetPos** zum Ausführen des Massen Vorgangs.
Die folgenden Regeln gelten für das Array Row Operation:
- SQL_ROW_IGNORE und SQL_ROW_PROCEED wirken sich nur auf Massen Vorgänge aus, die **SQLSetPos** mit einem *Vorgang* von SQL_DELETE oder SQL_UPDATE verwenden. Sie haben keine Auswirkung auf Aufrufe von **SQLSetPos** mit einem *Vorgang* von SQL_REFRESH oder SQL_POSITION.
- Der Zeiger ist standardmäßig auf NULL festgelegt.
- Wenn der Zeiger NULL ist, werden alle Zeilen so aktualisiert, als wären alle Elemente auf SQL_ROW_PROCEED festgelegt.
- Wenn Sie ein Element auf SQL_ROW_PROCEED festlegen, wird nicht sichergestellt, dass der Vorgang für die jeweilige Zeile ausgeführt wird. Wenn eine bestimmte Zeile im Rowset beispielsweise den Status SQL_ROW_ERROR aufweist, kann der Treiber diese Zeile möglicherweise nicht aktualisieren, unabhängig davon, ob die Anwendung SQL_ROW_PROCEED angegeben hat. Eine Anwendung muss immer das Array Zeilen Status überprüfen, um festzustellen, ob der Vorgang erfolgreich war.
- SQL_ROW_PROCEED ist in der Header Datei als 0 definiert. Eine Anwendung kann das Zeilen Vorgangs Array mit 0 initialisieren, um alle Zeilen zu verarbeiten.
- Wenn die Element Nummer "n" im Zeilen Vorgangs Array auf SQL_ROW_IGNORE festgelegt ist und **SQLSetPos** aufgerufen wird, um einen Massen Aktualisierungs-oder Löschvorgang auszuführen, bleibt die n-te Zeile im Rowset nach dem Aufruf von **SQLSetPos**unverändert.
- Eine Anwendung sollte automatisch eine schreibgeschützte Spalte auf SQL_ROW_IGNORE festlegen.
## <a name="ignoring-a-column-in-a-bulk-operation"></a>Ignorieren einer Spalte in einem Massen Vorgang
Um unnötige Verarbeitungs Diagnosen zu vermeiden, die durch die Aktualisierung einer oder mehrerer Schreib geschützter Spalten generiert wurden, kann eine Anwendung den Wert im gebundenen Längen-/Indikatorpuffer auf SQL_COLUMN_IGNORE festlegen. Weitere Informationen finden Sie unter [SQLBindCol](../../../odbc/reference/syntax/sqlbindcol-function.md).
## <a name="code-example"></a>Codebeispiel
Im folgenden Beispiel kann ein Benutzer mit einer Anwendung die Orders-Tabelle durchsuchen und den Auftragsstatus aktualisieren. Der Cursor ist mit einer Rowsetgröße von 20 keysetgesteuert und verwendet die Steuerung der vollständigen Parallelität, um Zeilen Versionen zu vergleichen. Nachdem jedes Rowset abgerufen wurde, gibt die Anwendung es aus und ermöglicht es dem Benutzer, den Status eines Auftrags auszuwählen und zu aktualisieren. Die Anwendung verwendet **SQLSetPos** , um den Cursor in der ausgewählten Zeile zu positionieren, und führt ein positioniertes Update der Zeile aus. (Die Fehlerbehandlung wird aus Gründen der Übersichtlichkeit ausgelassen.)
```cpp
#define ROWS 20
#define STATUS_LEN 6
SQLCHAR szStatus[ROWS][STATUS_LEN], szReply[3];
SQLINTEGER cbStatus[ROWS], cbOrderID;
SQLUSMALLINT rgfRowStatus[ROWS];
SQLUINTEGER sOrderID, crow = ROWS, irow;
SQLHSTMT hstmtS, hstmtU;
SQLSetStmtAttr(hstmtS, SQL_ATTR_CONCURRENCY, (SQLPOINTER) SQL_CONCUR_ROWVER, 0);
SQLSetStmtAttr(hstmtS, SQL_ATTR_CURSOR_TYPE, (SQLPOINTER) SQL_CURSOR_KEYSET_DRIVEN, 0);
SQLSetStmtAttr(hstmtS, SQL_ATTR_ROW_ARRAY_SIZE, (SQLPOINTER) ROWS, 0);
SQLSetStmtAttr(hstmtS, SQL_ATTR_ROW_STATUS_PTR, (SQLPOINTER) rgfRowStatus, 0);
SQLSetCursorName(hstmtS, "C1", SQL_NTS);
SQLExecDirect(hstmtS, "SELECT ORDERID, STATUS FROM ORDERS ", SQL_NTS);
SQLBindCol(hstmtS, 1, SQL_C_ULONG, &sOrderID, 0, &cbOrderID);
SQLBindCol(hstmtS, 2, SQL_C_CHAR, szStatus, STATUS_LEN, &cbStatus);
while ((retcode == SQLFetchScroll(hstmtS, SQL_FETCH_NEXT, 0)) != SQL_ERROR) {
if (retcode == SQL_NO_DATA_FOUND)
break;
for (irow = 0; irow < crow; irow++) {
if (rgfRowStatus[irow] != SQL_ROW_DELETED)
printf("%2d %5d %*s\n", irow+1, sOrderID, NAME_LEN-1, szStatus[irow]);
}
while (TRUE) {
printf("\nRow number to update?");
gets_s(szReply, 3);
irow = atoi(szReply);
if (irow > 0 && irow <= crow) {
printf("\nNew status?");
gets_s(szStatus[irow-1], (ROWS * STATUS_LEN));
SQLSetPos(hstmtS, irow, SQL_POSITION, SQL_LOCK_NO_CHANGE);
SQLPrepare(hstmtU,
"UPDATE ORDERS SET STATUS=? WHERE CURRENT OF C1", SQL_NTS);
SQLBindParameter(hstmtU, 1, SQL_PARAM_INPUT,
SQL_C_CHAR, SQL_CHAR,
STATUS_LEN, 0, szStatus[irow], 0, NULL);
SQLExecute(hstmtU);
} else if (irow == 0) {
break;
}
}
}
```
Weitere Beispiele finden Sie unter [positionierte UPDATE-und DELETE-Anweisungen](../../../odbc/reference/develop-app/positioned-update-and-delete-statements.md) und [Aktualisieren von Zeilen im Rowset mit SQLSetPos](../../../odbc/reference/develop-app/updating-rows-in-the-rowset-with-sqlsetpos.md).
## <a name="related-functions"></a>Verwandte Funktionen
|Informationen zu|Finden Sie unter|
|---------------------------|---------|
|Binden eines Puffers an eine Spalte in einem Resultset|[SQLBindCol-Funktion](../../../odbc/reference/syntax/sqlbindcol-function.md)|
|Ausführen von Massen Vorgängen, die sich nicht auf die Position des Block Cursors beziehen|[SQLBulkOperations-Funktion](../../../odbc/reference/syntax/sqlbulkoperations-function.md)|
|Abbrechen der Anweisungs Verarbeitung|[SQLCancel-Funktion](../../../odbc/reference/syntax/sqlcancel-function.md)|
|Abrufen eines Datenblocks oder Scrollen durch ein Resultset|[SQLFetchScroll-Funktion](../../../odbc/reference/syntax/sqlfetchscroll-function.md)|
|Ein einzelnes Feld eines Deskriptors wird abgerufen.|[SQLGetDescField-Funktion](../../../odbc/reference/syntax/sqlgetdescfield-function.md)|
|Mehrere Felder eines Deskriptors werden abgerufen.|[SQLGetDescRec-Funktion](../../../odbc/reference/syntax/sqlgetdescrec-function.md)|
|Festlegen eines einzelnen Felds eines Deskriptors|[SQLSetDescField-Funktion](../../../odbc/reference/syntax/sqlsetdescfield-function.md)|
|Festlegen mehrerer Felder eines Deskriptors|[SQLSetDescRec-Funktion](../../../odbc/reference/syntax/sqlsetdescrec-function.md)|
|Festlegen eines Anweisungs Attributs|[SQLSetStmtAttr-Funktion](../../../odbc/reference/syntax/sqlsetstmtattr-function.md)|
## <a name="see-also"></a>Siehe auch
[ODBC-API-Referenz](../../../odbc/reference/syntax/odbc-api-reference.md)
[ODBC-Headerdateien](../../../odbc/reference/install/odbc-header-files.md)
| 133.685714 | 3,256 | 0.787348 | deu_Latn | 0.401028 |
cab0cc80d1d53e839c936e4996eb27731c74d9c4 | 1,409 | md | Markdown | docs/relational-databases/policy-based-management/facet-properties-dialog-box-dependent-conditions-page.md | PowerBee-AK/sql-docs.de-de | f6f4854db855a89c4e49dc0557fa456da060b3c7 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/relational-databases/policy-based-management/facet-properties-dialog-box-dependent-conditions-page.md | PowerBee-AK/sql-docs.de-de | f6f4854db855a89c4e49dc0557fa456da060b3c7 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/relational-databases/policy-based-management/facet-properties-dialog-box-dependent-conditions-page.md | PowerBee-AK/sql-docs.de-de | f6f4854db855a89c4e49dc0557fa456da060b3c7 | [
"CC-BY-4.0",
"MIT"
]
| 1 | 2020-12-30T12:52:58.000Z | 2020-12-30T12:52:58.000Z | ---
description: Dialogfeld 'Facet-Eigenschaften', Seite 'Abhängige Bedingungen'
title: Dialogfeld „Facet-Eigenschaften“, Seite „Abhängige Bedingungen“ | Microsoft-Dokumentation
ms.custom: ''
ms.date: 03/01/2017
ms.prod: sql
ms.prod_service: database-engine
ms.reviewer: ''
ms.technology: security
ms.topic: conceptual
f1_keywords:
- sql13.swb.dmf.facet.dependentconditions.f1
ms.assetid: 0b4f98a1-0151-4301-a675-a6db9ff20c87
author: VanMSFT
ms.author: vanto
ms.openlocfilehash: ce7e281dd46b8c130ecc0a0cd8dfe833b0ed6cf1
ms.sourcegitcommit: e700497f962e4c2274df16d9e651059b42ff1a10
ms.translationtype: HT
ms.contentlocale: de-DE
ms.lasthandoff: 08/17/2020
ms.locfileid: "88423684"
---
# <a name="facet-properties-dialog-box-dependent-conditions-page"></a>Dialogfeld 'Facet-Eigenschaften', Seite 'Abhängige Bedingungen'
[!INCLUDE [SQL Server](../../includes/applies-to-version/sqlserver.md)]
Mithilfe dieses Dialogfelds können Sie eine Liste von Bedingungen anzeigen, die derzeit auf dieses Facet der richtlinienbasierten Verwaltung verweisen.
## <a name="options"></a>Tastatur
**Name**
Listet den Namen jeder Bedingung auf, die auf das aktuelle Facet verweist.
## <a name="see-also"></a>Weitere Informationen
[Verwalten von Servern mit der richtlinienbasierten Verwaltung](../../relational-databases/policy-based-management/administer-servers-by-using-policy-based-management.md)
| 40.257143 | 173 | 0.784954 | deu_Latn | 0.2 |
cab66fa09adfde971ce5e04d36e48449e7ba2332 | 2,122 | md | Markdown | posts/tafel_01-44.md | ggbetz/argumentationsanalyse.online | e32f2a2d9b949ff81ad9dbe28b5c28ab0ad46400 | [
"MIT"
]
| null | null | null | posts/tafel_01-44.md | ggbetz/argumentationsanalyse.online | e32f2a2d9b949ff81ad9dbe28b5c28ab0ad46400 | [
"MIT"
]
| null | null | null | posts/tafel_01-44.md | ggbetz/argumentationsanalyse.online | e32f2a2d9b949ff81ad9dbe28b5c28ab0ad46400 | [
"MIT"
]
| null | null | null | ---
title: "Wohlwollende und finale Detailrekonstruktion von 'Geeigneteres Maßnahmenbündel'"
number: "1.44"
date: 2020-02-13
tags:
- Kapitel 1
- Prämissen-Konklusion-Struktur
layout: layouts/post.njk
---
```argdown
<Geeigneteres Maßnahmenbündel>
(1) Die konsequente Umsetzung bestehender Gesetze führt zum Schutz
vor Ausbeutung und ist geeigneter als die
Hardcore-Pornografie-Zensur.
<+ <Kinderpornographie ohnehin illegal>: Kinderpornografie ist
bereits gesetzlich untersagt und wir benötigen keine weiteren
Zensurgesetze, um sie zu bekämpfen.
(2) Erziehung durch Eltern und Gemeinschaft führt zum Schutz vor
Subversion und ist geeigneter als die
Hardcore-Pornografie-Zensur.
<+ <Erziehung effektiver>: Erziehung durch Eltern und
Gemeinschaft bietet einen effektiveren Schutz als die
gesetzliche Zensur und ist zugleich geeigneter.
<+ <Immunisierung durch Erziehung>
(3) Die konsequente Umsetzung bestehender Gesetze und Erziehung
durch Eltern und Gemeinschaft sind kompatibel.
(4) Die konsequente Umsetzung bestehender Gesetze und Erziehung
durch Eltern und Gemeinschaft laufen sich in ihren Konsequenzen
nicht zuwider.
(5) Für beliebige Ziele *Z1*, *Z2* und beliebige Maßnahmen *M*,
*M1*, *M2* gilt: Wenn
(i) *M1* eine effektive Alternativmaßnahme ist, die zu *Z1*
führt und die geeigneter als *M* ist, und
(ii) *M2* eine effektive Alternativmaßnahme ist, die zu *Z2*
führt und die geeigneter als *M* ist, und
(iii) *M1* und *M2* kompatibel sind und
(iv) *M1* und *M2* sich in ihren Konsequenzen nicht
zuwiderlaufen,
dann gibt es eine effektive Alternativmaßnahme (nämlich das
Bündel der zwei Einzelmaßnahmen *M1* und *M2*), die zu *Z1*
_und_ *Z2* führt und die geeigneter als *M* ist.
--
Allspezialisierung, Modus ponens, Existenzeinführung
--
(6) Es gibt eine Alternativmaßnahme, die zum Schutz von Ausbeutung
_und_ dem Schutz vor Subversion führt und die geeigneter als
die Hardcore-Pornografie-Zensur ist.
-> <Schutz vor Kinder- und Hardcore-Pornografie>
```
| 40.037736 | 88 | 0.732799 | deu_Latn | 0.618182 |
cae0ae7ab23c207bf40bb92a328888e26489b75c | 4,556 | md | Markdown | r/rov/index.md | rugk/gesetze | ce3b4435785e5173e1273b35b00c374f64aa85b2 | [
"Unlicense"
]
| 1 | 2020-06-20T11:34:20.000Z | 2020-06-20T11:34:20.000Z | r/rov/index.md | nagy/gesetze | 77abca2ceea3b7b89ea70afb13b5dd55415eb124 | [
"Unlicense"
]
| null | null | null | r/rov/index.md | nagy/gesetze | 77abca2ceea3b7b89ea70afb13b5dd55415eb124 | [
"Unlicense"
]
| null | null | null | ---
Title: Raumordnungsverordnung
jurabk: RoV
layout: default
origslug: rov
slug: rov
---
# Raumordnungsverordnung (RoV)
Ausfertigungsdatum
: 1990-12-13
Fundstelle
: BGBl I: 1990, 2766
Zuletzt geändert durch
: Art. 6 G v. 3.12.2020 I 2694
## Eingangsformel
Auf Grund des § 6a Abs. 2 Satz 1 des Raumordnungsgesetzes in der
Fassung der Bekanntmachung vom 19. Juli 1989 (BGBl. I S. 1461)
verordnet die Bundesregierung:
## § 1 Anwendungsbereich
Die Durchführung eines Raumordnungsverfahrens erfolgt nur auf
Grundlage eines Antrags nach § 15 Absatz 5 Satz 1 des
Raumordnungsgesetzes oder auf Grundlage einer Entscheidung nach § 15
Absatz 5 Satz 3 des Raumordnungsgesetzes für die nachfolgend
aufgeführten Planungen und Maßnahmen, wenn sie im Einzelfall
raumbedeutsam sind und überörtliche Bedeutung haben. Die Befugnis der
für die Raumordnung zuständigen Landesbehörden, weitere raumbedeutsame
Planungen und Maßnahmen von überörtlicher Bedeutung nach
landesrechtlichen Vorschriften in einem Raumordnungsverfahren zu
überprüfen, bleibt unberührt.
1. Errichtung einer Anlage im Außenbereich im Sinne des § 35 des
Baugesetzbuchs, die der Genehmigung in einem Verfahren unter
Einbeziehung der Öffentlichkeit nach § 4 des Bundes-
Immissionsschutzgesetzes bedarf und die in den Nummern 1 bis 10 der
Anlage 1 zum Gesetz über die Umweltverträglichkeitsprüfung aufgeführt
ist; sachlich und räumlich miteinander im Verbund stehende Anlagen
sind dabei als Einheit anzusehen;
2. Errichtung einer ortsfesten kerntechnischen Anlage, die der
Genehmigung in einem Verfahren unter Einbeziehung der Öffentlichkeit
nach § 7 des Atomgesetzes bedarf;
3. Errichtung einer Anlage zur Sicherstellung und zur Endlagerung
radioaktiver Abfälle, die einer Planfeststellung nach § 9b des
Atomgesetzes bedarf;
4. Errichtung einer Anlage zur Ablagerung von Abfällen (Deponie), die der
Planfeststellung nach § 35 Absatz 2 des Kreislaufwirtschaftsgesetzes
bedarf;
5. Bau einer Abwasserbehandlungsanlage, die einer Genehmigung nach § 60
Absatz 3 Satz 1 des Wasserhaushaltsgesetzes bedarf;
6. Errichtung und wesentliche Trassenänderung einer Rohrleitungsanlage
zum Befördern wassergefährdender Stoffe, die der Genehmigung nach § 20
des Gesetzes über die Umweltverträglichkeitsprüfung bedarf;
7. Herstellung, Beseitigung und wesentliche Umgestaltung eines Gewässers
oder seiner Ufer, die einer Planfeststellung nach § 68 Absatz 1 des
Wasserhaushaltsgesetzes bedürfen, sowie von Häfen ab einer Größe von
100 ha, Deich- und Dammbauten und Anlagen zur Landgewinnung am Meer;
8. Bau einer Bundesfernstraße, die der Entscheidung nach § 16 des
Bundesfernstraßengesetzes bedarf;
9. Neubau und wesentliche Trassenänderung von Schienenstrecken der
Eisenbahnen des Bundes sowie Neubau von Rangierbahnhöfen und von
Umschlagseinrichtungen für den kombinierten Verkehr;
10. Errichtung einer Versuchsanlage nach dem Gesetz über den Bau und den
Betrieb von Versuchsanlagen zur Erprobung von Techniken für den
spurgeführten Verkehr;
11. Ausbau, Neubau und Beseitigung einer Bundeswasserstraße, die der
Bestimmung der Planung und Linienführung nach § 13 des
Bundeswasserstraßengesetzes bedürfen;
12. Anlage und wesentliche Änderung eines Flugplatzes, die einer
Planfeststellung nach § 8 des Luftverkehrsgesetzes bedürfen;
13. (weggefallen)
14. Errichtung von Hochspannungsfreileitungen mit einer Nennspannung von
110 kV oder mehr, ausgenommen Errichtungen in Bestandstrassen,
unmittelbar neben Bestandstrassen oder unter weit überwiegender
Nutzung von Bestandstrassen, und von Gasleitungen mit einem
Durchmesser von mehr als 300 mm;
15. Errichtung von Feriendörfern, Hotelkomplexen und sonstigen großen
Einrichtungen für die Ferien- und Fremdenbeherbergung sowie von großen
Freizeitanlagen;
16. bergbauliche Vorhaben, soweit sie der Planfeststellung nach § 52 Abs.
2a bis 2c des Bundesberggesetzes bedürfen;
17. andere als bergbauliche Vorhaben zum Abbau von oberflächennahen
Rohstoffen mit einer vom Vorhaben beanspruchten Gesamtfläche von 10 ha
oder mehr;
18. Neubau und wesentliche Trassenänderung von Magnetschwebebahnen;
19. Errichtung von Einkaufszentren, großflächigen Einzelhandelsbetrieben
und sonstigen großflächigen Handelsbetrieben.
## § 2
(weggefallen)
## § 3 Inkrafttreten
Diese Verordnung tritt am Tage nach der Verkündung in Kraft.
## Schlußformel
Der Bundesrat hat zugestimmt.
| 29.973684 | 74 | 0.795435 | deu_Latn | 0.526316 |
cae5f4352396a8eb66a816668d2bf9e8d6ffc746 | 2,822 | md | Markdown | docs/csharp/programming-guide/concepts/linq/partitioning-data.md | soelax/docs.de-de | 17beb71b6711590e35405a1086e6ac4eac24c207 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/csharp/programming-guide/concepts/linq/partitioning-data.md | soelax/docs.de-de | 17beb71b6711590e35405a1086e6ac4eac24c207 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/csharp/programming-guide/concepts/linq/partitioning-data.md | soelax/docs.de-de | 17beb71b6711590e35405a1086e6ac4eac24c207 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: Partitionieren von Daten (C#)
ms.date: 07/20/2015
ms.assetid: 2a5c507b-fe22-443c-a768-dec7f9ec568d
ms.openlocfilehash: 184d9d34e087a06ca3fad9b0a8dad571253b225d
ms.sourcegitcommit: 6b308cf6d627d78ee36dbbae8972a310ac7fd6c8
ms.translationtype: HT
ms.contentlocale: de-DE
ms.lasthandoff: 01/23/2019
ms.locfileid: "54702365"
---
# <a name="partitioning-data-c"></a>Partitionieren von Daten (C#)
Partitionieren in LINQ bezieht sich auf den Vorgang, bei dem eine Eingabesequenz in zwei Abschnitte unterteilt wird, ohne die Elemente dabei neu anzuordnen, und bei dem anschließend einer der Abschnitte zurückzugeben wird.
Die folgende Abbildung zeigt das Ergebnis von drei verschiedenen Partitionierungsvorgängen einer Zeichensequenz. Der erste Vorgang gibt die ersten drei Elemente in der Sequenz zurück. Der zweite Vorgang überspringt die ersten drei Elemente und gibt die übrigen Elemente zurück. Der dritte Vorgang überspringt die ersten beiden Elemente in der Sequenz und gibt die nächsten drei Elemente zurück.

Die Methoden des Standardabfrageoperators, die Sequenzen partitionieren, sind im folgenden Abschnitt aufgeführt.
## <a name="operators"></a>Operatoren
|Name des Operators|Beschreibung|C#-Abfrageausdruckssyntax|Weitere Informationen|
|-------------------|-----------------|---------------------------------|----------------------|
|Skip|Überspringt Elemente bis zu einer angegebenen Position in einer Sequenz|Nicht zutreffend.|<xref:System.Linq.Enumerable.Skip%2A?displayProperty=nameWithType><br /><br /> <xref:System.Linq.Queryable.Skip%2A?displayProperty=nameWithType>|
|SkipWhile|Überspringt Elemente, die auf einer Prädikatfunktion basieren, bis ein Element die Bedingung nicht erfüllt|Nicht zutreffend.|<xref:System.Linq.Enumerable.SkipWhile%2A?displayProperty=nameWithType><br /><br /> <xref:System.Linq.Queryable.SkipWhile%2A?displayProperty=nameWithType>|
|Take|Übernimmt Elemente bis zu einer angegebenen Position in einer Sequenz|Nicht zutreffend.|<xref:System.Linq.Enumerable.Take%2A?displayProperty=nameWithType><br /><br /> <xref:System.Linq.Queryable.Take%2A?displayProperty=nameWithType>|
|TakeWhile|Übernimmt Elemente, die auf einer Prädikatfunktion basieren, bis ein Element der Bedingung nicht erfüllt|Nicht zutreffend.|<xref:System.Linq.Enumerable.TakeWhile%2A?displayProperty=nameWithType><br /><br /> <xref:System.Linq.Queryable.TakeWhile%2A?displayProperty=nameWithType>|
## <a name="see-also"></a>Siehe auch
- <xref:System.Linq>
- [Standard Query Operators Overview (C#) (Übersicht über Standardabfrageoperatoren (C#))](../../../../csharp/programming-guide/concepts/linq/standard-query-operators-overview.md)
| 83 | 397 | 0.773565 | deu_Latn | 0.235294 |
c3b07f034e30508cc2cf3479226e156783f3f13a | 576 | md | Markdown | prtg-monitor/sensor-ungenutzte-lizenzen.md | Fabian95qw/SFWiki | 8dcd2c43e88d2925b953624fe170856fea11332f | [
"MIT"
]
| 1 | 2022-02-16T20:19:50.000Z | 2022-02-16T20:19:50.000Z | prtg-monitor/sensor-ungenutzte-lizenzen.md | Fabian95qw/SFWiki | 8dcd2c43e88d2925b953624fe170856fea11332f | [
"MIT"
]
| null | null | null | prtg-monitor/sensor-ungenutzte-lizenzen.md | Fabian95qw/SFWiki | 8dcd2c43e88d2925b953624fe170856fea11332f | [
"MIT"
]
| null | null | null | ---
title: Sensor ungenutzte Lizenzen
description:
published: true
date: 2021-08-16T11:00:55.374Z
tags:
editor: markdown
dateCreated: 2021-04-07T11:41:47.475Z
---
# Beschreibung
Modul, welches Sensoren für ungenutzte Lizenzen zur Verfügung stellt.
# Konfiguration


# Downloads & Lizenzierung
Für Downloads besuchen sie bitte http://module.si-solutions.ch/
Für Infos über die Lizenzierung siehe: http://wiki.si-solutions.ch/de/lizenzierung | 30.315789 | 82 | 0.791667 | deu_Latn | 0.263158 |
3fe9b02b4246acd37d756958bac50862996aa9a6 | 84 | md | Markdown | tag/Dispensable.md | rekindle-blog/rekindle-blog.github.io | ec17014be5435ed229bcbfaac6e970485a6e1d7d | [
"MIT"
]
| null | null | null | tag/Dispensable.md | rekindle-blog/rekindle-blog.github.io | ec17014be5435ed229bcbfaac6e970485a6e1d7d | [
"MIT"
]
| 2 | 2021-07-13T21:22:51.000Z | 2021-09-28T05:51:31.000Z | tag/Dispensable.md | rekindle-blog/rekindle-blog.github.io | ec17014be5435ed229bcbfaac6e970485a6e1d7d | [
"MIT"
]
| null | null | null | ---
layout: tag_page
title: "Tag: Dispensable"
tag: Dispensable
robots: noindex
---
| 12 | 25 | 0.714286 | deu_Latn | 0.142857 |
febddd5e11e9aea3485786e08e97f95eaa2fb80c | 232 | md | Markdown | step-15_script-tag/index.md | uli-heller/static-markdown-publisher | b81b12f6618110159aecdba22ae24c48b5151e26 | [
"Apache-2.0",
"CC0-1.0"
]
| null | null | null | step-15_script-tag/index.md | uli-heller/static-markdown-publisher | b81b12f6618110159aecdba22ae24c48b5151e26 | [
"Apache-2.0",
"CC0-1.0"
]
| null | null | null | step-15_script-tag/index.md | uli-heller/static-markdown-publisher | b81b12f6618110159aecdba22ae24c48b5151e26 | [
"Apache-2.0",
"CC0-1.0"
]
| null | null | null | # Markdown-Datei
Dies ist eine Markdown-Datei
mit ein wenig Text und etwas Javascript.
Wenn's klappt, dann wird nach 10 Sekunden
eine Alarmbox angezeigt!
<script>
setTimeout(function() { alert("Mein Alarm!"); }, 10000);
</script>
| 21.090909 | 56 | 0.74569 | deu_Latn | 0.363636 |
fef74b55a5335e0089884285428685606f7c118a | 16 | md | Markdown | README.md | GuilhermeWerner/Renderer | b0c04c6f7bf9864e07697dd9fefd231919bd2b02 | [
"MIT"
]
| null | null | null | README.md | GuilhermeWerner/Renderer | b0c04c6f7bf9864e07697dd9fefd231919bd2b02 | [
"MIT"
]
| null | null | null | README.md | GuilhermeWerner/Renderer | b0c04c6f7bf9864e07697dd9fefd231919bd2b02 | [
"MIT"
]
| null | null | null | # WGPU Renderer
| 8 | 15 | 0.75 | deu_Latn | 0.5 |
fefcfb1a1d6ff1a260947b38d5e6e9e6cc2f1c8b | 38,191 | md | Markdown | doc/02_grundlagen.md | LevitatingLion/bachelor-thesis | 1b4d41fc14b64cccd8b185fa0c329674dd3d5e42 | [
"MIT"
]
| null | null | null | doc/02_grundlagen.md | LevitatingLion/bachelor-thesis | 1b4d41fc14b64cccd8b185fa0c329674dd3d5e42 | [
"MIT"
]
| null | null | null | doc/02_grundlagen.md | LevitatingLion/bachelor-thesis | 1b4d41fc14b64cccd8b185fa0c329674dd3d5e42 | [
"MIT"
]
| null | null | null | # Grundlagen {#sec:grundlagen}
<!-- - Intro?
- Folgendes Kapitel beschreibt notwendige Grundlagen zur Funktionsweise moderner CPUs
- Jeweils erst allgemein, dann konkret für moderne Intel CPUs
- (jeweils: Bedeutung / warum wichtig, wann wird das beschrieben)
- Speicherorganisation / physischer und virtueller Speicher -> Prozessisolation, Grundlage separater Berechtigungen, dadurch Einfluss auf viele andere Elemente
- Caches -> verbergen Latenz des DRAM, sehr wichtig für Performance, Grundlage der meisten Side-Channel Angriffe
- Prozessororganisation -> verbindet die vorher beschriebenen Elemente, beschreibt wie Instruktionen Prozessorintern umgesetzt und ausgeführt werden, enthält Quelle der Spectre-Lücken -->
Das folgende Kapitel behandelt die Grundlagen der Funktionsweise moderner Prozessoren, die für ein Verständnis von Spectre-Angriffen benötigt werden. Zunächst wird in [@sec:grundlagen-speicher] das Konzept des virtuellen Speichers beschrieben. Virtueller Speicher ermöglicht unter anderem die Isolation von Prozessen, welche Voraussetzung für weitere Zugriffskontrollmechanismen ist. Anschließend wird in [@sec:grundlagen-caches] der Aufbau und die Funktionsweise von CPU-Caches dargestellt. CPU-Caches sind wichtig für die Performance moderner Prozessoren, da sie die Latenz des Hauptspeichers verbergen. Außerdem bilden sie die Basis der meisten Seitenkanalangriffe. Schließlich werden in [@sec:grundlagen-mikroarch] die wichtigsten Elemente der Prozessororganisation moderner Intel Prozessoren thematisiert. Dies beinhaltet, wie Instruktionen verarbeitet und ausgeführt werden und enthält die Quelle der Spectre-Lücken.
## Physischer und virtueller Speicher {#sec:grundlagen-speicher}
<!-- - Idee: virtueller Adressraum bildet physischen Adressraum in unterschiedlichen Prozessen unterschiedlich ab, ermöglicht Isolation von Prozessen
- Auf 64-bit Systemen normalerweise 48-bit Adressen
- Virtueller Adressraum (und physischer auch) unterteilt in Pages, verschiedene Pagegrößen (1-4KB für kleine Pages, bis zu ~GB, immer Zweierpotenz) -->
Moderne Prozessoren isolieren Prozesse voneinander dadurch, dass jeder Prozess seinen eigenen virtuellen Adressraum erhält. Einem Teil der virtuellen Adressen wird jeweils eine physische Adresse zugeordnet. Diese Zuordnung wird von der *Memory Management Unit* (MMU) durchgeführt. Sie erfolgt nicht byteweise, sondern nur in größeren Blöcken, genannt *Pages*. Viele Systeme unterstützen verschiedene Page-Größen, wobei kleine Pages von 4 KiB und große Pages von bis zu 1 GiB üblich sind [@intel-sdm-3, Kap. 4, Tab. 1]. 64-Bit Systeme adressieren den virtuellen Adressraum üblicherweise mit 48 Bit. [@gruss-thesis, S. 15]
<!-- - (Basis jeglicher Zugriffskontrollmechanismen) -->
<!-- - Da das Mapping von virtuellen zu physischen Adressen sehr partiell ist: mehrere Level an page-translation Tabellen
- Spezielles Register enthält Adresse der obersten Tabelle (auf x86: CR3), Tabellen sind im physischen Speicher enthalten -->
Eine vollständige Zuordnungstabelle zu speichern, welche jeder virtuellen Page eine physische Page zuordnet, würde bei 64 Bits pro Eintrag 512 GiB an Speicher benötigen. Da so eine Zuordnungstabelle in allen praktischen Fällen nur sehr spärlich besetzt ist, lassen sich diese Platzkosten jedoch wesentlich reduzieren. Auf modernen Prozessoren wird dies mithilfe mehrerer Ebenen an Zuordnungstabellen erreicht. Jeder Eintrag einer Zuordnungstabelle verweist dabei entweder auf eine Tabelle der folgenden Ebene oder zeigt an, dass diese Tabelle vollständig leer ist [@intel-sdm-3, S. 4-7]. Die Zuordnungstabellen werden im physischen Speicher abgelegt. Ein spezielles Prozessorregister enthält die (physische) Adresse der obersten Tabelle. In x86 Prozessoren ist dies das `CR3`-Register [@intel-sdm-3, Kap. 4, S. 7].
<!-- - Da Adressübersetzung sehr häufig passiert (bei jedem Speicherzugriff): cache Ergebnisse in TLB -->
Die Übersetzung von virtuellen zu physischen Adressen muss bei jedem Speicherzugriff durchgeführt werden. Dass diese Übersetzung schnell erfolgt, ist daher relevant für die Performance des Prozessors. Um eine schnelle Übersetzung zu gewährleisten, werden kürzlich ermittelte Zuordnungen in einem dedizierten Cache (siehe [@sec:grundlagen-caches]) vorgehalten, der oft *Translation Lookaside Buffer* (TLB) genannt wird [@intel-sdm-3, Kap. 4, S. 39].
### Zuordnungstabellen in modernen Intel Prozessoren
<!-- - In modernen Intel CPUs:
- 4 Level, jeweils 512 Einträge, Indices sind jeweils 9 bit der virtuellen Adresse
- Unterschiedliche Page Größen durch unterschiedliche Tiefe der Translation
- Normalerweise rekursiv??? ist egal
- Bild von x86 page tables??? nein -->
In modernen x86-64 Prozessoren werden die Zuordnungstabellen in vier Ebenen angeordnet. Jede Tabelle hat 512 Einträge. Die obersten 36 Bits der zu übersetzenden virtuellen Adresse sind in vier Abschnitte von je 9 Bit unterteilt. Jeder dieser Abschnitte gibt den Index in eine der Zuordnungstabellen an. Mithilfe dieser Indices wird in der Tabelle der letzten Ebene eine 4 KiB Page ermittelt. Die verbleibenden, niederwertigsten 12 Bit der virtuellen Adresse verweisen auf ein Byte innerhalb dieser Page. Die vier Ebenen der Zuordnungstabellen und die Unterteilung virtueller Adressen sind in [@fig:grundlagen-pagetables] veranschaulicht. [@intel-sdm-3, Kap. 4, S. 7]
![Zuordnungstabellen und Adressübersetzung in modernen x86-64 Prozessoren. [@gruss-habil, Abb. 2.4]](figs/page_tables.pdf){#fig:grundlagen-pagetables}
Anstelle eine folgende Zuordnungstabelle anzugeben, kann ein Tabelleneintrag auch direkt die physische Adresse einer Page enthalten. In diesem Fall verweisen die verbleibenden Bits der virtuellen Adresse auf ein Byte innerhalb der ermittelten großen Page. Auf diese Weise werden unterschiedliche Page-Größen implementiert. [@intel-sdm-3, Kap. 4, S. 7]
### Adressräume in modernen Betriebssystemen {#sec:grundlagen-speicher-adressbereich}
<!-- - adressraum fest aufgeteilt in teil für kernel des betriebssystems und nutzer-prozesse
- konkret: user 0x0000000000000000 bis 0x00007fffffffffff, kernel 0xffff800000000000 bis 0xffffffffffffffff
- zusätzlich wird ein teil des adressraums des kernel auf den gesamten physischen speicher des systems abgebildet
- wird "direct mapping" oder "linear mapping" genannt
- z.B. auf linux und osx -->
Auf modernen Betriebssystemen in x86-64 Prozessoren ist der virtuelle Adressraum üblicherweise fest in zwei Teile unterteilt. Die höheren Adressen sind dabei für den Kern des Betriebssystems reserviert und die niedrigeren Adressen für Nutzer-Prozesse. Zusätzlich wird auf manchen Betriebssystemen ein Teil des Adressraums des Kerns auf den gesamten physischen Speicher des Systems abgebildet. Diese Speicherzuordnung wird *Direct-Physical Map* genannt. Sie vereinfacht den Zugriff des Betriebssystem-Kerns auf den physischen Speicher. Eine Direct-Physical Map wird beispielsweise in den Kernen von Linux und OS X eingesetzt. [@meltdown, Kap. 2.2]
<!-- - ASLR/KASLR
- um das ausnutzen von sicherheitslücken zu erschweren, werden die virtuellen adressen der meisten zuordnungen randomisiert
- sowohl bei nutzer-prozessen als auch im kernel
- nutzer: aslr, kernel: kaslr -->
Um das Ausnutzen von Sicherheitslücken in Programmen zu erschweren, werden die virtuellen Adressen der meisten Zuordnungen randomisiert. Diese Technik wird *Address Space Layout Randomization*, kurz *ASLR* genannt. Sie kommt sowohl bei Nutzer-Prozessen als auch im Betriebssystem-Kern zum Einsatz. Im Betriebssystem-Kern wird sie auch als *Kernel Address Space Layout Randomization* oder *KASLR* bezeichnet. Aktuelle Linux-Systeme auf x86-64 Prozessoren verwenden ASLR in Nutzer-Prozessen mit einer Entropie von 28 Bits [@linux-doc-vm, mmap_rnd_bits] [@linux-x86config, Z. 265] und KASLR mit einer Entropie von 9 Bits [@attack-kaslr, Tab. 1]. [@fallout, Kap. 2.5]
<!-- - für aktuelles linux
- user ASLR: 28 Bits [@linux-doc-vm, mmap_rnd_bits] [@linux-x86config, Z. 265]
- KASLR: 9 Bits [@attack-kaslr, Tabelle 1] -->
## Caches {#sec:grundlagen-caches}
<!-- - Allgemein: sollen Latenz des DRAM verbergen, alle Zugriffe gehen durch den Cache -> Cache hit oder cache miss
- Überblick über Abschnitt -->
Die Latenz von Zugriffen auf den Hauptspeicher ist sehr hoch im Vergleich zu der Ausführungszeit von Instruktionen in modernen Prozessoren. Ein Zugriff auf den Hauptspeicher hat üblicherweise eine Latenz von mehreren hundert Prozessorzyklen [@gruss-habil, S. 23]. Um diese Latenz zu verbergen, existieren zusätzliche Speicher, genannt *Caches*. Caches haben eine wesentlich geringere Speicherkapazität, sind aber auch wesentlich schneller als der Hauptspeicher. Üblich sind Unterschiede zwischen Caches und Hauptspeicher von bis zu 6 Größenordnungen in der Kapazität [@intel-opt, Kap. 2, S. 20] und 2 Größenordnungen in der Latenz [@gruss-habil, S. 23]. Jeder Speicherzugriff des Prozessors erfolgt zunächst auf den Cache. Wenn die angeforderten Daten im Cache vorhanden sind, können sie direkt aus dem Cache geladen werden. In diesem Fall wird von einem *Cache Hit* gesprochen. Sind die angeforderten Daten jedoch nicht im Cache vorhanden, müssen sie aus dem Hauptspeicher geladen werden und, es wird von einem *Cache Miss* gesprochen. [@gruss-thesis, S. 17]
<!-- - Annahme der Locality? -->
Die bei einem Cache Miss aus dem Hauptspeicher geladenen Daten werden anschließend im Cache platziert [@intel-sdm-3, Kap. 11, S. 5]. Dies basiert auf der Annahme, dass diese Daten zukünftig mit einer höheren Wahrscheinlichkeit angefragt werden als andere Daten. In welchem Cacheeintrag die Daten platziert werden, hängt vom Typ des Caches ab und wird im folgenden Abschnitt beschrieben. Anschließend wird dargestellt, auf welche Art und Weise Daten ersetzt werden, die bereits im Cache vorhanden sind.
<!-- - Einerseits Speicherinhalt/Nutzdaten (Inhalt des Hauptspeichers)
- Andererseits Adressübersetzung/TLBs
- Andere Buffer wie LB SB LFB BTB RSB PHT nicht beschrieben -->
<!-- Neben der Verwendung von Caches zur Speicherung von Nutzdaten aus dem Hauptspeicher -->
Caches in der hier beschriebenen Form werden in modernen Prozessoren üblicherweise für zwei Zwecke eingesetzt. Einerseits werden Caches verwendet, um Nutzdaten aus dem Hauptspeicher vorzuhalten. Andererseits werden Caches in TLBs eingesetzt, um die Adressübersetzung zu beschleunigen. Anderen Puffern, wie beispielsweise dem *Load Buffer*, *Line-Fill Buffer* oder *Branch Target Buffer*, liegt eine eigene Funktionsweise zugrunde. Solche Puffer werden daher in diesem Kapitel nicht weiter beschrieben.
Der Inhalt von Caches für Nutzdaten wird immer in Einheiten einer festen Größe verwaltet, sogenannten *Cachezeilen*. Auf modernen x86 Prozessoren beträgt die Größe einer Cachezeile 64 Byte [@intel-sdm-3, Kap. 11, S. 4]. TLBs speichern eine Zuordnung von virtuellen zu physischen Adressen auf Page-Ebene. In diesem Fall würde eine einzige derartige Zuordnung als Cachezeile bezeichnet, jedoch wird der Begriff der Cachezeile im Kontext von TLBs üblicherweise nicht verwendet.
### Typen von Caches
<!-- - verschiedene Möglichkeiten, Adressen auf Einträge des Caches zu verteilen
- kongruenz
- immer tag überprüfen, um sicher zu sein -->
Es gibt verschiedene Möglichkeiten, Speicheradressen auf die Einträge des Caches zu verteilen. Zwei Speicheradressen, denen der gleiche Cacheeintrag zugeordnet wird, werden *kongruent* genannt [@gruss-thesis, S. 18]. Die Daten in einem Cacheeintrag können aus jeder der kongruenten Cachezeilen stammen. Um diese Daten einer eindeutigen Cachezeile zuordnen zu können, wird daher im Cacheeintrag zusätzlich ein sogenannter *Tag* gespeichert [@gruss-thesis, S. 18--19]. Der Tag muss bei jedem lesenden Zugriff auf den Cache verglichen werden. Üblicherweise wird der Tag aus den höherwertigsten Bits der Adresse gebildet [@gruss-thesis, S. 18--19].
<!-- #### Set-Associative Caches -->
<!-- - set-associative: aufgeteilt in 2^n Cache Sets, n mittlere Bits der Adresse sind Index des Cache Sets, (Adresse aufgeteilt in niedrige Bits um innerhalb Cacheline zu adressieren, mittlere Bits als Index in Cache Set, hohe Bits für Berechnung des Tag) jedes Set hat m Ways die Daten aus m kongruenten Adressen gleichzeitig speichern können -->
![Ein 2-Way Set-Associative Cache. [@gruss-thesis, Abb. 2.4]](figs/cache-setassoc.pdf){#fig:grundlagen-cache-setassoc}
Ein häufig verwendeter Typ von Caches ist der *Set-Associative Cache*. [@fig:grundlagen-cache-setassoc] zeigt ein Beispiel eines solchen Caches. Set-Associative Caches werden in modernen Intel Prozessoren hauptsächlich verwendet (siehe [@sec:grundlagen-caches-modern]). Sie bestehen aus $2^n$ Cacheeinträgen, sogenannten *Cache Sets*. Bei einer Cachezeilen-Größe von $2^b$ Bytes werden die niederwertigsten $b$ Adressbits benutzt, um ein Byte innerhalb einer Cachezeile zu adressieren. Die $n$ folgenden Bits der Adresse werden als Index in den Cache benutzt, um das entsprechende Cache Set zu ermitteln. Die verbleibenden, höherwertigsten Bits der Adresse werden zur Berechnung des Tags verwendet. Außerdem enthält jedes Cache Set mehrere *Cache Ways*. Jeder Cache Way kann eine Cachezeile an Daten speichern. Auf diese Weise kann ein Cache Set die Daten aus mehreren kongruenten Cachezeilen gleichzeitig speichern. Ein Set-Associative Cache mit $m$ Cache Ways wird auch *$m$-Way Set-Associative Cache* genannt. [@gruss-thesis, S.\ 19]
<!-- werden auch noch directly-mapped und fully-associative unterschieden, das sind aber Spezialfälle von set-associative -->
Außerdem werden zwei weitere Typen von Caches unterschieden. Diese sind jedoch Spezialfälle des Set-Associative Cache. Der *Directly-Mapped Cache* entspricht einem Set-Associative Cache mit nur einem Cache Way pro Cache Set, also einem 1-Way Set-Associative Cache. Folglich kann dieser Cache stets nur eine aus mehreren kongruenten Cachezeilen speichern. Der *Fully-Associative Cache* entspricht einem Set-Associative Cache mit nur einem Cache Set, welches alle Cache Ways enthält. Also sind in diesem Cache sämtliche Cachezeilen kongruent.
### Adressierung
<!-- - physically/virtually-indexed/tagged -->
Die Speicheradresse fließt ein in die Berechnung des Cache Index und in die Berechnung des Tags. In beiden Fällen kann entweder die physische oder die virtuelle Adresse verwendet werden. In Prozessoren üblich sind die drei Varianten *virtually-indexed virtually-tagged* (VIVT), *physically-indexed physically-tagged* (PIPT) und *virtually-indexed physically-tagged* (VIPT) [@gruss-thesis, S. 22]. Diese werden im Folgenden beschrieben.
#### Virtually-Indexed Virtually-Tagged
<!-- - VIVT: geringe Latenz, aber Shared Memory ist nicht im Cache geshared -> cache invalidation bei context switch -->
VIVT Caches nutzen die virtuelle Adresse für den Cache Index und den Tag. Dies ermöglicht eine geringe Latenz bei Zugriffen auf den Cache, da keine Übersetzung in eine physische Adresse notwendig ist. Ein gemeinsamer Speicherbereich mehrerer Prozesse kann unterschiedliche Cache Indices haben. Dadurch kann ein erhöhter Speicherbedarf auftreten. Außerdem ist der Tag nur für einen virtuellen Adressraum gültig. Daher kann es erforderlich sein, bei einem Context Switch den Cache zu invalidieren. Da TLBs für die Adressübersetzung verwendet werden, werden in ihnen ausschließlich VIVT Caches eingesetzt. [@gruss-thesis, S. 22]
<!-- VIVT Caches werden beispielsweise in TLBs eingesetzt. Da diese für die Adressübersetzung verwendet werden, sind sie notwendigerweise virtually-indexed virtually-tagged. -->
#### Physically-Indexed Physically-Tagged
<!-- - PIPT: höhere Latenz, dafür keine Invalidation bei Context Switch notwendig -->
PIPT Caches nutzen die physische Adresse für den Cache Index und den Tag. Dadurch werden die Nachteile von VIVT Caches vermieden. Gemeinsamer Speicher wird immer auf den gleichen Cache Index abgebildet und alle Tags sind nach einem Context Switch gültig. Jedoch ist dies mit einer höheren Latenz verbunden, da eine Übersetzung der virtuellen in eine physische Adresse notwendig ist. PIPT Caches werden zum Beispiel als Caches für Nutzdaten eingesetzt. [@gruss-thesis, S.\ 22]
#### Virtually-Indexed Physically-Tagged
<!-- - VIPT: address translation kann mit cache lookup parallelisiert werden, keine Invalidierung notwendig -->
VIPT Caches nutzen die virtuelle Adresse für den Cache Index und die physische Adresse für den Tag. Der Cache Index ist unmittelbar verfügbar und wird genutzt um den entsprechenden Cacheeintrag zu laden. Parallel zu diesem Ladevorgang findet die Übersetzung von der virtuellen Adresse in eine physische Adresse statt. Dadurch wird wie bei VIVT Caches eine geringe Latenz bei Zugriffen auf den Cache ermöglicht. Außerdem werden die Tags wie bei PIPT Caches bei einem Context Switch nicht invalidiert. VIPT Adressierung wird typischerweise in den kleinsten und schnellsten Caches eines Systems verwendet. [@gruss-thesis, S. 22--23]
### Cache Replacement Strategien
<!-- - LRU: jeder Eintrag hat einen ungefähren Zeitstempel
- pseudo-random: zufälliger Eintrag wird ersetzt, einfacher zu implementieren und sogar teilweise höhere Performance in der Praxis
- moderne cpus können auch zwischen verschiedenen strategien wechseln -->
Ist im Cache die Kapazität an kongruenten Cachezeilen ausgelastet, so muss beim Zugriff auf eine weitere kongruente Cachezeile einer der vorhandenen Cacheeinträge ersetzt werden. Für optimale Performance müsste der Eintrag ersetzt werden, auf den in Zukunft am wenigsten zugegriffen wird. Um dieses Verhalten zu approximieren verwenden Prozessoren verschiedene Strategien.
Eine verwendete Strategie ist *least-recently used* (LRU) [@gruss-thesis, S. 20]. Hierbei wird der Eintrag ersetzt, auf den am längsten nicht mehr zugegriffen wurde. Um dies zu implementieren, beinhaltet jeder Cacheeintrag einen Zeitstempel des letzten Zugriffs [@gruss-thesis, S. 20]. Zu Problemen führt diese Strategie, wenn viele kongruente Cachezeilen gleichzeitig benötigt werden. Übersteigt diese Anzahl die Kapazität des Caches, kann im schlimmsten Fall jeder Speicherzugriff ein Cache Miss sein [@gruss-thesis, S. 20]. Eine andere Strategie ist die pseudo-zufällige Auswahl des zu ersetzenden Eintrages. Diese ist sehr einfach in Hardware zu implementieren und kann gute Performancewerte erreichen [@cache-random]. Die *last-in first-out* (LIFO) Strategie ersetzt stets den zuletzt geladenen Cacheeintrag.
Einige moderne Prozessoren wechseln dynamisch zwischen mehreren Strategien, abhängig von der beobachteten Nutzung des Caches. Dies ermöglicht es, die Vorteile verschiedener Strategien zu kombinieren. In der Praxis können dadurch Performanceverbesserungen erzielt werden. [@gruss-thesis, S.\ 21] [@cache-adaptive]
### Cache-Hierarchie
<!-- - Multiple Layers
- Verschiedene Größen und Latenzen
- Hierarchie kann Inklusiv sein oder nicht
- In einer Schicht manchmal getrennt für Daten und Instruktionen
- Pro Kern einen oder shared im gesamten System -->
In modernen Systemen werden Caches nicht einzeln verbaut. Stattdessen sind sie Teil einer mehrschichtigen Cache-Hierarchie. Die unteren Schichten dieser Hierarchie bilden schnelle Caches mit geringer Kapazität. Die Caches höherer Schichten sind stets langsamer und größer als die der darunterliegenden Schichten. Manche Caches enthalten immer sämtliche Einträge der darunterliegenden Schichten. In diesem Fall wird der Cache *inklusiv* genannt. Wenn Daten aus dem unteren Cache verdrängt werden, so bleiben sie im inklusiven oberen Cache weiterhin vorhanden. [@gruss-thesis, S. 23--24]
Ein Cache kann für Instruktionen oder für Daten reserviert sein oder sowohl Instruktionen als auch Daten beinhalten [@gruss-thesis, S. 23--24]. Im letzteren Fall wird der Cache auch *unified* genannt. In Mehrkernsystemen wird ein Cache entweder von allen Kernen gemeinsam verwendet, oder es existiert ein privater Cache für jeden Kern [@gruss-thesis, S. 23--24].
### Caches in modernen Intel Prozessoren {#sec:grundlagen-caches-modern}
<!-- - in modernen Intel CPUs:
- L1d, L1i: per-core, 8-way set-associative, VIPT
- L2: unified, PIPT, nicht inclusive
- L3 or LLC: unified, PIPT, shared zwischen allen CPU cores, inclusive to L1 and L2, sliced
- replacement policy: wechsel zwischen LRU und pseudo-random möglich -->
In modernen Intel x86-64 Prozessoren der Skylake Mikroarchitektur wird eine Cache-Hierarchie bestehend aus drei Schichten verwendet. Die unterste Schicht bilden die L1d und L1i Caches, die jeweils für Daten und für Instruktionen reserviert sind. Die L1 Caches sind virtually-indexed physically-tagged. Darüber liegt der L2 Cache, der sowohl Daten als auch Instruktionen beinhalten kann. Der L2 Cache ist physically-indexed physically-tagged und nicht inklusiv gegenüber den L1 Caches. L1 und L2 existieren pro Kern als private Caches. Der folgende L3 Cache wird auch *Last-Level Cache* (LLC) genannt. Er kann, wie der L2 Cache, sowohl Daten als auch Instruktionen beinhalten und ist physically-indexed physically-tagged. Anders als die L1 und L2 Caches wird derselbe L3 Cache von allen Kernen des Systems verwendet. Außerdem ist der L3 Cache inklusiv gegenüber den L1 und L2 Caches. Die L1 Caches sind 8-Way Set-Associative, der L2 Cache ist 4-Way Set-Associative und der L3 Cache ist bis zu 16-Way Set-Associative. Die Ersetzungsstrategie wechselt dynamisch zwischen LRU und einer Modifikation der LIFO [@gruss-thesis, S. 21]. Level 1 und 2 der Cache-Hierarchie enthalten zusätzlich für jeden Nutzdaten-Cache einen TLB. Der L1i TLB ist 8-Way Set-Associative, der L1d TLB ist 4-Way Set-Associative und der L2 TLB ist 12-Way Set-Associative. [@intel-opt, Kap. 2, S. 20]
![Abstrakter Aufbau und Cache-Hierarchie eines modernen Intel Prozessors. [@intel-sdm-1, Kap. 2, Abb. 8]](figs/cache-hierarchy.pdf){#fig:grundlagen-cache-hierarchy}
<!-- - abb zeigt abstrakten aufbau und cache hierarchie an einem beispiel prozessor
- (zeigt vier paare logischer prozessoren, die jeweils einen L1 und L2 cache und eine execution unit gemeinsam haben)
- zeigt individuelle L1 und L2 Caches für jeden Prozessorkern und einen gemeinsamen L3 Cache -->
[@fig:grundlagen-cache-hierarchy] zeigt den abstrakten Aufbau und die Cache-Hierarchie eines modernen Intel Prozessors. Außerdem zeigt sie individuelle L1 und L2 Caches für jeden Prozessorkern und einen gemeinsamen L3 Cache.
## Prozessororganisation der Intel Skylake Mikroarchitektur {#sec:grundlagen-mikroarch}
<!-- - verbindet die vorher beschriebenen Elemente und beschreibt Interaktionen zwischen ihnen
- beschreibt wie Instruktionen prozessorintern umgesetzt und ausgeführt werden -->
<!-- - Multi-core: Mehrere identische Kerne, ermöglichen mehrere Prozesse gleichzeitig auszuführen
- Wie vorher bereits beschrieben: Kerne teilen sich Ressourcen (L3, prozessorexterne Elemente wie Hauptspeicher) oder nicht (L1, L2)
- Alle Kerne sind gleich aufgebaut
- Hyper-Threading: zwei logische kerne in einem physischen kern
- teilen sich u.a. auch L1 und L2
- Instruktionen beider logischer kerne werden verzahnt ausgeführt -->
Moderne Prozessoren besitzen nicht nur einen, sondern mehrere identische Ausführungskerne. Diese ermöglichen die Ausführung mehrerer Prozesse gleichzeitig, wodurch die Gesamtperformance des Systems signifikant erhöht werden kann [@gruss-thesis, S. 14]. Jede Resource eines Mehrkernsystems wird entweder von allen Kernen gemeinsam verwendet oder es existiert eine private Instanz der Ressource für jeden Kern [@gruss-thesis, S. 14]. Wie in [@sec:grundlagen-caches] beschrieben werden beispielsweise der L3 Cache und der Hauptspeicher gemeinsam verwendet. Die L1 und L2 Caches existieren separat für jeden Kern.
Neben mehreren Ausführungskernen besitzen viele moderne Prozessoren die Möglichkeit, mehrere Ausführungsstränge auf einem Kern gleichzeitig zu bearbeiten. Diese Technik wird bezeichnet als *Simultaneous Multithreading* (SMT), in Prozessoren von Intel auch *Hyper-Threading* [@intel-sdm-3, S. 8-24]. Jeder *physische* Ausführungskern wird dann konzeptuell als mehrere *logische* Kerne betrachtet. Prozessorintern werden die Instruktionen aller logischen Kerne verzahnt ausgeführt [@intel-sdm-3, Kap. 8, S. 27]. Da die logischen Kerne Teil desselben physischen Kerns sind, verwenden sie auch solche Ressourcen gemeinsam, die separat für jeden physischen Kern existieren.
<!-- (out-of-order execution allgemein?) -->
<!-- - Begriffe "Befehlssatzarchitektur" vs "Mikroarchitektur"
- "Befehlssatzarchitektur": Verhalten des Prozessors gegenüber der Software
- "Mikroarchitektur": wie die Befehlssatzarchitektur in konkreter Hardware / auf einem konkreten Prozessor implementiert ist -->
Bei der Beschreibung eines Prozessors sind zwei Begriffe zu unterscheiden. Die *Befehlssatzarchitektur* bezeichnet das Verhalten des Prozessors gegenüber der Software. Dies beinhaltet unter anderem Prozessormodi, Instruktionen und Register der Architektur. Die *Mikroarchitektur* bezeichnet eine konkrete Implementierung der Befehlssatzarchitektur. Dies beinhaltet unter anderem, wie die Instruktionen der Architektur prozessorintern umgesetzt und ausgeführt werden. Als *architektureller Zustand* wird der gemeinsame Zustand aller Elemente der Befehlssatzarchitektur bezeichnet. Dies umfasst beispielsweise die Prozessorregister und den Inhalt des Hauptspeichers. [@gruss-habil, S. 13--14, 43]
<!-- - In diesem Kapitel werden moderne Intel x86-64 Prozessoren der Skylake Mikroarchitektur beschrieben
- Ähnlicher Aufbau in anderen Prozessortypen
- im Folgenden wird der Aufbau eines einzelnen Kerns beschrieben
- Mikroarchitektur in verschiedene Elemente aufgeteilt, die im Folgenden beschrieben werden
- Anschließend noch zwei wichtige Mechanismen -->
In diesem Kapitel werden speziell die Ausführungskerne moderner x86-64 Prozessoren der Intel Skylake Mikroarchitektur beschrieben. Viele andere Prozessortypen folgen jedoch einem ähnlichen Aufbau. [@fig:grundlagen-microarch] zeigt den abstrakten Aufbau einer dieser Ausführungskerne. Jeder Kern ist in drei verschiedene Elemente aufgeteilt, die im Folgenden detailliert beschrieben werden. Das *Front-End* lädt und dekodiert Instruktionen. Die *Execution Engine* bereitet die dekodierten Instruktionen auf ihre Ausführung vor und führt sie anschließend aus. Das *Memory Subsystem* enthält die Prozessorcaches und bildet die Schnittstelle zum Rest des Systems. [@meltdown, Kap. 2.1]
![Vereinfachte Darstellung eines einzelnen Ausführungskerns der Intel Skylake Mikroarchitektur. [@meltdown, Abb. 1] [@ridl, Abb. 9]](figs/microarch.pdf){#fig:grundlagen-microarch}
### Front-End
<!-- - front-end: lädt Instruktionen aus dem Speicher, dekodiert in kleinere Operationen (*µOPs*), gibt weiter an Execution Engine
- Decoder, µ-Ops: Instruktionen werden in kleinere Operationen dekodiert
- uop cache: speichert mapping Instruktion->uop für schnelleres dekodieren
- Teil des Front-End ist auch der Branch-Predictor, der später gesondert beschrieben wird
- Teil des Front-End ist auch der microcode sequencer mit seinem ROM, der später gesondert beschrieben wird -->
Das Front-End lädt die Instruktionen aus dem Speicher, die der Kern anschließend ausführen wird. Diese Instruktionen werden vom *Decoder* zunächst in eine oder mehrere kleinere Operationen dekodiert. Die resultierenden Operationen werden auch als Mikrooperationen oder *µOPs* bezeichnet. Um die erwartete Latenz des Dekodierens zu verkürzen, wird die Zuordnung zwischen Instruktionen und Mikrooperationen in dem *µOP Cache* zwischengespeichert. Wenn anschließend eine bereits dekodierte Instruktion nochmal dekodiert werden soll, können die entsprechenden Mikrooperationen direkt aus dem µOP Cache geladen werden. Auf diese Weise wird ein erneutes Dekodieren der Instruktion vermieden. Ein weiterer Teil des Front-End ist der *Branch Predictor*. Dieser trifft Vorhersagen über bedingte Sprünge, deren Bedingungen noch nicht ausgewertet sind. Der Branch Predictor wird in [@sec:grundlagen-mikroarch-transient] detailliert beschrieben. Abschließend gibt das Front-End die Mikrooperationen an die Execution Engine weiter. [@meltdown, Kap. 2.1]
### Execution Engine
<!-- - execution engine: bereitet uops auf ausführung vor, führt uops aus, (speichert ergebnisse)
- reorder buffer: allokiert Register, benennt diese um und kümmert sich um Übertragung der Ergebnisse in den architekturellen Zustand, führt spezielle Optimierungen durch (z.B. move elimination, zeroing idioms)
- unified reservation station / scheduler: reiht Operationen an Exit Ports ein, die mit den Execution Units verbunden sind
- execution unit: führt Berechnung durch, spezialisiert für bestimme Instruktionen (z.B. ALU, AES, address generation, load, store)
- Load, Store, Address Generation Unit sind mit Memory Subsystem verbunden
- drei Elemente über mehrere Common Data Buses verbunden (ein Bus für jede Art von übertragenen Daten, Load/Store/FP/Int/...)
- uops können in einer beliebigen Reihenfolge ausgeführt werden: uops deren Operanden verfügbar sind werden scheduled, der Rest wartet
- *out-of-order execution*
- Retirement immer in der durch die Architektur vorgesehenen Reihenfolge -->
Die Execution Engine nimmt die im Front-End dekodierten Mikrooperationen entgegen. Diese werden zunächst in den *Reorder Buffer* eingereiht. Der Reorder Buffer allokiert die von der Mikrooperation benötigten Register. Wenn die Ausführung einer Mikrooperation abgeschlossen ist, überträgt der Reorder Buffer außerdem die Ergebnisse der Ausführung in den Registerspeicher. Die Mikrooperationen werden vom Reorder Buffer weitergeleitet an die *Unified Reservation Station*, auch *Scheduler* genannt. Sind alle Operanden einer Mikrooperation verfügbar, so übergibt der Scheduler die Mikrooperation der nächsten freien *Execution Unit*. Dabei können diese Mikrooperation in beliebiger Reihenfolge ausgeführt werden, unabhängig von der ursprünglichen Reihenfolge der Instruktionen. Diese Art der Ausführung wird *Out-of-Order Execution* genannt. Die Ergebnisse der Ausführung werden jedoch streng in der ursprünglichen Reihenfolge in den architekturellen Zustand übertragen. Mit dieser, *Retirement* genannten, Übertragung ist die Bearbeitung der Mikrooperationen abgeschlossen. Die Execution Units führen die eigentlichen Berechnungen durch. Jede Execution Unit ist auf bestimme Berechnungen spezialisiert, z.B. arithmetische Operationen, Gleitkommaoperationen, Vektoroperationen oder Speicherzugriffe. Execution Units für lesende Speicherzugriffe werden auch *Load Ports* genannt. Der Reorder Buffer, der Scheduler und die Execution Units sind außerdem über die *Common Data Buses* (CDB) miteinander verbunden. Über diese werden unter anderem die Ergebnisse der Mikrooperationen ausgetauscht. [@meltdown, Kap. 2.1] [@ridl, Kap. II.B]
### Memory Subsystem {#sec:grundlagen-mikroarch-memory}
<!-- - memory subsystem: eingehende Verbindung von Execution Units, enthält caches, TLBs, load und store buffer und line-fill buffer
- store buffer: stores werden in store buffer eingereiht, CPU kann mit der nächsten uop weiter machen -> verbirgt latenz von stores
- load buffer: benutzt um Fortschritt laufender Loads zu überwachen
- line-fill buffer: wird benutzt um daten aus L2 oder L3 cache zu laden
- überwacht loads, die auf einen L1d Cache Miss warten, ermöglicht non-blocking loads
- store-to-load forwarding??? -->
Das Memory Subsystem beinhaltet die privaten Caches des Kerns, also die L1 und L2 Caches. Es ist mit dem L3 Cache und über diesen mit dem restlichen Speicher des Systems verbunden. Außerdem enthält es drei Pufferspeicher[^pufferspeicher]. Schreibende Speicherzugriffe werden von der jeweiligen Execution Unit in den *Store Buffer* gegeben. Mithilfe dieses Puffers wird der eigentliche Speicherzugriff durchgeführt. Dadurch wird die Latenz des Speicherzugriffs verborgen und die Execution Unit kann bereits die nächste Mikrooperation ausführen. Lesende Speicherzugriffe werden ähnlich zu schreibenden, aber über den *Load Buffer* verwaltet. Löst ein lesender Speicherzugriff einen Cache Miss im L1d Cache aus, so wird zusätzlich ein Eintrag im *Line-Fill Buffer* allokiert. Dieser überwacht den Ladevorgang aus dem L2 oder L3 Cache. Wie bei schreibenden Speicherzugriffen können auf diese Weise auch lesende Speicherzugriffe ohne die Latenz des Speichers bearbeitet werden. [@ridl, Kap. II.D]
<!-- [^pufferspeicher]: Diese Puffer funktionieren anders als die in [@sec:caches] beschriebenen Caches und sind daher hier unter einem eigenen Begriff gefasst. -->
[^pufferspeicher]: Wie bereits in [@sec:grundlagen-caches] dargestellt funktionieren diese Puffer anders als die in [@sec:grundlagen-caches] beschriebenen Caches und sind daher hier unter einem eigenen Begriff gefasst.
### Branch Prediction und Transient Execution {#sec:grundlagen-mikroarch-transient}
<!-- - Speculative Execution bei bedingten Sprüngen: wenn Auswertung der Bedingung noch nicht bekannt ist, versucht Branch Predictor diese vorherzusagen
- z.B. auf Basis vorhergehender Ergebnisse der gleichen Bedingung
- Folgende Instruktionen werden schon bearbeitet, bis Ergebnis feststeht
- Korrekt -> Instruktionen können retiren
- Falsch -> Instruktionen und ihre Ergebnisse werden verworfen (reorder buffer cleared, unified reservation station neu initialisiert)
- transient instructions
- verschiedene Buffer erläutern??? (branch target buffer, return stack buffer, pattern history table)
- Data Speculation???: In manchen Fällen Vorhersage von Daten (Ergebnis eines Loads) -->
Der *Branch Predictor* ist Teil des Front-Ends. Wenn die Bedingung eines bedingten Sprunges nicht unmittelbar bekannt ist, sagt der Branch Predictor den weiteren Kontrollfluss voraus. Diese Vorhersage kann basieren auf vorherigen Auswertungen ähnlicher Bedingungen oder auf dem bedingten Sprung selber [@meltdown, Kap. 2.1]. Auf diese Weise können folgende Instruktionen bereits bearbeitet werden, bevor die Bedingung tatsächlich ausgewertet wurde. Dies wird spekulative Ausführung oder *Speculative Execution* genannt [@ridl, Kap. II.C]. War die Vorhersage korrekt, so können die Ergebnisse der spekulativ ausgeführten Instruktionen in den architekturellen Zustand übernommen werden [@meltdown, Kap. 2.1]. War die Vorhersage inkorrekt, werden die spekulativ ausgeführten Instruktionen und ihre Ergebnisse verworfen. Der Reorder Buffer wird geleert, der Scheduler neu initialisiert und das Front-End beginnt, die Instruktionen auf dem korrekten Pfad zu dekodieren [@meltdown, Kap. 2.1]. Die Instruktionen, die nach einer falschen Vorhersage ausgeführt und anschließend verworfen werden, werden *Transient Instructions* genannt [@fallout, Kap. 2.2]. Die spekulative Ausführung heißt im Falle einer falschen Vorhersage auch *Transient Execution* [@fallout, Kap. 2.2].
<!-- - "Transient Execution tritt nicht nur nach bedingten Sprünge auf, sondern gelegentlich auch in linearem Kontrollfluss."
- Transient Execution kann auch bei linearem Kontrollfluss auftreten
- Wenn eine Instruktion eine Prozessor-Exception auslöst, können folgende Instruktionen noch durch Transient Execution ausgeführt werden
- Exception wird erst bei Retirement der faultenden Instruktion behandelt
- daten des load sind schon vorher verfügbar
- dank out-of-order execution können folgende instruktionen diese daten benutzen -->
Eine andere Form der Transient Execution tritt auch in linearem Kontrollfluss auf. Löst eine Instruktion eine Prozessor-Exception aus, so beginnt eine Transient Execution, die folgende Instruktionen weiterhin ausführen kann. Grund dafür ist, dass der Prozessor die Exception erst bei Retirement der auslösenden Instruktion behandelt. Sind die Operanden folgender Instruktionen bereits verfügbar, können diese also noch ausgeführt werden, bevor die Prozessor-Exception behandelt wird. Siehe auch [@sec:impl-spectre-exception] für Angriffe, die diese Form der Transient Execution ausnutzen. [@meltdown, Kap. 3]
<!-- - "Die Ergebnisse dieser Instruktionen werden bei Behandlung der Prozessor-Exception verworfen."
- folgende instruktionen werden zurückgerollt, zustand des caches jedoch nicht -->
Die Transient Instructions und ihre Ergebnisse werden bei Abschluss der Transient Execution verworfen. Der Zustand der Caches wird jedoch nicht in den Zustand vor Beginn der Transient Execution zurückversetzt. Folglich kann ein Speicherzugriff während einer Transient Execution eine Eintragung im Cache verursachen. Diese ist sogar nach Abschluss der Transient Execution über einen Cache-basierten Seitenkanal (siehe [@sec:grundlagen-sidechannel]) beobachtbar. [@meltdown, Kap. 3]
<!-- - faulting load und instruktionen danach werden zur ausführung eingereiht
- sobald daten des loads verfügbar sind können folgende instruktionen ausgeführt werden
- exception wird jedoch erst generiert wenn load retiret
- folgende instruktionen werden zurückgerollt, zustand des caches jedoch nicht -->
<!-- ### Microcode Assists
- microcode assists "small programs injected into the execution stream"
- Unter Bestimmten Umständen löst der decoder einen microcode assist aus
- Selten benutzte Instruktionen müssen nicht in Hardware kodiert werden, sondern werden in ROM (ist das wirklich readonly? Siehe microcode updates) gespeichert
- Beispiel: Viele der VMX oder SGX Instruktionen?
- Selten eintretende Fälle können separat vom Rest der Instruktion implementiert werden
- Beispiel: Page Table Walk der accessed/dirty Bits updaten muss
- Beispiel: subnormal floating point numbers
- Verhalten von Instruktionen kann per Microcode-Update verändert werden
- MS = microcode sequencer
- "microcode sequences might be hundreds of instructions long" <https://software.intel.com/content/www/us/en/develop/documentation/vtune-help/top/reference/cpu-metrics-reference/bad-speculation-back-end-bound-pipeline-slots/ms-assists.html>
- assists trigger transient execution similar to faults but require no fault suppression
- assist triggers machine clear -> pipeline flush
- Image from RIDL paper
- Image from Meltdown paper???
- Take elementes from both images and create own image -->
| 128.589226 | 1,629 | 0.810505 | deu_Latn | 0.521886 |
f29b402e22343ce1518e4c97816cbfd8e7962f7e | 459 | md | Markdown | pages/content/pixi/recommendations/[email protected] | nainar/amp.dev | 2f797825f9ac292e3b0b9c808b0004518dfd33c3 | [
"Apache-2.0"
]
| 300 | 2015-12-09T20:35:37.000Z | 2019-07-16T06:41:29.000Z | pages/content/pixi/recommendations/[email protected] | nainar/amp.dev | 2f797825f9ac292e3b0b9c808b0004518dfd33c3 | [
"Apache-2.0"
]
| 2,099 | 2019-07-16T13:24:27.000Z | 2022-03-26T12:31:51.000Z | pages/content/pixi/recommendations/[email protected] | nainar/amp.dev | 2f797825f9ac292e3b0b9c808b0004518dfd33c3 | [
"Apache-2.0"
]
| 543 | 2019-07-18T09:06:14.000Z | 2022-03-31T02:43:10.000Z | ---
$title: Stelle sicher, dass deine Website mobilfreundlich ist
$order: 500
tags:
- mobileFriendliness
---
Der Webzugriff erfolgt immer mehr über mobile Geräte. Wenn du deine Websites mobilfreundlich gestaltest, wird sichergestellt, dass deine Seiten auf allen Geräten reibungslos funktionieren. <br><br> Wie du die Mobilfreundlichkeit deiner Seite verbessern kannst, erfährst du in [diesen Tipps](https://developers.google.com/search/mobile-sites?hl=de).
| 51 | 348 | 0.801743 | deu_Latn | 0.222222 |
745f1a24b2e7665cdcd08a176665568aebeeff02 | 38 | md | Markdown | Sanskar.md | sanxy/hacktoberfest-1 | 913582b310688d496602e8b1bc9166cb64866e38 | [
"MIT"
]
| null | null | null | Sanskar.md | sanxy/hacktoberfest-1 | 913582b310688d496602e8b1bc9166cb64866e38 | [
"MIT"
]
| null | null | null | Sanskar.md | sanxy/hacktoberfest-1 | 913582b310688d496602e8b1bc9166cb64866e38 | [
"MIT"
]
| 1 | 2020-09-30T18:53:05.000Z | 2020-09-30T18:53:05.000Z | Name: Sanskar Tibrewal
Country: India
| 12.666667 | 22 | 0.815789 | deu_Latn | 0.333333 |
74abac10fda0d005091f2e37f7efffbc0d0a6102 | 8 | md | Markdown | README.md | SPbAU-ProgrammingParadigms/hw4 | 4b46f033620c4e2b2884a4981cc854348a335340 | [
"Unlicense"
]
| null | null | null | README.md | SPbAU-ProgrammingParadigms/hw4 | 4b46f033620c4e2b2884a4981cc854348a335340 | [
"Unlicense"
]
| null | null | null | README.md | SPbAU-ProgrammingParadigms/hw4 | 4b46f033620c4e2b2884a4981cc854348a335340 | [
"Unlicense"
]
| null | null | null | # hw4
ѣ
| 2.666667 | 5 | 0.5 | deu_Latn | 0.333333 |
74b12d5341aaa4e1eb25f604c5359b3162001ac7 | 38 | md | Markdown | README.md | xcltapestry/zq | 8d98950b1ba898e16d3175d9c7a5cf9aa14bac1b | [
"MIT"
]
| null | null | null | README.md | xcltapestry/zq | 8d98950b1ba898e16d3175d9c7a5cf9aa14bac1b | [
"MIT"
]
| null | null | null | README.md | xcltapestry/zq | 8d98950b1ba898e16d3175d9c7a5cf9aa14bac1b | [
"MIT"
]
| null | null | null | # zq
Hello World!
-------------------- | 12.666667 | 20 | 0.315789 | deu_Latn | 0.333333 |
a765a4dc580a8c10bcd74d9be0fe33affc1e3d48 | 4,958 | md | Markdown | docs/workflow-designer/state-activity-designer.md | BrainCraze/visualstudio-docs.de-de | 3758c943d5f4eacbdc0d975cb114f287018463dd | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/workflow-designer/state-activity-designer.md | BrainCraze/visualstudio-docs.de-de | 3758c943d5f4eacbdc0d975cb114f287018463dd | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/workflow-designer/state-activity-designer.md | BrainCraze/visualstudio-docs.de-de | 3758c943d5f4eacbdc0d975cb114f287018463dd | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: Status der Aktivitäts-Designer | Microsoft Docs
ms.date: 11/04/2016
ms.topic: reference
f1_keywords:
- System.Activities.Statements.State.UI
ms.assetid: 9455ab37-93a0-4c46-9eb8-b6611ca23167
ms.author: gewarren
manager: douge
ms.workload:
- multiple
author: gewarren
ms.openlocfilehash: 117479e00c8b27617c33a2cce422afe5ab3124aa
ms.sourcegitcommit: 6a9d5bd75e50947659fd6c837111a6a547884e2a
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 04/16/2018
---
# <a name="state-activity-designer"></a>Zustandsaktivitäts-Designer
<xref:System.Activities.Statements.State> stellt einen Zustand dar, in dem sich ein Zustandsautomat befinden kann.
## <a name="using-the-state-activity-designer"></a>Verwenden des Zustandsaktivitäts-Designers
Hinzufügen einer <xref:System.Activities.Statements.State> für einen Workflow, ziehen Sie die **Status** Aktivitäts-Designer aus der **Zustandsautomat** im Abschnitt der **Toolbox** und legen ihn auf eine <xref:System.Activities.Statements.StateMachine> die Aktivität auf der Windows-Workflow-Designer-Oberfläche. Eine <xref:System.Activities.Statements.State>-Aktivität kann auf einem <xref:System.Activities.Statements.StateMachine> abgelegt werden, und es können später Übergänge hinzugefügt werden, oder es kann ein Übergang erstellt werden, wenn die <xref:System.Activities.Statements.State>-Aktivität abgelegt wird. Hinzufügen einer <xref:System.Activities.Statements.State> Aktivität und einen Übergang zu erstellen, in einem Schritt, ziehen Sie eine **Status** Aktivität aus der **Zustandsautomat** im Abschnitt der **Toolbox** und zeigen sie auf eine andere Status des Workflow-Designers. Sobald sich der gezogene <xref:System.Activities.Statements.State> über einem anderen <xref:System.Activities.Statements.State> befindet, werden vier Dreiecke um den anderen <xref:System.Activities.Statements.State> herum eingeblendet. Wenn <xref:System.Activities.Statements.State> auf einem der vier Dreiecke abgelegt wird, wird er dem Zustandsautomaten hinzugefügt, und es wird ein Übergang vom Quell-<xref:System.Activities.Statements.State> zum abgelegten Ziel-<xref:System.Activities.Statements.State> erstellt. Weitere Informationen finden Sie unter [Übergang](../workflow-designer/transition-activity-designer.md).
### <a name="state-activity-properties-in-the-workflow-designer"></a>Zustandsaktivitätseigenschaften im Workflow-Designer
In der folgenden Tabelle sind die <xref:System.Activities.Statements.State>-Eigenschaften aufgeführt, die mithilfe des Workflow-Designers festgelegt werden können, und es wird beschrieben, wie sie im Designer verwendet werden. Einige dieser Eigenschaften können im Eigenschaftenraster und einige auf der Designeroberfläche bearbeitet werden.
|Eigenschaftenname|Erforderlich|Verwendung|
|-------------------|--------------|-----------|
|<xref:System.Activities.Statements.State.DisplayName%2A>|False|Gibt den benutzerfreundlichen Namen der <xref:System.Activities.Statements.State>Aktivität im Header an. Der Standardwert ist **Zustand**. Der Wert kann im Eigenschaftenraster oder direkt im Header des Aktivitätsdesigners bearbeitet werden. <xref:System.Activities.Statements.State.DisplayName%2A> wird in der Breadcrumbnavigation verwendet, die am oberen Rand des Workflow-Designers angezeigt wird.<br /><br /> Obwohl der <xref:System.Activities.Statements.State.DisplayName%2A> nicht zwingend erforderlich ist, wird empfohlen, einen Anzeigenamen zu verwenden.|
|<xref:System.Activities.Statements.State.Entry%2A>|False|Gibt die Aktion an, die eintritt, wenn ein Übergang in diesen Zustand stattfindet. Wenn die <xref:System.Activities.Statements.State> -Aktivität erweitert wird, kann dieser Wert festgelegt werden, ziehen Sie eine Aktivität aus der **Toolbox** per Drag & Drop auf die **Eintrag** -Abschnitt des Zustands.|
|<xref:System.Activities.Statements.State.Exit%2A>|False|Gibt die Aktion an, die eintritt, wenn ein Übergang aus diesem Zustand stattfindet. Wenn die <xref:System.Activities.Statements.State> -Aktivität erweitert wird, kann dieser Wert festgelegt werden, ziehen Sie eine Aktivität aus der **Toolbox** per Drag & Drop auf die **beenden** -Abschnitt des Zustands.|
|<xref:System.Activities.Statements.State.Transitions%2A>|False|Listet die möglichen Übergänge auf, die von <xref:System.Activities.Statements.State> ausgehen. Jedes Element in der Liste weist einen Link zum verknüpften <xref:System.Activities.Statements.Transition> und zum Ziel-<xref:System.Activities.Statements.State> auf. Indem Sie auf den Link klicken, wechselt der Designer zur erweiterten Ansicht von <xref:System.Activities.Statements.Transition> oder <xref:System.Activities.Statements.State>.|
## <a name="see-also"></a>Siehe auch
- [StateMachine](../workflow-designer/statemachine-activity-designer.md)
- [FinalState](../workflow-designer/finalstate-activity-designer.md)
- [Übergang](../workflow-designer/transition-activity-designer.md) | 127.128205 | 1,521 | 0.80476 | deu_Latn | 0.333333 |
2d00d5807102ad975a10d66b241443ce0d9a64bf | 30,874 | md | Markdown | articles/logic-apps/logic-apps-enterprise-integration-edifact-contrl-acknowledgment.md | R0bes/azure-docs.de-de | 24540ed5abf9dd081738288512d1525093dd2938 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | articles/logic-apps/logic-apps-enterprise-integration-edifact-contrl-acknowledgment.md | R0bes/azure-docs.de-de | 24540ed5abf9dd081738288512d1525093dd2938 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | articles/logic-apps/logic-apps-enterprise-integration-edifact-contrl-acknowledgment.md | R0bes/azure-docs.de-de | 24540ed5abf9dd081738288512d1525093dd2938 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: 'EDIFACT CONTRL: Bestätigungen und Fehlercodes'
description: Erfahren Sie mehr über CONTRL-Bestätigungen und -Fehlercodes für EDIFACT-Nachrichten in Azure Logic Apps.
services: logic-apps
ms.suite: integration
author: praveensri
ms.author: psrivas
ms.reviewer: estfan, divswa, azla
ms.topic: reference
ms.date: 07/25/2021
ms.openlocfilehash: 056538b5a6b52fcae646f5f03c6e39c8fce6429f
ms.sourcegitcommit: 2da83b54b4adce2f9aeeed9f485bb3dbec6b8023
ms.translationtype: HT
ms.contentlocale: de-DE
ms.lasthandoff: 08/24/2021
ms.locfileid: "122768076"
---
# <a name="contrl-acknowledgments-and-error-codes-for-edifact-messages-in-azure-logic-apps"></a>CONTRL-Bestätigungen und -Fehlercodes für EDIFACT-Nachrichten in Azure Logic Apps
Sie können in Azure Logic Apps Workflows erstellen, die EDIFACT-Nachrichten für die EDI-Kommunikation (Electronic Data Interchange) verarbeiten, wenn Sie **EDIFACT**-Vorgänge verwenden. Beim EDI-Messaging geben Bestätigungen den Status der Verarbeitung eines EDI-Austauschs an. Beim Empfang eines Austauschs kann die [**EDIFACT-Decodierungsaktion**](logic-apps-enterprise-integration-edifact-decode.md) Bestätigungen mehrerer Typen an den Absender zurückgeben. Dies hängt davon ab, welche Bestätigungstypen aktiviert sind und welche Überprüfungsebene angegeben wurde.
In diesem Thema finden Sie eine kurze Übersicht über die CONTRL-Bestätigung von EDIFACT, einschließlich der Segmente von CONTRL-Bestätigungen bei einem Austausch und der in diesen Segmenten verwendeten Fehlercodes.
## <a name="contrl-as-technical-and-functional-acknowledgment"></a>CONTRL als technische und Funktionsbestätigung
Die CONTRL-Bestätigung (ACK) dient als technische *und* als Funktionsbestätigung für EDIFACT-codierte Nachrichten. Die vollständige CONTRL-Nachricht dient als Funktionsbestätigung, während Abschnitte in der Funktionsbestätigung für die technische Bestätigung wiederverwendet werden. Wenn Sie z. B. sowohl technische als auch Funktionsbestätigungen in den Vereinbarungseigenschaften für den sendenden Partner oder in den globalen Eigenschaften auswählen, generiert die **EDIFACT-Decodierungsaktion** zwei CONTRL-Nachrichten: eine technische CONTRL-Bestätigung und eine CONTRL-Funktionsbestätigung. Die CONTRL-Bestätigung entspricht dem Schema für **EFACT_<*Versionsnummer*>_CONTRL.xsd**.
> [!NOTE]
> Bei der Verarbeitung von EDIFACT-Nachrichten in Azure Logic Apps wird eine CONTRL-Nachricht als Antwort auf einen empfangenen Austausch gesendet, der nur CONTRL-Nachrichten enthält: zur Bestätigung, Annahme oder Ablehnung. In Logic Apps wird keine CONTRL-Nachricht als Antwort auf einen empfangenen Austausch gesendet, der CONTRL-Nachrichten enthält.
>
> Fehler in empfangenen CONTRL-Nachrichten müssen auf andere Weise als durch eine CONTRL-Nachricht gemeldet werden. Enthält ein Austausch neben Datennachrichten auch CONTRL-Nachrichten, wird die in Reaktion auf diesen Austausch generierte CONTRL-Nachricht so generiert, als ob keine CONTRL-Nachrichten im empfangenen Austausch enthalten sind.
Als technische Bestätigung gibt die CONTRL-Nachricht an, dass der Austauschempfänger den Betreffaustausch sowie Folgendes empfangen hat:
* Überprüfte Teile des Austauschs, um die Syntaxgenauigkeit der Datenelemente zu bestätigen, die in das Berichtssegment der UCI-Austauschantwort kopiert wurden
* Übernahme der Verantwortung für die Benachrichtigung des Absenders über die Annahme oder Ablehnung der anderen Teile im Austausch
* Ergreifen angemessener Maßnahmen zur Benachrichtigung des Absenders
> [!NOTE]
> Eine technische CONTRL-Bestätigung meldet den Status `Rejected` nur, wenn die eingehende EDIFACT-Nachricht ein Duplikat ist oder der Umschlag Fehler enthält, z. B. ein Problem mit dem Zeichensatz. EDIFACT meldet den Status `Interchange accepted with errors` nicht in einer technischen CONTRL-Bestätigung, wie dies in X12 über das Feld TA104 in einer TA1-Bestätigung geschieht. Wenn die EDIFACT-Nachricht teilweise akzeptiert wird, meldet die technische CONTRL-Bestätigung den Status `Accepted`. In einigen Szenarien meldet die CONTRL-Bestätigung auch dann den Status `Accepted`, wenn ein Teil der Nachricht abgelehnt wurde. In diesen Szenarien kann das UCI5-Element den Fehler melden.
Als Funktionsbestätigung meldet die CONTRL-Nachricht den Status (akzeptiert oder abgelehnt) des empfangenen Austauschs, der Gruppe oder der Nachricht, einschließlich aller Fehler oder nicht unterstützten Funktionen. Die Nachricht gibt auch Folgendes über den Austauschempfänger an:
* Die referenzierten Stufen des bestätigten Austauschs wurden empfangen.
* Es wurde bestätigt, dass keine schwerwiegenden Syntaxfehler auf der bestätigten referenzierten Stufen eine weitere Verarbeitung des Austauschs verhindern.
* Es wurde bestätigt, dass alle bestätigten Teile der Dienstsegmente semantisch richtig sind (wenn keine Fehler gemeldet wurden).
* Es wird den in den bestätigten referenzierten Stufen der Dienstsegmente angeforderten Aktionen entsprochen.
* In den folgenden Fällen wurde die Verantwortung für die Benachrichtigung des Absenders mit anderen Mitteln als dem Senden einer CONTRL-Nachricht akzeptiert:
* Syntaktische oder semantische Fehler wurden später im relevanten Teil gefunden.
* Der Teil kann aus einem anderen Grund nicht verarbeitet werden, nachdem der Teil in einer übermittelten CONTRL-Nachricht bestätigt wurde.
* Es werden angemessene Maßnahmen ergriffen, um sicherzustellen, dass solche Fehler gefunden werden und der Absender benachrichtigt wird.
Eine Ablehnung impliziert Folgendes für den Empfänger:
* Der Austausch oder relevante Teile davon können aus den in der CONTRL-Nachricht angegebenen Gründen nicht bestätigt werden.
* Es werden keine weiteren Maßnahmen für Geschäftsinformationen unternommen, die im abgelehnten Teil des Betreffaustauschs enthalten sind.
## <a name="contrl-technical-ack-segments"></a>Segmente in technischen CONTRL-Bestätigungen
Wenn Sie die Option zum Generieren einer technischen Bestätigung in einer EDIFACT-Vereinbarung auswählen oder das Nachrichtenfeld **UNB9** auf `2` festgelegt ist, wird eine CONTRL-Nachricht als technische Bestätigung generiert, um die Ergebnisse vom Empfang des Austauschs zu melden.
In der folgenden Tabelle sind die Segmente in technischen CONTRL-Bestätigungen bei einem Austausch beschrieben. Dabei gelten die folgenden Definitionen:
* V = Verbindlich
* O = Optional
| Name | Obligatorisch oder optional | BESCHREIBUNG |
|------|-----------------------|-------------|
| UNH-Nachrichtenheader | M | Das Nachrichtenheadersegment (UNH) identifiziert die Nachricht und gibt sie an. |
| UCI-Austauschantwort | M | Identifiziert den Austausch und gibt die Art des Austauschempfangs an. Das UCI-Segment weist ein maximales Vorkommen von `1` auf und meldet daher den ersten Fehler, der in einem Kontrollsegment gefunden wurde. |
| UNT-Nachrichtennachspann | M | Im UCI5-Datenelement mit dem Namen `Syntax Error Code` wurde ein Fehler gemeldet. Bei EDIFACT-codierten Nachrichten gibt es keine `Accepted with errors`-Bedingung wie bei X12-codierten Austauschvorgängen. |
||||
### <a name="contrl-technical-ack-data-elements"></a>Datenelemente in technischen CONTRL-Bestätigungen
Die technische CONTRL-Bestätigung enthält folgende Datenelemente:
| Element | Name | Verwendung |
|---------|------|-------|
| UNH1 | Nachrichtenverweisnummer | - |
| UNH2 | Unterkomponenten der Nachrichten-ID | Unterkomponenten: <p><p>- 1 = CONTRL <br>- 2 = 4 <br>- 3 = 1 <br>- 4 = UN |
| UCI1 | Austauschkontrollnummer | Zugeordnet aus dem UNB5-Feld der empfangenen Nachricht |
| UCI2 | Austauschabsender | Zugeordnet aus dem UNB2-Feld der empfangenen Nachricht. <p><p>- Verbindlich: die erste Unterkomponente oder Identifikation <br>- Optional: die zweite Unterkomponente (Codequalifizierer) und die dritte Komponente (Adresse für Rückmeldung) |
| UCI3 | Austauschempfänger | Zugeordnet aus dem UNB3-Feld der empfangenen Nachricht. <p><p>- Verbindlich: die erste Unterkomponente oder Identifikation <br>- Optional: die zweite Unterkomponente (Codequalifizierer) |
| UCI4 | Aktionscode | Dieses Element ist verbindlich. Aktionscodes: <p><p>- 8, wenn der Austausch akzeptiert wird <br>- 7, wenn der Austausch akzeptiert wird, einige Transaktionssätze jedoch abgelehnt werden <br>- 4, wenn der Austausch wegen eines Fehlers im UNA- oder UNB-Segment abgelehnt wird |
| UCI5 | Syntaxfehlercode | Dieses Element ist bedingt optional und identifiziert ggf. die Fehlerbedingung. |
| UCI6 | Dienstsegmenttag | Dieses Element ist bedingt optional und identifiziert das Segment mit der Fehlerbedingung im UCI5-Datenelement. |
| UCI7 | Datenelementidentifikation | Identifiziert die Datenelemente mit der Fehlerbedingung im UCI5-Datenelement. Unterkomponenten: <p><p>- Verbindlich: Position des fehlerhaften Datenelements im Segment <br>- Bedingt optional: Position des fehlerhaften Komponentendatenelements im Segment und Vorkommen fehlerhafter Datenelemente im Segment. |
| UCI8 | - | - |
| UNT1 | Anzahl der Segmente | - |
| UNT2 | Nachrichtenverweisnummer | - |
||||
## <a name="contrl-functional-ack-segments"></a>Segmente in CONTRL-Funktionsbestätigungen
Wenn Sie die Option zum Generieren einer Funktionsbestätigung in einer EDIFACT-Vereinbarung auswählen oder das Nachrichtenfeld **UNB9** auf `1` festgelegt ist, wird eine CONTRL-Nachricht als Funktionsbestätigung generiert, um die Ergebnisse der Syntaxüberprüfung für den Austausch zu melden.
In der folgenden Tabelle sind die Segmente in CONTRL-Funktionsbestätigungen bei einem Austausch beschrieben. Dabei gelten die folgenden Definitionen:
* V = Verbindlich
* O = Optional
| Name | Obligatorisch oder optional | BESCHREIBUNG |
|------|-----------------------|-------------|
| UNH-Nachrichtenheader | M | Das Nachrichtenheadersegment (UNH) identifiziert die Nachricht und gibt sie an. |
| UCI-Segment | M | Identifiziert den Austausch, gibt den Status für den Austauschempfang an und enthält Verweise auf die UNA-, UNB- und UNZ-Segmente im empfangenen Austausch. Das UCI-Segment weist ein maximales Vorkommen von `1` auf und meldet daher den ersten Fehler, der in einem Kontrollsegment gefunden wurde. |
| UCF-Segment | V, wenn das UNG-Segment vorhanden ist | Identifiziert ein Gruppensegment, das durch den UNG-Header und den UNE-Nachspann gekapselt wird, und gibt die Art eventueller Fehler an. |
| UCM-Segment | M | Identifiziert ein Nachrichtensegment, das durch den UNH-Header und den UNT-Nachspann gekapselt wird, und gibt Art eventueller Fehler an. |
| UCS-Segment | M | Identifiziert einen Transaktionssatz und gibt die Art eventueller Fehler an. |
| UCD-Segment | O, bedingt | Identifiziert ein fehlerhaftes zusammengesetztes Datenelement oder Komponentendatenelement und gibt die Art des Fehlers an. |
| UNT-Nachrichtennachspann | M | Enthält eine empfangene CONTRL-Funktionsbestätigung nur UNH-, UCI- und UNT-Segmente, verarbeitet die EDIReceive-Pipeline die Bestätigung als technische CONTRL-Empfangsbestätigung. Auf einer Berichtsebene kann jede Instanz eines Segments nur einen Fehler melden, etwa bei den Segmenten UCI, UCF, UCM, UCS und UCD. |
||||
### <a name="sg-loops-and-contrl-functional-ack-structure"></a>SG-Schleifen und Struktur von CONTRL-Funktionsbestätigungen
Abhängig davon, ob der empfangene Austausch Gruppen enthält, unterscheidet sich die Struktur der CONTRL-Funktionsbestätigung.
* Enthält der Austausch eine Gruppe, enthält die Bestätigung ein UCF-Segment pro Gruppe. Jedes UCF-Segment enthält ein UCM-Segment pro Nachricht. Jedes UCM-Segment enthält ebenfalls eine Reihe kombinierter UCS- und UCD-Segmente.
Das XML-Format der Bestätigungsnachricht enthält die folgenden Schleifenelemente:
* Ein SG3Loop-Element, das jedes UCF-Segment kapselt
* Ein SG4Loop-Element, das jedes UCM-Element kapselt
* Ein SG5Loop-Element, das jedes Paar von UCS- und UCD-Element kapselt
SG-Schleifentags sind im nativen EDI-Nachrichtenformat nicht enthalten.
* Enthält der Austausch keine Gruppen, enthält die Bestätigung keine UCF-Segmente. Stattdessen enthält die Bestätigung ein UCM-Segment pro Nachricht. Jedes UCM-Segment enthält eine Reihe kombinierter UCS- und UCD-Segmente.
* Das XML-Format der Bestätigungsnachricht enthält die folgenden Schleifenelemente:
* Ein SG1Loop-Element, das jedes UCM-Segment kapselt
* Ein SG2Loop-Element, das jedes Paar von UCS- und UCD-Element kapselt
Wie bei Austauschvorgängen, die Gruppen enthalten, sind die SG-Tags im nativen Bestätigungsformat nicht enthalten.
Gemäß dem Standard und der branchenüblichen Verwendung werden SG1/SG4-Schleifen bei akzeptierten Transaktionssätzen nicht erwartet. Um die Einhaltung der Standards zu unterstützen, können Sie jedoch die Generierung von SG1/SG4-Schleifen erzwingen, indem Sie die folgenden Schritte ausführen:
1. Öffnen Sie im [Azure-Portal](https://portal.azure.com) Ihr Integrationskonto.
1. Wählen Sie im Menü des Integrationskontos unter **Einstellungen** den Eintrag **Vereinbarungen** aus.
1. Öffnen Sie Ihre EDIFACT-Vereinbarung, und wählen Sie **Sendeeinstellungen** aus.
1. Wählen Sie unter **Bestätigung** die Option **Bestätigung (CONTRL)** aus. Nun können Sie **SG1/SG4-Schleife für akzeptierte Transaktionssätze generieren** auswählen.
Wenn dieses Kontrollkästchen aktiviert ist, generiert die Empfangspipeline SG1/SG4-Schleifen unabhängig davon, ob der Transaktionssatz akzeptiert oder abgelehnt wurde. Andernfalls werden diese Schleifen nur bei fehlerhaften Transaktionssätzen generiert, bei denen UCM5 nicht `7` ist.
### <a name="contrl-functional-ack-data-elements"></a>Datenelemente in CONTRL-Funktionsbestätigungen
Die CONTRL-Nachricht enthält mehrere verbindliche Datenelemente, die aus dem empfangenen Austausch kopiert werden. Wenn das Datenelement im Austausch fehlt oder syntaktisch ungültig ist, kann keine syntaktisch gültige CONTRL-Nachricht generiert werden. Der Fehler muss dann auf andere Weise gemeldet werden.
Die CONTRL-Funktionsbestätigung enthält folgende Datenelemente:
| Element | Name | Verwendung |
|---------|------|-------|
| UNH1 | Nachrichtenverweisnummer | - |
| UNH2 | Unterkomponenten der Nachrichten-ID | Unterkomponenten: <p><p>- 1 = CONTRL <br>- 2 = 4 <br>- 3 = 1 <br>- 4 = UN |
| UCI1 | Austauschkontrollnummer | Zugeordnet aus dem UNB5-Feld der empfangenen Nachricht |
| UCI2 | Austauschabsender | Zugeordnet aus dem UNB2-Feld der empfangenen Nachricht. <p><p>- Verbindlich: die erste Unterkomponente oder Identifikation <br>- Optional: die zweite Unterkomponente (Codequalifizierer) und die dritte Komponente (Adresse für Rückmeldung) |
| UCI3 | Austauschempfänger | Zugeordnet aus dem UNB3-Feld der empfangenen Nachricht. <p><p>- Verbindlich: die erste Unterkomponente oder Identifikation <br>- Optional: die zweite Unterkomponente (Codequalifizierer) |
| UCI4 | Aktionscode | Dieses Element ist verbindlich. Aktionscodes: <p><p>- 8, wenn der Austausch akzeptiert wird <br>- 7, wenn der Austausch akzeptiert wird, einige Transaktionssätze jedoch abgelehnt werden <br>- 4, wenn der Austausch wegen eines Fehlers im UNA- oder UNB-Segment abgelehnt wird |
| UCI5 | Syntaxfehlercode | Dieses Element ist bedingt optional und identifiziert ggf. die Fehlerbedingung. |
| UCI6 | Dienstsegmenttag | Dieses Element ist bedingt optional und identifiziert das Segment mit der Fehlerbedingung im UCI5-Datenelement. |
| UCI7 | Datenelementidentifikation | Identifiziert die Datenelemente mit der Fehlerbedingung im UCI5-Datenelement. Unterkomponenten: <p><p>- Verbindlich: Position des fehlerhaften Datenelements im Segment <br>- Bedingt optional: Position des fehlerhaften Komponentendatenelements im Segment und Vorkommen fehlerhafter Datenelemente im Segment. |
| UCI8 | - | - |
| UCF1 | Gruppenverweisnummer | Dieses Element ist verbindlich und wird über das UNG5-Feld in der empfangenen Nachricht zugeordnet. |
| UCF2 | Identifikation des Anwendungsabsenders | Dieses Element ist bedingt optional und wird über das UNG2-Feld in der empfangenen Nachricht zusammen mit Unterkomponenten zugeordnet. |
| UCF3 | Identifikation des Anwendungsempfängers | Dieses Element ist bedingt optional und wird über das UNG3-Feld in der empfangenen Nachricht zusammen mit Unterkomponenten zugeordnet. |
| UCF4 | Aktionscodes | Dieses Element ist verbindlich, und der Code gilt für diese Ebene und alle niedrigeren Ebenen. Aktionscodes: <p><p>- 7, wenn der Austausch akzeptiert wird <br>- 4, wenn der Austausch wegen eines Fehlers im UNA- oder UNB-Segment abgelehnt wird |
| UCF5 | Syntaxfehler, codiert | Dieses Element ist bedingt optional und identifiziert ggf. die Fehlerbedingung in der Gruppe. |
| UCF6 | Dienstsegmenttag | Dieses Element ist bedingt optional und identifiziert das fehlerhafte Segment in der Gruppe. |
| UCF7 | Datenelementidentifikation | Gibt die Datenelemente an, in denen die im UCF5-Datenelement angegebene Fehlerbedingung vorliegt. Unterkomponenten: <p><p>- Verbindlich: Position des fehlerhaften Datenelements im Segment und Vorkommen fehlerhafter Datenelemente im Segment <br>- Bedingt optional: Position des fehlerhaften Komponentendatenelements im Segment |
| UCM1 | Nachrichtenverweisnummer| Dieses Element ist verbindlich und wird über das UNH1-Feld in der empfangenen Nachricht zugeordnet. |
| UCM2 | Nachrichten-ID | Dieses Element ist bedingt optional und wird über das UNH2-Feld in der empfangenen Nachricht zusammen mit Unterkomponenten zugeordnet. |
| UCM3 | Aktionscodes | Dieses Element ist verbindlich, und der Code gilt für diese Ebene und alle niedrigeren Ebenen. Aktionscodes: <p><p>- 7, wenn der Austausch akzeptiert wird <br>- 4, wenn der Austausch wegen eines Fehlers im UNA- oder UNB-Segment abgelehnt wird |
| UCM4 | Syntaxfehler, codiert | Dieses Element ist bedingt optional und identifiziert ggf. die Fehlerbedingung in der Gruppe. |
| UCM5 | Dienstsegmenttag | Dieses Element ist bedingt optional und identifiziert das UNH- oder UNT-Segment im Fehler. |
| UCM7 | Datenelementidentifikation | Gibt die Datenelemente an, in denen die im UCM5-Datenelement angegebene Fehlerbedingung vorliegt. Unterkomponenten: <p><p>- Verbindlich: Position des fehlerhaften Datenelements im Segment und Vorkommen fehlerhafter Datenelemente im Segment <br>- Bedingt optional: Position des fehlerhaften Komponentendatenelements im Segment |
| UCS1 | Segmentposition im Nachrichtentext | Dieses Element ist verbindlich und gibt die Position des fehlerhaften Segments an, beginnend mit UNH als `1`. Um zu melden, dass ein Segment fehlt, gibt dieser Wert die numerische Position des letzten Segments an, das vor der Position verarbeitet wurde, an der das fehlende Segment erwartet wird. Um eine fehlende Segmentgruppe zu melden, wird das erste Segment in der Gruppe als nicht vorhanden gemeldet. |
| UCS2 | Syntaxfehlercode | Dieses Element ist bedingt optional und identifiziert ggf. die Fehlerbedingung in der Gruppe. |
| UCD1 | Syntaxfehlercode| Dieses Element ist bedingt optional und identifiziert ggf. die Fehlerbedingung in der Gruppe. <p><p>**Hinweis:** Bei einem Fehler bei der XSD-Überprüfung meldet das UCD1-Datenelement den Codewert `12, Invalid Value`. |
| UCD2 | Datenelementidentifikation | Gibt die Datenelemente an, in denen die im UCD1-Datenelement angegebene Fehlerbedingung vorliegt. Unterkomponenten: <p><p>- Verbindlich: Position des fehlerhaften Datenelements im Segment und Vorkommen fehlerhafter Datenelemente im Segment <br>- Bedingt optional: Position des fehlerhaften Komponentendatenelements im Segment |
| UNT1 | Anzahl der Segmente | - |
| UNT2 | Nachrichtenverweisnummer | - |
||||
## <a name="contrl-ack-error-codes"></a>Fehlercodes in CONTRL-Bestätigungen
Diese Fehler gelten auf Austausch-, Gruppen-, Nachrichten- und Datenebene. Beim Auftreten eines unterstützten Fehlers wird der gesamte Austausch, die Gruppe oder der Transaktionssatz zurückgewiesen. Bei EDIFACT-codierten Nachrichten gibt es keine `Accepted with errors`-Bedingung wie bei X12-codierten Nachrichten.
### <a name="standard-edifact-contrl-ack-error-codes"></a>Standardfehlercodes in EDIFACT-CONTRL-Bestätigungen
In der folgenden Tabelle sind die unterstützten Fehlercodes gemäß EDIFACT-Spezifikation aufgeführt, die im UCI5-Feld der CONTRL-Bestätigung für die EDIFACT-Nachrichtenverarbeitung in Azure Logic Apps verwendet werden.
| Fehlercode | Bedingung | Ursache | Unterstützt? |
|------------|-----------|-------|------------|
| 2 | Syntaxversion oder -ebene nicht unterstützt. | Benachrichtigung, dass die Syntaxversion oder Ebene vom Empfänger nicht unterstützt wird | Nein |
| 7 | Austauschempfänger ist nicht der tatsächliche Empfänger. | Benachrichtigung, dass sich der Austauschempfänger (S003) vom tatsächlichen Empfänger unterscheidet | Nein |
| 12 | Ungültiger Wert. | Benachrichtigung, dass der Wert eines eigenständigen Datenelements, eines zusammengesetzten Datenelements oder eines Komponentendatenelements nicht mit den relevanten Spezifikationen für den Wert kompatibel ist. | Ja |
| 13 | Missing | Benachrichtigung, dass ein verbindlicher oder auf andere Weise erforderlicher Dienst oder ein Benutzersegment, ein Datenelement, ein zusammengesetztes Datenelement oder ein Komponentendatenelement fehlt | Ja |
| 14 | Wert wird an dieser Position nicht unterstützt. | Benachrichtigung, dass der Empfänger die Verwendung des betreffenden Werts eines angegebenen eigenständigen Datenelements, eines zusammengesetzten Datenelements oder eines Komponentendatenelements an der Position nicht unterstützt, an der es verwendet wird. Der Wert kann gemäß den relevanten Spezifikationen gültig sein und wird eventuell an einer anderen Position unterstützt. | Nein |
| 15 | An dieser Position nicht unterstützt. | Benachrichtigung, dass der Empfänger die Verwendung des Segmenttyps, des eigenständigen Datenelementtyps, des zusammengesetzten Datenelements oder des Komponentendatenelements an der angegebenen Position nicht unterstützt. | Ja |
| 16 | Zu viele Bestandteile. | Benachrichtigung, dass das angegebene Segment zu viele Datenelemente enthielt, oder dass das angegebene zusammengesetzte Datenelement zu viele Komponentendatenelemente enthielt. | Ja |
| 17 | Keine Vereinbarung. | Es ist keine Vereinbarung vorhanden, die den Empfang eines Austauschs, einer Gruppe, einer Nachricht oder eines Pakets mit dem Wert des angegebenen eigenständigen Datenelements, des zusammengesetzten Datenelements oder des Komponentendatenelements zulässt. | Nein |
| 18 | Unbekannter Fehler | Benachrichtigung, dass ein Fehler erkannt wurde, die Art des Fehlers wird jedoch nicht gemeldet. | Nein |
| 19 | Ungültige Dezimalschreibweise. | Benachrichtigung, dass das als Dezimalschreibweise in UNA angegebene Zeichen ungültig ist, dass die in einem Datenelement verwendete Dezimalschreibweise nicht konsistent mit der in UNA angegebenen ist. | Nein |
| 20 | Zeichen als Dienstzeichen ungültig. | Benachrichtigung, dass ein in UNA angegebenes Zeichen als Dienstzeichen ungültig ist. | Nein |
| 21 | Ungültige(s) Zeichen. | Benachrichtigung, dass mindestens ein im Austausch verwendetes Zeichen kein gültiges Zeichen wie durch den im UNB-Segment angegebenen Syntaxbezeichner definiert ist. Das ungültige Zeichen ist Teil der Ebene, auf die verwiesen wird, oder es folgt unmittelbar auf den Bezeichnerteil des Austauschs. | Ja |
| 22 | Ungültige(s) Dienstzeichen. | Benachrichtigung, dass mindestens ein im Austausch verwendetes Dienstzeichen kein gültiges Dienstzeichen wie im UNA-Segment angegeben oder kein Standarddienstzeichen ist. Wenn der Code im UCS- oder UCD-Segment verwendet wird, folgte das ungültige Zeichen unmittelbar auf den identifizierten Teil des Austauschs. | Nein |
| 23 | Unbekannter Austauschabsender. | Benachrichtigung, dass der Austauschabsender (S002) unbekannt ist. | Nein |
| 24 | Zu alt. | Benachrichtigung, dass der empfangene Austausch oder die Gruppe älter als ein in einem IA oder durch einen Empfänger festgelegter Grenzwert ist. | Nein |
| 25 | Testindikator wird nicht unterstützt. | Benachrichtigung, dass die Testverarbeitung für den angegebenen Austausch, die Gruppe, die Nachricht oder das Paket nicht ausgeführt werden kann. | Nein |
| 26 | Duplikat erkannt. | Benachrichtigung, dass ein mögliches Duplikat eines zuvor empfangenen Austauschs, einer Gruppe, einer Nachricht oder eines Pakets erkannt wurde. Die frühere Übertragung wurde möglicherweise zurückgewiesen. | Ja |
| 27 | Sicherheitsfunktion nicht unterstützt. | Benachrichtigung, dass eine Sicherheitsfunktion, die sich auf die Ebene oder das Datenelement bezieht, auf die oder das verwiesen wird, nicht unterstützt wird. | Nein |
| 28 | Verweise stimmen nicht überein. | Benachrichtigung, dass der Kontrollverweis im UNB-, UNG-, UNH-, UNO-, USH- oder USD-Segment nicht mit dem Kontrollverweis im UNZ-, UNE-, UNT-, UNP-, UST- oder USU-Segment übereinstimmt. | Nein |
| 29 | Kontrollanzahl stimmt nicht mit der Anzahl der empfangenen Instanzen überein. | Benachrichtigung, dass die Anzahl der Gruppen, Nachrichten oder Segmente nicht mit der im UNZ-, UNE-, UNT- oder UST-Segment angegebenen Anzahl übereinstimmt oder dass die Länge eines Objekts bzw. die Länge verschlüsselter Daten nicht mit der im UNO-, UNP-, USD- oder USU-Segment angegebenen Länge übereinstimmt. | Ja |
| 30 | Mischung aus Gruppen und Nachrichten/Paketen. | Benachrichtigung, dass Gruppen mit Nachrichten oder Paketen außerhalb von Gruppen im Austausch gemischt wurden. | Nein |
| 31 | Mehrere Nachrichtentypen in der Gruppe. | Benachrichtigung, dass verschiedene Nachrichtentypen in einer funktionalen Gruppe enthalten sind. | Ja |
| 32 | Niedrigere Ebene leer. | Benachrichtigung für eine der folgenden Bedingungen: <p><p>- Der Austausch enthält keine Nachrichten, Pakete oder Gruppen. <br>- Eine Gruppe enthält keine Nachrichten oder Pakete. | Nein |
| 33 | Ungültiges Vorkommen außerhalb Nachricht, Paket oder Gruppe.|Benachrichtigung über ein ungültiges Segment oder Datenelement im Austausch, zwischen Nachrichten, zwischen Paketen oder zwischen Gruppen. Die Zurückweisung wird auf der darüber liegenden Ebene gemeldet. | Ja |
| 34 | Schachtelungsindikator unzulässig. | Benachrichtigung, dass ausdrückliche Schachtelung in einer Nachricht verwendet wurde, in der dies unzulässig ist. | Nein |
| 35 | Zu viele Datenelement oder Segmentwiederholungen. | Benachrichtigung, dass ein eigenständiges Datenelement, ein zusammengesetztes Datenelement oder ein Segment zu häufig wiederholt wird. | Ja |
| 36 | Zu viele Segmentgruppenwiederholungen. | Benachrichtigung, dass eine Segmentgruppe zu häufig wiederholt wurde. | Ja |
| 37 | Ungültiger Zeichentyp. | Benachrichtigung für eine der folgenden Bedingungen: <p><p>- Mindestens ein numerisches Zeichen wird in einem alphabetischen Datenelement (Komponente) verwendet. <br>- Mindestens ein alphabetisches Zeichen wird in einem numerischen Datenelement (Komponente) verwendet. | Ja |
| 38 | Fehlende Stelle vor einem Dezimaltrennzeichen. | Benachrichtigung, dass einem Dezimaltrennzeichen nicht mindestens eine Ziffer vorangestellt wurde. | Ja |
| 39 | Datenelement zu lang. | Benachrichtigung, dass die Länge des empfangenen Datenelements die in der Datenelementbeschreibung angegebene maximale Länge überschritten hat. | Ja |
| 40 | Datenelement zu kurz. | Benachrichtigung, dass die Länge des empfangenen Datenelements kürzer als die in der Datenelementbeschreibung angegebene minimale Länge ist. | Ja |
| 41 | Dauerhafter Netzwerkkommunikationsfehler. | Benachrichtigung, dass ein dauerhafter Fehler durch das Kommunikationsnetzwerk gemeldet wurde, das für die Übertragung des Austauschs verwendet wird. Eine erneute Übertragung eines identischen Austauschs mit den gleichen Parametern auf Netzwerkebene ist nicht erfolgreich. | Nein |
| 42 | Vorübergehender Netzwerkkommunikationsfehler. | Benachrichtigung, dass ein vorübergehender Fehler durch das Kommunikationsnetzwerk gemeldet wurde, das für die Übertragung des Austauschs verwendet wird. Eine erneute Übertragung eines identischen Austauschs ist möglicherweise erfolgreich. | Nein |
| 43 | Unbekannter Austauschempfänger. | Benachrichtigung, dass der Austauschempfänger einem Netzwerkanbieter nicht bekannt ist. | Nein |
| 45 | Nachfolgendes Trennzeichen | Benachrichtigung für eine der folgenden Bedingungen: <p><p>- Das letzte Zeichen vor dem Segmentabschlusszeichen ist ein Datenelementtrennzeichen, ein Trennzeichen für ein zusammengesetztes Datenelement oder ein Trennzeichen für ein wiederholtes Datenelement. <br>- Das letzte Zeichen vor einem Datenelementtrennzeichen ist ein Trennzeichen für ein zusammengesetztes Datenelement oder ein Trennzeichen für ein wiederholtes Datenelement. | Ja |
| 46 | Zeichensatz nicht unterstützt. | Benachrichtigung für eine der folgenden Bedingungen: <p><p>- Mindestens ein verwendetes Zeichen ist nicht in dem durch den Syntaxbezeichner definierten Zeichensatz enthalten. <br>- Der von der Escapesequenz für die Codeerweiterungstechnik identifizierte Zeichensatz wird vom Empfänger nicht unterstützt. | Ja |
| 47 | Umschlagfunktion nicht unterstützt. | Benachrichtigung, dass die vorliegende Umschlagstruktur durch den Empfänger nicht unterstützt wird. | Ja |
| 48 | Verletzung der Abhängigkeitsbedingung. | Benachrichtigung, dass eine Fehlerbedingung aufgrund einer Verletzung der Abhängigkeitsbedingung aufgetreten ist. | Nein |
|||||
### <a name="azure-logic-apps-contrl-ack-error-codes"></a>Fehlercodes in CONTRL-Bestätigungen in Azure Logic Apps
In der folgenden Tabelle sind die benutzerdefinierten Fehlercodes aufgeführt, die nicht in der EDIFACT-Spezifikation, aber im UCI5-Feld der CONTRL-Bestätigung für die EDIFACT-Nachrichtenverarbeitung enthalten sind und speziell in Azure Logic Apps verwendet werden.
| Fehlercode | Bedingung | Ursache |
|------------|-----------|-------|
| 70 | Transaktionssatz fehlt oder ungültiger Transaktionssatzbezeichner. | Benachrichtigung, dass der Transaktionssatzbezeichner fehlt oder ungültig ist. |
| 71 | Fehlende Übereinstimmung der Transaktionssatz- oder Gruppenkontrollnummer. | Benachrichtigung, dass die Transaktionssatz- oder Gruppenkontrollnummern nicht übereinstimmen. |
| 72 | Unbekannte Segment-ID. | Benachrichtigung, dass die Segment-ID nicht erkannt wurde. |
| 73 | XML nicht an der richtigen Position. | Benachrichtigung, dass ein Problem beim Serialisieren des XML-Stammelements aufgetreten ist. |
| 74 | Zu wenige Segmentgruppenwiederholungen. | Benachrichtigung, dass eine Segmentgruppe weniger häufig als erforderlich wiederholt wurde. |
| 75 | Zu wenige Segmentwiederholungen. | Benachrichtigung, dass ein Segment weniger häufig als erforderlich wiederholt wurde. |
| 76 | Zu wenige Datenelemente gefunden. | Benachrichtigung, dass nicht genügend Datenelemente gefunden wurden. |
||||
## <a name="next-steps"></a>Nächste Schritte
[Austauschen von EDIFACT-Nachrichten](logic-apps-enterprise-integration-edifact.md)
| 121.07451 | 686 | 0.804852 | deu_Latn | 0.611765 |
e381c1cc8379852d7e9d3e5629149858c864ca2d | 3,607 | md | Markdown | docs/framework/data/adonet/entity-data-model-primitive-data-types.md | zabereznikova/docs.de-de | 5f18370cd709e5f6208aaf5cf371f161df422563 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/framework/data/adonet/entity-data-model-primitive-data-types.md | zabereznikova/docs.de-de | 5f18370cd709e5f6208aaf5cf371f161df422563 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/framework/data/adonet/entity-data-model-primitive-data-types.md | zabereznikova/docs.de-de | 5f18370cd709e5f6208aaf5cf371f161df422563 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: 'Entity Data Model: primitive Datentypen'
ms.date: 03/30/2017
ms.assetid: 7635168e-0566-4fdd-8391-7941b0d9f787
ms.openlocfilehash: 4d52f50dec44c7d667dfedc10a2c9c25fcde8917
ms.sourcegitcommit: 5b475c1855b32cf78d2d1bbb4295e4c236f39464
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 09/24/2020
ms.locfileid: "91194816"
---
# <a name="entity-data-model-primitive-data-types"></a>Entity Data Model: primitive Datentypen
Der Entity Data Model (EDM) unterstützt einen Satz abstrakter primitiver Datentypen (z. b. String, Boolean, Int32 usw.), die verwendet werden, um [Eigenschaften](property.md) in einem konzeptionellen Modell zu definieren. Diese primitiven Datentypen sind Proxys für tatsächliche primitive Datentypen, die in der Speicher- oder Hostingumgebung unterstützt werden, z. B. eine SQL Server-Datenbank oder die Common Language Runtime (CLR). Das EDM definiert keine Semantik von Vorgängen oder Konvertierungen für primitive Datentypen. Diese Semantik wird von der Speicher- oder Hostingumgebung definiert. In der Regel werden primitive Datentypen im EDM entsprechenden primitiven Datentypen in der Speicher- oder Hostingumgebung zugeordnet. Informationen dazu, wie die Entity Framework primitive Typen im EDM SQL Server Datentypen zuordnet, finden Sie unter [SqlClient für Entity frameworktypes](./ef/sqlclient-for-ef-types.md).
> [!NOTE]
> Das EDM unterstützt keine Auflistungen primitiver Datentypen.
Informationen zu strukturierten Datentypen im EDM finden Sie unter [Entitätstyp](entity-type.md) und [komplexer Typ](complex-type.md).
## <a name="primitive-data-types-supported-in-the-entity-data-model"></a>Im Entity Data Model unterstützte primitive Datentypen
In der nachfolgenden Tabelle werden die vom EDM unterstützten primitiven Datentypen aufgeführt. In der Tabelle werden auch die [Facetten](facet.md) aufgelistet, die auf jeden primitiven Datentyp angewendet werden können.
|Primitiver Datentyp|Beschreibung|Anwendbare Facets|
|-------------------------|-----------------|-----------------------|
|Binary|Enthält Binärdaten.|MaxLength, FixedLength, Nullable, Default|
|Boolean|Enthält den Wert `true` oder `false`.|Nullable, Default|
|Byte|Enthält einen 8-Bit-Ganzzahlwert ohne Vorzeichen.|Precision, Nullable, Default|
|Datetime|Stellt ein Datum und eine Uhrzeit dar.|Precision, Nullable, Default|
|DateTimeOffset|Enthält ein Datum und eine Uhrzeit als Offset in Minuten von GMT.|Precision, Nullable, Default|
|Decimal|Enthält einen numerischen Wert mit fester Genauigkeit und festen Dezimalstellen.|Precision, Nullable, Default|
|Doppelt|Enthält eine Gleitkommazahl mit einer Genauigkeit von 15 Stellen.|Precision, Nullable, Default|
|Float|Enthält eine Gleitkommazahl mit siebenstelliger Genauigkeit.|Precision, Nullable, Default|
|Guid|Enthält einen eindeutigen 16-Byte-Bezeichner.|Precision, Nullable, Default|
|Int16|Enthält einen 16-Bit-Ganzzahlwert mit Vorzeichen.|Precision, Nullable, Default|
|Int32|Enthält einen 32-Bit-Ganzzahlwert mit Vorzeichen.|Precision, Nullable, Default|
|Int64|Enthält einen 64-Bit-Ganzzahlwert mit Vorzeichen.|Precision, Nullable, Default|
|SByte|Enthält einen 8-Bit-Ganzzahlwert mit Vorzeichen.|Precision, Nullable, Default|
|String|Enthält Zeichendaten.|Unicode, FixedLength, MaxLength, Collation, Precision, Nullable, Default|
|Time|Enthält eine Uhrzeit.|Precision, Nullable, Default|
## <a name="see-also"></a>Weitere Informationen
- [Schlüsselkonzepte im Entity Data Model](entity-data-model-key-concepts.md)
- [Entity Data Model](entity-data-model.md)
| 76.744681 | 923 | 0.784586 | deu_Latn | 0.404255 |
e52093030034d52df71112c78e4c554b6e819cb8 | 4,318 | md | Markdown | docs/data-tools/creating-and-managing-databases-and-data-tier-applications-in-visual-studio.md | thoelkef/visualstudio-docs.de-de | bfc727b45dcd43a837d3f4f2b06b45d59da637bc | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/data-tools/creating-and-managing-databases-and-data-tier-applications-in-visual-studio.md | thoelkef/visualstudio-docs.de-de | bfc727b45dcd43a837d3f4f2b06b45d59da637bc | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/data-tools/creating-and-managing-databases-and-data-tier-applications-in-visual-studio.md | thoelkef/visualstudio-docs.de-de | bfc727b45dcd43a837d3f4f2b06b45d59da637bc | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: Datenbankprojekte und DAC-Projekte
ms.date: 11/21/2018
ms.topic: conceptual
helpviewer_keywords:
- databases, managing change
ms.assetid: 40b51f5a-d52c-44ac-8f84-037a0917af33
author: ghogen
ms.author: ghogen
manager: jillfra
ms.workload:
- data-storage
ms.openlocfilehash: cc8d32ddcc332264278cf76392ac69a6188ca51c
ms.sourcegitcommit: 6cfffa72af599a9d667249caaaa411bb28ea69fd
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 09/02/2020
ms.locfileid: "75586730"
---
# <a name="database-projects-and-data-tier-applications"></a>Datenbankprojekte und Datenebenenanwendungen
Sie können Datenbankprojekte zum Erstellen neuer Datenbanken, neuer Datenebenenanwendungen (DACs) und zum Aktualisieren vorhandener Datenbanken und Datenebenenanwendungen verwenden. Sowohl Datenbankprojekte als auch DAC-Projekte ermöglichen es Ihnen, Versionskontrolle und Projekt Verwaltungsverfahren auf die Datenbankentwicklung anzuwenden, ähnlich wie Sie diese Techniken auf verwalteten oder systemeigenen Code anwenden. Sie können dem Entwicklungsteam dabei helfen, Änderungen an Datenbanken und Datenbankservern zu verwalten, indem Sie ein DAC-Projekt, ein Datenbankprojekt oder ein Server Projekt erstellen und es in die Versionskontrolle versetzen. Mitglieder des Teams können dann Dateien Auschecken, um Änderungen in einer isolierten Entwicklungsumgebung oder in einem Sandkasten auszuführen, zu erstellen und zu testen, bevor Sie Sie für das Team freigeben. Um die Codequalität zu gewährleisten, kann Ihr Team alle Änderungen für eine bestimmte Version der Datenbank in einer Stagingumgebung abschließen und testen, bevor Sie die Änderungen in der Produktionsumgebung bereitstellen.
Eine Liste der Datenbankfunktionen, die von Datenebenenanwendungen unterstützt werden, finden Sie [unter DAC-Unterstützung für SQL Server Objekte](/sql/relational-databases/data-tier-applications/dac-support-for-sql-server-objects-and-versions). Wenn Sie Funktionen in der Datenbank verwenden, die nicht von Datenebenenanwendungen unterstützt werden, sollten Sie stattdessen ein Datenbankprojekt verwenden, um Änderungen an der Datenbank zu verwalten.
## <a name="common-high-level-tasks"></a>Allgemeine allgemeine Aufgaben
| Allgemeine Aufgabe | Hilfreiche Themen |
| - | - |
| **Beginnen Sie mit der Entwicklung einer Datenebenenanwendung:** Das Konzept einer Datenebenenanwendung (DAC) wurde mit SQL Server 2008 eingeführt. Eine DAC enthält die Definition für eine SQL Server Datenbank und die unterstützenden Instanzobjekte, die von einer Client-oder 3-Tier-Anwendung verwendet werden. Eine DAC enthält Datenbankobjekte, z. b. Tabellen und Sichten, sowie instanzentitäten, z. b. Anmeldungen. Sie können Visual Studio verwenden, um ein DAC-Projekt zu erstellen, eine DAC-Paketdatei zu erstellen und die DAC-Paketdatei an einen Datenbankadministrator für die Bereitstellung auf einer Instanz der SQL Server Datenbank-Engine zu senden. | - [Datenebenenanwendungen](/sql/relational-databases/data-tier-applications/data-tier-applications)<br />- [SQL Server Management Studio](/sql/ssms/sql-server-management-studio-ssms) |
| **Ausführen einer iterativen Datenbankentwicklung:** Entwickler können Teile des Projekts auschecken und in einer isolierten Entwicklungsumgebung aktualisieren. Mit dieser Art von Umgebung können Sie Ihre Änderungen testen, ohne dass sich dies auf andere Mitglieder des Teams auswirkt. Nachdem die Änderungen vorgenommen wurden, überprüfen Sie die Dateien wieder in die Versionskontrolle, wo andere Teammitglieder ihre Änderungen abrufen und auf einem Testserver bereitstellen können. | - [Projektorientierte Offline Datenbankentwicklung (SQL Server Data Tools)](/sql/ssdt/project-oriented-offline-database-development)<br />- [Transact-SQL-Debugger (SQL Server Management Studio)](/sql/ssms/scripting/transact-sql-debugger) |
| **Prototypen, überprüfen von Testergebnissen und Ändern von Daten Bank Skripts und Objekten:** Sie können den Transact-SQL-Editor verwenden, um eine dieser allgemeinen Aufgaben auszuführen. | - [Abfrage-und Text-Editoren (SQL Server Management Studio)](/sql/ssms/scripting/query-and-text-editors-sql-server-management-studio) |
## <a name="see-also"></a>Weitere Informationen
- [Visual Studio-Datentools für .NET](../data-tools/visual-studio-data-tools-for-dotnet.md)
| 116.702703 | 1,093 | 0.824919 | deu_Latn | 0.243243 |
e5213ae90a4b2bca4e97f42e67f0d3d581a93888 | 30,482 | md | Markdown | r/rstruktfv_2015/index.md | rugk/gesetze | ce3b4435785e5173e1273b35b00c374f64aa85b2 | [
"Unlicense"
]
| 1 | 2020-06-20T11:34:20.000Z | 2020-06-20T11:34:20.000Z | r/rstruktfv_2015/index.md | nagy/gesetze | 77abca2ceea3b7b89ea70afb13b5dd55415eb124 | [
"Unlicense"
]
| null | null | null | r/rstruktfv_2015/index.md | nagy/gesetze | 77abca2ceea3b7b89ea70afb13b5dd55415eb124 | [
"Unlicense"
]
| null | null | null | ---
Title: Verordnung über die Erhebung der Beiträge zum Restrukturierungsfonds für Kreditinstitute
jurabk: RStruktFV 2015
layout: default
origslug: rstruktfv_2015
slug: rstruktfv_2015
---
# Verordnung über die Erhebung der Beiträge zum Restrukturierungsfonds für Kreditinstitute (RStruktFV 2015)
Ausfertigungsdatum
: 2015-07-14
Fundstelle
: BGBl I: 2015, 1268
Geändert durch
: Art. 9 G v. 23.12.2016 I 3171
Stand: Ersetzt V 660-8-1 v. 20.7.2011 I 1406 (RStruktFV)
## Eingangsformel
Auf Grund des § 12g des Restrukturierungsfondsgesetzes, der durch
Artikel 3 Nummer 15 des Gesetzes vom 10. Dezember 2014 (BGBl. I S.
2091) eingefügt worden ist, verordnet die Bundesregierung:
## § 1 Jahresbeiträge für bestimmte Wertpapierfirmen und für Unionszweigstellen
(1) Der Jahresbeitrag gemäß § 12b des Restrukturierungsfondsgesetzes
für Institute im Sinne des § 2 Satz 1 Nummer 2 des
Restrukturierungsfondsgesetzes, die Wertpapierfirmen im Sinne von
Artikel 96 Absatz 1 Buchstabe a oder Buchstabe b der Verordnung (EU)
Nr. 575/2013 des Europäischen Parlaments und des Rates vom 26. Juni
2013 über Aufsichtsanforderungen an Kreditinstitute und
Wertpapierfirmen und zur Änderung der Verordnung (EU) Nr. 646/2012
(ABl. L 176 vom 27.6.2013, S. 1) sind oder die die in Anhang I
Abschnitt A Nummer 8 der Richtlinie 2004/39/EG des Europäischen
Parlaments und des Rates vom 21. April 2004 über Märkte für
Finanzinstrumente, zur Änderung der Richtlinien 85/611/EWG und
93/6/EWG des Rates und der Richtlinie 2000/12/EG des Europäischen
Parlaments und des Rates und zur Aufhebung der Richtlinie 93/22/EWG
des Rates (ABl. L 145 vom 30.4.2004, S. 1) genannte Tätigkeit, nicht
aber die in Anhang I Abschnitt A Nummer 3 und 6 dieser Richtlinie
genannten Tätigkeiten ausüben, berechnet sich nach Maßgabe von Absatz
3\.
(2) Der Jahresbeitrag gemäß § 12b des Restrukturierungsfondsgesetzes
für Institute im Sinne des § 2 Satz 1 Nummer 3 des
Restrukturierungsfondsgesetzes berechnet sich nach Maßgabe von Absatz
3\.
(3) Der Jahresbeitrag der in den Absätzen 1 und 2 genannten Institute
berechnet sich wie folgt:
1. Institute, bei denen die Summe der Verbindlichkeiten im Sinne von
Artikel 3 Satz 2 Nummer 11 der Delegierten Verordnung (EU) Nr. 2015/63
der Kommission vom 21. Oktober 2014 zur Ergänzung der Richtlinie
2014/59/EU des Europäischen Parlaments und des Rates im Hinblick auf
im Voraus erhobene Beiträge zu Abwicklungsfinanzierungsmechanismen
(ABl. L 11 vom 17.1.2015, S. 44) abzüglich Eigenmittel im Sinne der
Absätze 4 und 5 und gedeckter Einlagen im Sinne von Artikel 3 Satz 2
Nummer 10 der Delegierten Verordnung (EU) Nr. 2015/63 höchstens 50
Millionen Euro beträgt, zahlen als Jahresbeitrag für jeden
Beitragszeitraum eine Pauschale in Höhe von 1 000 Euro;
2. Institute, bei denen die Summe der Verbindlichkeiten im Sinne von
Artikel 3 Satz 2 Nummer 11 der Delegierten Verordnung (EU) Nr. 2015/63
abzüglich Eigenmittel im Sinne der Absätze 4 und 5 und gedeckter
Einlagen im Sinne von Artikel 3 Satz 2 Nummer 10 der Delegierten
Verordnung (EU) Nr. 2015/63 mehr als 50 Millionen Euro und höchstens
100 Millionen Euro beträgt, zahlen als Jahresbeitrag für jeden
Beitragszeitraum eine Pauschale in Höhe von 2 000 Euro;
3. Institute, bei denen die Summe der Verbindlichkeiten im Sinne von
Artikel 3 Satz 2 Nummer 11 der Delegierten Verordnung (EU) Nr. 2015/63
abzüglich Eigenmittel im Sinne der Absätze 4 und 5 und gedeckter
Einlagen im Sinne von Artikel 3 Satz 2 Nummer 10 der Delegierten
Verordnung (EU) Nr. 2015/63 mehr als 100 Millionen Euro und höchstens
150 Millionen Euro beträgt, zahlen als Jahresbeitrag für jeden
Beitragszeitraum eine Pauschale in Höhe von 7 000 Euro;
4. Institute, bei denen die Summe der Verbindlichkeiten im Sinne von
Artikel 3 Satz 2 Nummer 11 der Delegierten Verordnung (EU) Nr. 2015/63
abzüglich Eigenmittel im Sinne der Absätze 4 und 5 und gedeckter
Einlagen im Sinne von Artikel 3 Satz 2 Nummer 10 der Delegierten
Verordnung (EU) Nr. 2015/63 mehr als 150 Millionen Euro und höchstens
200 Millionen Euro beträgt, zahlen als Jahresbeitrag für jeden
Beitragszeitraum eine Pauschale in Höhe von 15 000 Euro;
5. Institute, bei denen die Summe der Verbindlichkeiten im Sinne von
Artikel 3 Satz 2 Nummer 11 der Delegierten Verordnung (EU) Nr. 2015/63
abzüglich Eigenmittel im Sinne der Absätze 4 und 5 und gedeckter
Einlagen im Sinne von Artikel 3 Satz 2 Nummer 10 der Delegierten
Verordnung (EU) Nr. 2015/63 mehr als 200 Millionen Euro und höchstens
250 Millionen Euro beträgt, zahlen als Jahresbeitrag für jeden
Beitragszeitraum eine Pauschale in Höhe von 26 000 Euro;
6. Institute, bei denen die Summe der Verbindlichkeiten im Sinne von
Artikel 3 Satz 2 Nummer 11 der Delegierten Verordnung (EU) Nr. 2015/63
abzüglich Eigenmittel im Sinne der Absätze 4 und 5 und gedeckter
Einlagen im Sinne von Artikel 3 Satz 2 Nummer 10 der Delegierten
Verordnung (EU) Nr. 2015/63 mehr als 250 Millionen Euro und höchstens
300 Millionen Euro beträgt, zahlen als Jahresbeitrag für jeden
Beitragszeitraum eine Pauschale in Höhe von 50 000 Euro;
7. Institute, bei denen die Summe der Verbindlichkeiten im Sinne von
Artikel 3 Satz 2 Nummer 11 der Delegierten Verordnung (EU) Nr. 2015/63
abzüglich Eigenmittel im Sinne der Absätze 4 und 5 und gedeckter
Einlagen im Sinne von Artikel 3 Satz 2 Nummer 10 der Delegierten
Verordnung (EU) Nr. 2015/63 mehr als 300 Millionen Euro beträgt,
zahlen als Jahresbeitrag für jeden Beitragszeitraum
a) eine Pauschale in Höhe von 50 000 Euro sowie
b) zuzüglich 25 000 Euro je angefangene 100 Millionen Euro oberhalb der
Summe der Verbindlichkeiten im Sinne von Artikel 3 Satz 2 Nummer 11
der Delegierten Verordnung (EU) Nr. 2015/63 abzüglich Eigenmittel im
Sinne der Absätze 4 und 5 und gedeckter Einlagen im Sinne von Artikel
3 Satz 2 Nummer 10 der Delegierten Verordnung (EU) Nr. 2015/63 von 300
Millionen Euro.
Die Berechnung des Jahresbeitrags nach Satz 1 erfolgt auf Basis des in
Artikel 14 Absatz 1 der Delegierten Verordnung (EU) Nr. 2015/63
genannten Bezugsjahres des Jahresabschlusses. Artikel 13 Absatz 5 der
Delegierten Verordnung (EU) Nr. 2015/63 gilt entsprechend.
(4) Bei der Berechnung der Beiträge nach Absatz 3 für die in Absatz 1
genannten Institute bestimmen sich die Eigenmittel nach Maßgabe von
Artikel 3 Satz 2 Nummer 16 der Delegierten Verordnung (EU) Nr.
2015/63.Für die Ermittlung der Eigenmittel nach Satz 1 gilt § 3 Absatz
1 und 4 entsprechend.
(5) Bei der Berechnung der Beiträge nach Absatz 3 für die in Absatz 2
genannten Institute bestimmen sich die Eigenmittel nach Maßgabe von §
53 Absatz 2 Nummer 4 des Kreditwesengesetzes in der für das Bezugsjahr
nach Absatz 3 geltenden Fassung. Für die Ermittlung der
Verbindlichkeiten nach Absatz 3 bleibt ein passiver Verrechnungssaldo
zur Hälfte unberücksichtigt. Für die Ermittlung der gedeckten Einlagen
nach Absatz 3 gilt § 3 Absatz 1 und 2 entsprechend.
## § 2 Jahresbeiträge kleiner Institute
(1) Die nach § 2 Satz 1 Nummer 1 und 2 des
Restrukturierungsfondsgesetzes beitragspflichtigen Institute, mit
Ausnahme der in § 1 Absatz 1 dieser Verordnung genannten Institute,
bei denen die Summe der Vermögenswerte nach Artikel 3 Satz 2 Nummer 12
der Delegierten Verordnung (EU) Nr. 2015/63 höchstens 3 Milliarden
Euro beträgt, zahlen als Jahresbeitrag für die ersten 300 Millionen
Euro der Summe der Verbindlichkeiten im Sinne von Artikel 3 Satz 2
Nummer 11 der Delegierten Verordnung (EU) Nr. 2015/63 abzüglich
Eigenmittel im Sinne von Artikel 3 Satz 2 Nummer 16 der Delegierten
Verordnung (EU) Nr. 2015/63 und § 3 Absatz 4 und gedeckter Einlagen im
Sinne von Artikel 3 Satz 2 Nummer 10 der Delegierten Verordnung (EU)
Nr. 2015/63 und § 3 Absatz 2 eine Pauschale gemäß Artikel 10 Absatz 1
bis 6 der Delegierten Verordnung (EU) Nr. 2015/63. Für die Summe der
Verbindlichkeiten im Sinne von Artikel 3 Satz 2 Nummer 11 der
Delegierten Verordnung (EU) Nr. 2015/63 abzüglich Eigenmittel und
gedeckter Einlagen, die über den Betrag von 300 Millionen Euro
hinausgeht, leisten diese Institute einen risikoangepassten
Jahresbeitrag nach Artikel 4 bis 9 der Delegierten Verordnung (EU) Nr.
2015/63.
(2) Die Abwicklungsbehörde im Sinne des § 3 Absatz 1 des Sanierungs-
und Abwicklungsgesetzes (Abwicklungsbehörde) prüft unbeschadet von
Artikel 10 Absatz 8 der Delegierten Verordnung (EU) Nr. 2015/63 und
Absatz 3 bei der Berechnung der Jahresbeiträge für kleine Institute im
Sinne des Artikels 10 der Delegierten Verordnung (EU) Nr. 2015/63 und
für die in Absatz 1 genannten Institute, ob im Hinblick auf das
jeweilige Institut der gemäß Artikel 5 der Delegierten Verordnung (EU)
Nr. 2015/63 berechnete Beitrag oder die in der Delegierten Verordnung
(EU) Nr. 2015/63 genannte jeweilige Pauschale zuzüglich eines
eventuellen risikoangepassten Jahresbeitrags nach Absatz 1 Satz 2
niedriger ist und setzt den niedrigeren der beiden Beträge als
Jahresbeitrag fest.
(3) Die Abwicklungsbehörde kann unbeschadet von Absatz 2 die
Entscheidung gemäß Artikel 10 Absatz 8 der Delegierten Verordnung (EU)
Nr. 2015/63 auch bezüglich der in Absatz 1 genannten Institute
treffen.
## § 3 Jährliche Grundbeiträge nach der Delegierten Verordnung (EU) Nr. 2015/63
(1) Solange und soweit einzelne Daten aus Anhang II der Delegierten
Verordnung (EU) Nr. 2015/63, die für die Ermittlung der jährlichen
Grundbeiträge nach der Delegierten Verordnung (EU) Nr. 2015/63
erforderlich sind, für das Bezugsjahr des in Artikel 14 Absatz 1 der
Delegierten Verordnung (EU) Nr. 2015/63 genannten Jahresabschlusses
nicht in der nach Artikel 3 der Delegierten Verordnung (EU) Nr.
2015/63 vorgegebenen Form in der Meldung aller Institute gemäß Artikel
14 Absatz 3 der Delegierten Verordnung (EU) Nr. 2015/63 enthalten
sind, bestimmt sich die Ermittlung der fehlenden Daten und deren
Meldung an die Abwicklungsbehörde nach den Absätzen 2 bis 4.
(2) Solange und soweit ein Institut die gedeckten Einlagen gemäß
Artikel 3 Satz 2 Nummer 10 der Delegierten Verordnung (EU) Nr. 2015/63
nicht zum Bilanzstichtag des Bezugsjahres nach Absatz 1 ermitteln und
an die Abwicklungsbehörde melden kann, ermittelt die
Abwicklungsbehörde diese näherungsweise. Dazu wendet sie das
Verhältnis zwischen den gedeckten Einlagen nach Artikel 3 Satz 2
Nummer 10 der Delegierten Verordnung (EU) Nr. 2015/63 und dem
Passivposten Nummer 2 „Verbindlichkeiten gegenüber Kunden“ aus
Formblatt 1 der Kreditinstituts-Rechnungslegungsverordnung oder die
entsprechende Größe aus vergleichbaren Meldedaten per 31. Juli 2015
auf den Passivposten 2 „Verbindlichkeiten gegenüber Kunden“ zum
Bilanzstichtag des Bezugsjahres nach Absatz 1 an. Hierzu hat das
Institut die Beträge des Passivpostens Nummer 2 „Verbindlichkeiten
gegenüber Kunden“ per 31. Juli 2015 oder die entsprechende Größe aus
vergleichbaren Meldedaten sowie den Passivposten Nummer 2
„Verbindlichkeiten gegenüber Kunden“ zum Bilanzstichtag des
Bezugsjahres nach Absatz 1 an die Abwicklungsbehörde zu melden.
(3) Solange und soweit ein Institut die Verbindlichkeiten aus
Derivatekontrakten gemäß Artikel 5 Absatz 3 Satz 1 der Delegierten
Verordnung (EU) Nr. 2015/63 nicht zum Bilanzstichtag des Bezugsjahres
nach Absatz 1 ermitteln und an die Abwicklungsbehörde melden kann,
ermittelt die Abwicklungsbehörde diese näherungsweise. Dazu meldet das
Institut der Abwicklungsbehörde für den Bilanzstichtag des relevanten
Bezugsjahres die Buchwerte sämtlicher Verbindlichkeiten aus
Derivatekontrakten, wie sie sich für das Institut aus der Anwendung
der Rechnungslegungsvorschriften im festgestellten Jahresabschluss im
Sinne von § 340a des Handelsgesetzbuchs ergeben, zuzüglich der Summe
der positiven Marktwerte der außerbilanziellen Derivate als
Wiederbeschaffungskosten nach Artikel 5 Absatz 3 Satz 3 der
Delegierten Verordnung (EU) Nr. 2015/63.
(4) Solange und soweit ein Institut die Eigenmittel im Sinne von
Artikel 3 Satz 2 Nummer 16 der Delegierten Verordnung (EU) Nr. 2015/63
nicht zum Bilanzstichtag des Bezugsjahres nach Absatz 1 ermitteln und
an die Abwicklungsbehörde melden kann, ermittelt die
Abwicklungsbehörde die Eigenmittel näherungsweise. Dazu meldet das
Institut das haftende Eigenkapital gemäß § 10 Absatz 2 des
Kreditwesengesetzes in der zum 31. Dezember 2013 geltenden Fassung.
## § 4 Risikofelder und Risikoindikatoren nach Artikel 6 der Delegierten Verordnung (EU) Nr. 2015/63
(1) Solange und soweit einzelne Daten aus Anhang II der Delegierten
Verordnung (EU) Nr. 2015/63, die für die Ermittlung der Risikofelder
und Risikoindikatoren nach Artikel 6 der Delegierten Verordnung (EU)
Nr. 2015/63 erforderlich sind, für das Bezugsjahr des in Artikel 14
Absatz 1 der Delegierten Verordnung (EU) Nr. 2015/63 genannten
Jahresabschlusses nicht in der nach Artikel 3 und Anhang I der
Delegierten Verordnung (EU) Nr. 2015/63 vorgegebenen Form in der
Meldung aller Institute gemäß Artikel 14 Absatz 3 der Delegierten
Verordnung (EU) Nr. 2015/63 enthalten sind, bestimmt sich die
Ermittlung der fehlenden Daten und deren Meldung an die
Abwicklungsbehörde nach den Absätzen 2 bis 6. Artikel 8 Absatz 3 der
Delegierten Verordnung (EU) Nr. 2015/63 gilt entsprechend.
(2) Der Indikator „Verschuldungsquote“ im Sinne von Artikel 6 Absatz 2
Buchstabe b der Delegierten Verordnung (EU) Nr. 2015/63 ist der
Quotient aus
1. dem haftenden Eigenkapital gemäß § 10 Absatz 2 des Kreditwesengesetzes
in der zum 31. Dezember 2013 geltenden Fassung und
2. der Summe der Vermögenswerte gemäß Artikel 3 Satz 2 Nummer 12 der
Delegierten Verordnung (EU) Nr. 2015/63 zuzüglich der Summe aus den
Posten Nummer 1 unter dem Strich „Eventualverbindlichkeiten“ und
Posten Nummer 2 unter dem Strich „Andere Verpflichtungen“ aus
Formblatt 1 der Kreditinstituts-Rechnungslegungsverordnung.
(3) Der Indikator „harte Kernkapitalquote“ im Sinne von Artikel 6
Absatz 2 Buchstabe c der Delegierten Verordnung (EU) Nr. 2015/63 ist
der Quotient aus
1. dem haftenden Eigenkapital gemäß § 10 Absatz 2 des Kreditwesengesetzes
in der zum 31. Dezember 2013 geltenden Fassung und
2. der mit 12,5 multiplizierten Summe aus den Eigenkapitalanforderungen
für Adressrisiken, für das operationelle Risiko und für
Marktrisikopositionen gemäß § 2 Absatz 1 der Solvabilitätsverordnung
in der zum 31. Dezember 2013 geltenden Fassung.
(4) Der Indikator „Gesamtrisikoexponierung, dividiert durch die Summe
der Vermögenswerte,“ im Sinne von Artikel 6 Absatz 2 Buchstabe d der
Delegierten Verordnung (EU) Nr. 2015/63, ist der Quotient aus der mit
12,5 multiplizierten Summe aus den Eigenkapitalanforderungen für
Adressrisiken, für das operationelle Risiko und für
Marktrisikopositionen gemäß § 2 Absatz 1 der Solvabilitätsverordnung
in der zum 31. Dezember 2013 geltenden Fassung und der Summe der
Vermögenswerte gemäß Artikel 3 Nummer 12 der Delegierten Verordnung
(EU) Nr. 2015/63.
(5) Der Indikator „Liquiditätsdeckungsquote“ im Sinne von Artikel 6
Absatz 3 Buchstabe b der Delegierten Verordnung (EU) Nr. 2015/63
ergibt sich aus der Liquiditätskennzahl im Laufzeitband 1 nach § 2
Absatz 1 Satz 3 Nummer 1 der Liquiditätsverordnung in der zum 31.
Dezember 2013 geltenden Fassung. Artikel 8 Absatz 1 der Delegierten
Verordnung (EU) Nr. 2015/63 gilt entsprechend. Abweichend von Satz 2
dürfen Institute, die im Bezugsjahr von § 10 der Liquiditätsverordnung
in der zum 31. Dezember 2013 geltenden Fassung Gebrauch gemacht haben,
den Wert nach Satz 1 auf Ebene der Liquiditätsuntergruppe nach Artikel
8 Absatz 1 der Delegierten Verordnung (EU) Nr. 2015/63 ermitteln,
sofern keine institutsbezogenen Werte innerhalb der
Liquiditätsuntergruppe vorliegen.
(6) Der Indikator „Anteil der Interbankendarlehen und -einlagen in der
Europäischen Union“ im Sinne von Artikel 6 Absatz 4 der Delegierten
Verordnung (EU) Nr. 2015/63 umfasst sämtliche außer die in Satz 2
benannten Forderungen und Verbindlichkeiten aus Krediten und Einlagen
gegenüber Banken, Versicherungsunternehmen und sonstigen
Finanzierungsinstitutionen im Inland und in der Europäischen Union,
wie sie in den festgestellten Jahresabschluss im Sinne von § 340a des
Handelsgesetzbuchs oder in entsprechende Meldedaten zum Bilanzstichtag
des Bezugsjahres nach Absatz 1 eingeflossen sind. Bei dem Indikator
nach Satz 1 bleiben Forderungen und Verbindlichkeiten im Sinne von
Artikel 5 Absatz 1 Buchstabe f der Delegierten Verordnung (EU) Nr.
2015/63 unberücksichtigt.
## § 5 Von der Abwicklungsbehörde zu bestimmende zusätzliche Risikoindikatoren
(1) Die nach Artikel 6 Absatz 1 Buchstabe d der Delegierten Verordnung
(EU) Nr. 2015/63 von der Abwicklungsbehörde als Abwicklungsbehörde zu
bestimmenden zusätzlichen Risikoindikatoren werden nach den folgenden
Absätzen bestimmt.
(2) Der Indikator „Handelstätigkeit“ gemäß Artikel 6 Absatz 5 Satz 1
Buchstabe a der Delegierten Verordnung (EU) Nr. 2015/63 setzt sich zu
gleichen Gewichten aus den folgenden drei Teilindikatoren zusammen:
1. dem Quotienten aus
a) der Summe aus dem Aktivposten Nummer 6a „Handelsbestand“ und dem
Passivposten Nummer 3a „Handelsbestand“ aus Formblatt 1 der
Kreditinstituts-Rechnungslegungsverordnung und
b) der Summe der Vermögenswerte gemäß Artikel 3 Satz 2 Nummer 12 der
Delegierten Verordnung (EU) Nr. 2015/63;
2. dem Quotienten aus
a) der Summe aus dem Aktivposten Nummer 6a „Handelsbestand“ und dem
Passivposten Nummer 3a „Handelsbestand“ aus Formblatt 1 der
Kreditinstituts-Rechnungslegungsverordnung und
b) dem haftenden Eigenkapital gemäß § 10 Absatz 2 des Kreditwesengesetzes
in der zum 31. Dezember 2013 geltenden Fassung;
3. dem Quotienten aus
a) der Summe aus dem Aktivposten Nummer 6a „Handelsbestand“ und dem
Passivposten Nummer 3a „Handelsbestand“ aus Formblatt 1 der
Kreditinstituts-Rechnungslegungsverordnung und
b) der mit 12,5 multiplizierten Summe aus den Eigenkapitalanforderungen
für Adressrisiken, für das operationelle Risiko und für
Marktrisikopositionen gemäß § 2 Absatz 1 der Solvabilitätsverordnung
in der zum 31. Dezember 2013 geltenden Fassung.
(3) Der Indikator „außerbilanzielle Risiken“ gemäß Artikel 6 Absatz 5
Satz 1 Buchstabe a der Delegierten Verordnung (EU) Nr. 2015/63 setzt
sich zu gleichen Gewichten aus den folgenden drei Teilindikatoren
zusammen:
1. dem Quotienten aus
a) der Summe aus dem Posten Nummer 1 unter dem Strich
„Eventualverbindlichkeiten“ und dem Posten Nummer 2 unter dem Strich
„Andere Verpflichtungen“ aus Formblatt 1 der Kreditinstituts-
Rechnungslegungsverordnung und
b) der Summe der Vermögenswerte gemäß Artikel 3 Satz 2 Nummer 12 der
Delegierten Verordnung (EU) Nr. 2015/63;
2. dem Quotienten aus
a) der Summe aus dem Posten Nummer 1 unter dem Strich
„Eventualverbindlichkeiten“ und dem Posten Nummer 2 unter dem Strich
„Andere Verpflichtungen“ aus Formblatt 1 der Kreditinstituts-
Rechnungslegungsverordnung und
b) dem haftenden Eigenkapital gemäß § 10 Absatz 2 des Kreditwesengesetzes
in der zum 31. Dezember 2013 geltenden Fassung;
3. dem Quotienten aus
a) der Summe aus dem Posten Nummer 1 unter dem Strich
„Eventualverbindlichkeiten“ und dem Posten Nummer 2 unter dem Strich
„Andere Verpflichtungen“ aus Formblatt 1 der Kreditinstituts-
Rechnungslegungsverordnung und
b) der mit 12,5 multiplizierten Summe aus den Eigenkapitalanforderungen
für Adressrisiken, für das operationelle Risiko und für
Marktrisikopositionen gemäß § 2 Absatz 1 der Solvabilitätsverordnung
in der zum 31. Dezember 2013 geltenden Fassung.
(4) Der Indikator „Derivate“ gemäß Artikel 6 Absatz 5 Satz 1 Buchstabe
a der Delegierten Verordnung (EU) Nr. 2015/63 setzt sich zu gleichen
Gewichten aus den folgenden drei Teilindikatoren zusammen:
1. dem Nominalvolumen der Termingeschäfte, die nach § 36 der
Kreditinstituts-Rechnungslegungsverordnung in den Anhang des
Jahresabschlusses zum Bilanzstichtag des relevanten Bezugsjahres
aufgenommen worden sind, dividiert durch die Summe der Vermögenswerte
gemäß Artikel 3 Satz 2 Nummer 12 der Delegierten Verordnung (EU) Nr.
2015/63;
2. dem Nominalvolumen der Termingeschäfte, die nach § 36 der
Kreditinstituts-Rechnungslegungsverordnung in den Anhang des
Jahresabschlusses zum Bilanzstichtag des relevanten Bezugsjahres
aufgenommen worden sind, dividiert durch das haftende Eigenkapital
gemäß § 10 Absatz 2 des Kreditwesengesetzes in der zum 31. Dezember
2013 geltenden Fassung;
3. dem Nominalvolumen der Termingeschäfte, die nach § 36 der
Kreditinstituts-Rechnungslegungsverordnung in den Anhang des
Jahresabschlusses zum Bilanzstichtag des relevanten Bezugsjahres
aufgenommen worden sind, dividiert durch die mit 12,5 multiplizierte
Summe aus den Eigenkapitalanforderungen für Adressrisiken, für das
operationelle Risiko und für Marktrisikopositionen gemäß § 2 Absatz 1
der Solvabilitätsverordnung in der zum 31. Dezember 2013 geltenden
Fassung.
Für die Berechnung der drei Teilindikatoren wird das Nominalvolumen
nach § 36 der Kreditinstituts-Rechnungslegungsverordnung jeweils um
die Hälfte des Anteils derjenigen Derivate am Nominalvolumen
vermindert, die nach Artikel 6 Absatz 6 Buchstabe b (i) der
Delegierten Verordnung (EU) Nr. 2015/63 über eine zentrale Gegenpartei
abgewickelt worden sind.
(5) Den in den Absätzen 2 bis 4 definierten zusätzlichen
Risikoindikatoren wird für die Berechnung nach Anhang I der
Delegierten Verordnung (EU) Nr. 2015/63 jeweils ein positives
Vorzeichen zugewiesen. Das Verfahren gemäß Anhang I Schritt 2 der
Delegierten Verordnung (EU) Nr. 2015/63 ist für jeden der insgesamt
neun in den Absätzen 2 bis 4 definierten Teilindikatoren einzeln
anzuwenden. Auf die zusätzlichen Risikoindikatoren nach den Absätzen 2
bis 4 entfällt jeweils ein Drittel des in Artikel 7 Absatz 4 Satz 1
Buchstabe a der Delegierten Verordnung (EU) Nr. 2015/63 genannten
relativen Gewichts.
(6) Für die Prüfung der Voraussetzungen nach Artikel 6 Absatz 7
Buchstabe a und b der Delegierten Verordnung (EU) Nr. 2015/63 für den
zusätzlichen Risikoindikator gemäß Artikel 6 Absatz 5 Satz 1 Buchstabe
b der Delegierten Verordnung (EU) Nr. 2015/63 stützt sich die
Abwicklungsbehörde grundsätzlich auf die Einschätzung der zuständigen
Behörden nach Artikel 6 Absatz 9 der Delegierten Verordnung (EU) Nr.
2015/63, insbesondere auf die Erlaubnis der Anwendung von Artikel 113
Absatz 7 der Verordnung (EU) Nr. 575/2013. Bei Erfüllung der
Voraussetzungen nach Satz 1 wird bei dem Institut im Regelfall der
maximale Wert der in Anhang I Schritt 3 der Delegierten Verordnung
(EU) Nr. 2015/63 genannten Bandbreite angesetzt. In allen anderen
Fällen wird der minimale Wert der Bandbreite angesetzt.
## § 6 Mitteilungspflichten
(1) Die nach § 2 Satz 1 Nummer 1 und 2 des
Restrukturierungsfondsgesetzes beitragspflichtigen Institute, mit
Ausnahme der in § 1 Absatz 1 dieser Verordnung genannten Institute,
haben die Pflicht, der Abwicklungsbehörde für die Ermittlung der
Risikoindikatoren gemäß § 5 dieser Verordnung die erforderlichen
Angaben zu übermitteln. Diese Pflicht besteht zusätzlich zu den
Berichtspflichten nach Artikel 14 Absatz 2 der Delegierten Verordnung
(EU) Nr. 2015/63 und nach den §§ 3 und 4 dieser Verordnung. Artikel 14
Absatz 6 der Delegierten Verordnung (EU) Nr. 2015/63 gilt
entsprechend. Zu übermitteln sind für das Bezugsjahr des in Artikel 14
Absatz 1 der Delegierten Verordnung (EU) Nr. 2015/63 genannten
Jahresabschlusses jeweils insbesondere folgende Daten:
1. der Aktivposten Nummer 6a „Handelsbestand“ und der Passivposten Nummer
3a „Handelsbestand“ aus Formblatt 1 der Kreditinstituts-
Rechnungslegungsverordnung;
2. der Posten Nummer 1 unter dem Strich „Eventualverbindlichkeiten“ und
Posten Nummer 2 unter dem Strich „Andere Verpflichtungen“ aus
Formblatt 1 der Kreditinstituts-Rechnungslegungsverordnung;
3. das Nominalvolumen der Termingeschäfte, die nach § 36 der
Kreditinstituts-Rechnungslegungsverordnung in den Anhang des
Jahresabschlusses zum Bilanzstichtag des relevanten Bezugsjahres
aufgenommen worden sind;
4. der Anteil der Derivate, die über eine zentrale Gegenpartei
abgerechnet werden;
5. die Benennung des institutsbezogenen Sicherungssystems, bei dem eine
Mitgliedschaft besteht und Information über die Gestattung der
Anwendung des Artikel 113 Absatz 7 der Verordnung (EU) Nr. 575/2013;
6. bei Instituten, die einer Gruppe angehören, die nach Erhalt
staatlicher oder vergleichbarer Gelder, wie etwa aus einem
Abwicklungsfinanzierungsmechanismus, einer Reorganisation unterzogen
wurden und sich immer noch im Reorganisations- oder Abwicklungsprozess
befinden, das Enddatum für die Umsetzung des Reorganisationsplans;
7. bei Instituten, die sich nach Erhalt staatlicher oder vergleichbarer
Gelder, wie etwa aus einem Abwicklungsfinanzierungsmechanismus, in
Liquidation befinden, die Laufzeit des Liquidationsplans.
(2) Die nach § 1 Absatz 1 und 2 beitragspflichtigen Institute haben
der Abwicklungsbehörde für das Bezugsjahr des in Artikel 14 Absatz 1
der Delegierten Verordnung (EU) Nr. 2015/63 genannten
Jahresabschlusses jeweils insbesondere folgende Daten auf Ebene der
Einzelunternehmen zu übermitteln:
1. die Summe der Verbindlichkeiten im Sinne von Artikel 3 Satz 2 Nummer
11 der Delegierten Verordnung (EU) Nr. 2015/63 unter Berücksichtigung
von § 1 Absatz 5;
2. die Höhe der gedeckten Einlagen im Sinne von Artikel 3 Satz 2 Nummer
10 der Delegierten Verordnung (EU) Nr. 2015/63 unter Berücksichtigung
von § 1 Absatz 4 und 5;
3. die Höhe der Eigenmittel gemäß § 1 Absatz 4 und 5.
Artikel 14 Absatz 3 und 5 sowie Artikel 17 Absatz 1, 3 und 4 der
Delegierten Verordnung (EU) Nr. 2015/63 gelten entsprechend.
(3) Die Abwicklungsbehörde kann den nach § 2 des
Restrukturierungsfondsgesetzes beitragspflichtigen Instituten die
Vorgaben bezüglich der Übermittlung der Informationen nach der
Delegierten Verordnung (EU) Nr. 2015/63 und nach dieser Verordnung
auch mittels Veröffentlichung auf ihrer Internetseite mitteilen.
(4) Die nach § 2 des Restrukturierungsfondsgesetzes
beitragspflichtigen Institute haben der Abwicklungsbehörde die
sachliche und rechnerische Richtigkeit der nach der Delegierten
Verordnung (EU) Nr. 2015/63 und nach den Absätzen 1, 2 und 7 zu
übermittelnden Informationen zu bestätigen.
(5) Die Abwicklungsbehörde kann von den nach § 2 des
Restrukturierungsfondsgesetzes beitragspflichtigen Instituten, die
nicht unter die Regelung für kleine Institute gemäß Artikel 10 der
Delegierten Verordnung (EU) Nr. 2015/63 fallen oder die keinen
Jahresbeitrag nach § 1 Absatz 3 dieser Verordnung leisten, zusätzlich
verlangen, dass ein Abschlussprüfer die sachliche und rechnerische
Richtigkeit der Informationen bestätigt, die diese Institute der
Abwicklungsbehörde zu übermitteln haben. An die Stelle des
Abschlussprüfers tritt bei einer Genossenschaft oder einem
rechtsfähigen wirtschaftlichen Verein der Prüfungsverband nach § 340k
Absatz 2 und 2a des Handelsgesetzbuchs sowie bei einer Sparkasse die
Prüfungsstelle eines Sparkassen- und Giroverbandes nach § 340k Absatz
3 des Handelsgesetzbuchs.
(6) Die Abwicklungsbehörde kann zusätzliche Nachweise von dem nach § 2
des Restrukturierungsfondsgesetzes beitragspflichtigen Institut
verlangen, um die Angaben des beitragspflichtigen Instituts zu
überprüfen oder um Grundlagen für eine notwendige Schätzung nach
Artikel 17 Absatz 1 der Delegierten Verordnung (EU) Nr. 2015/63 zu
erhalten; sie kann insbesondere die Vorlage detaillierter Übersichten
über einzelne Berechnungspositionen verlangen, deren Richtigkeit durch
das beitragspflichtige Institut zu bestätigen ist.
(7) Sofern die nach § 2 des Restrukturierungsfondsgesetzes
beitragspflichtigen Institute den Jahresabschluss des Bezugsjahres
nach Artikel 14 Absatz 1 der Delegierten Verordnung (EU) Nr. 2015/63
nicht vorlegen können, da sie zu diesem Zeitpunkt noch nicht tätig
waren, erfolgt die Beitragsberechnung anhand von Planbilanzen für den
jeweiligen Beitragszeitraum. Von diesen neuen Instituten kann die
Abwicklungsbehörde die Vorlage einer Planbilanz pro Beitragszeitraum
verlangen. Soweit sich die für die Berechnung des Jahresbeitrags
erforderlichen Positionen und Indikatoren nicht aus der Planbilanz
ergeben, hat das Institut diese zu schätzen und der Abwicklungsbehörde
zu übermitteln.
(8) Für die Übermittlung der Informationen nach den Absätzen 1, 2 und
7 sowie der Bestätigungen nach den Absätzen 4 und 5 an die
Abwicklungsbehörde gelten entsprechend die Fristen nach Artikel 14
Absatz 4 und 5 sowie Artikel 20 Absatz 3 der Delegierten Verordnung
(EU) Nr. 2015/63.
## § 7 Sonderbeiträge für bestimmte Wertpapierfirmen und für Unionszweigstellen
Sind von den in § 1 Absatz 1 und 2 genannten Instituten Sonderbeiträge
zu erheben, erfolgt ihre Berechnung nach Maßgabe von § 12c Absatz 3
des Restrukturierungsfondsgesetzes entsprechend der Berechnung der
Jahresbeiträge der jeweiligen Institute nach § 1 Absatz 3.
## § 8 Übergangsregelung
Diese Verordnung gilt ab dem Beitragszeitraum 2015. Ab dem
Beitragszeitraum 2016 gilt sie nur noch für diejenigen nach § 2 des
Restrukturierungsfondsgesetzes beitragspflichtigen Institute, deren
Beiträge nicht durch den Ausschuss gemäß der Verordnung (EU) Nr.
806/2014 des Europäischen Parlaments und des Rates vom 15. Juli 2014
zur Festlegung einheitlicher Vorschriften und eines einheitlichen
Verfahrens für die Abwicklung von Kreditinstituten und bestimmten
Wertpapierfirmen im Rahmen eines einheitlichen Abwicklungsmechanismus
und eines einheitlichen Abwicklungsfonds sowie zur Änderung der
Verordnung (EU) Nr. 1093/2010 (ABl. L 225 vom 30.7.2014, S. 1)
berechnet werden.
## § 9 Inkrafttreten, Außerkrafttreten
Diese Verordnung tritt am Tag nach der Verkündung in Kraft.
Gleichzeitig tritt die Restrukturierungsfonds-Verordnung vom 20. Juli
2011 (BGBl. I S. 1406), die durch Artikel 7 des Gesetzes vom 26. Juni
2012 (BGBl. I S. 1375) geändert worden ist, außer Kraft.
## Schlussformel
Der Bundesrat hat zugestimmt.
| 45.025111 | 107 | 0.799685 | deu_Latn | 0.6839 |
74022aa845f7ffadcda39f17bd86f00abd86a5ba | 71 | md | Markdown | README.md | gzeinnumer/Codeigniter-AJAX | 765229d08e85220c80b2fd41e755e008f6028646 | [
"MIT"
]
| null | null | null | README.md | gzeinnumer/Codeigniter-AJAX | 765229d08e85220c80b2fd41e755e008f6028646 | [
"MIT"
]
| null | null | null | README.md | gzeinnumer/Codeigniter-AJAX | 765229d08e85220c80b2fd41e755e008f6028646 | [
"MIT"
]
| null | null | null | # Codeigniter-AJAX
https://www.youtube.com/watch?v=cHduT9jRnqk&t=149s
| 23.666667 | 51 | 0.774648 | deu_Latn | 0.333333 |
743398ccf05410fce8b71ce32f1ba7d849b6a72c | 29 | md | Markdown | README.md | JessicaBarclay/JavaBuzz | b199905186c437cb83c6456510dd1bc3211708cf | [
"MIT"
]
| null | null | null | README.md | JessicaBarclay/JavaBuzz | b199905186c437cb83c6456510dd1bc3211708cf | [
"MIT"
]
| null | null | null | README.md | JessicaBarclay/JavaBuzz | b199905186c437cb83c6456510dd1bc3211708cf | [
"MIT"
]
| null | null | null | ## FizzBuzz Meets JavaScript
| 14.5 | 28 | 0.793103 | deu_Latn | 0.5 |
3422352f5293c5100f8715744b333dd738afcc81 | 13,617 | md | Markdown | docs/access/desktop-database-reference/ado-enumerated-constants.md | isabella232/office-developer-client-docs.de-DE | f244ed2fdf76004aaef1de6b6c24b8b1c5a6942e | [
"CC-BY-4.0",
"MIT"
]
| 2 | 2020-05-19T18:52:16.000Z | 2021-04-21T00:13:46.000Z | docs/access/desktop-database-reference/ado-enumerated-constants.md | MicrosoftDocs/office-developer-client-docs.de-DE | f244ed2fdf76004aaef1de6b6c24b8b1c5a6942e | [
"CC-BY-4.0",
"MIT"
]
| 2 | 2021-12-08T03:25:19.000Z | 2021-12-08T03:43:48.000Z | docs/access/desktop-database-reference/ado-enumerated-constants.md | isabella232/office-developer-client-docs.de-DE | f244ed2fdf76004aaef1de6b6c24b8b1c5a6942e | [
"CC-BY-4.0",
"MIT"
]
| 5 | 2018-07-17T08:19:45.000Z | 2021-10-13T10:29:41.000Z | ---
title: ADO-Aufzählungskonstanten
TOCTitle: ADO enumerated constants
ms:assetid: 7c983acd-8b38-dc3c-6704-46e649ebb7d6
ms:mtpsurl: https://msdn.microsoft.com/library/JJ249522(v=office.15)
ms:contentKeyID: 48545841
ms.date: 09/18/2015
mtps_version: v=office.15
ms.localizationpriority: medium
ms.openlocfilehash: bef40c027c85621005d02ab16b9606b9784368a6
ms.sourcegitcommit: a1d9041c20256616c9c183f7d1049142a7ac6991
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 09/24/2021
ms.locfileid: "59553417"
---
# <a name="ado-enumerated-constants"></a>ADO-Aufzählungskonstanten
**Gilt für**: Access 2013, Office 2013
Zur Unterstützung beim Debuggen wird in den ADO-Aufzählungen für jede Konstante ein Wert aufgelistet. Dieser Wert ist jedoch lediglich ein Hinweis und kann zwischen ADO-Versionen geändert werden. Der Code sollte nur vom Namen, nicht vom tatsächlichen Wert, der einzelnen aufgezählten Konstanten abhängen.
<br/>
<table>
<colgroup>
<col style="width: 50%" />
<col style="width: 50%" />
</colgroup>
<tbody>
<tr class="even">
<th>Aufzählungskonstante</th>
<th>Beschreibung</th>
</tr>
<tr class="odd">
<td><p><a href="adcprop-asyncthreadpriority-enum.md">ADCPROP_ASYNCTHREADPRIORITY_ENUM</a></p></td>
<td><p>Für ein <strong>Recordset</strong>-RDS-Objekt wird die Ausführungspriorität des asynchronen Threads angegeben, durch den Daten abgerufen werden.</p></td>
</tr>
<tr class="even">
<td><p><a href="adcprop-autorecalc-enum.md">ADCPROP_AUTORECALC_ENUM</a></p></td>
<td><p>Es wird angegeben, wann durch den <strong>MSDataShape</strong>-Anbieter aggregierte und berechnete Spalten in einem hierarchischen <strong>Recordset</strong> erneut berechnet werden.</p></td>
</tr>
<tr class="odd">
<td><p><a href="adcprop-updatecriteria-enum.md">ADCPROP_UPDATECRITERIA_ENUM</a></p></td>
<td><p>Es wird angegeben, welche Felder zum Erkennen von Konflikten während einer optimistischen Aktualisierung einer Zeile der Datenquelle mit einem <strong>Recordset</strong>-Objekt verwendet werden können.</p></td>
</tr>
<tr class="even">
<td><p><a href="adcprop-updateresync-enum.md">ADCPROP_UPDATERESYNC_ENUM</a></p></td>
<td><p>Es wird angegeben, ob auf die <strong>UpdateBatch</strong>-Methode eine implizite <strong>Resync</strong>-Methodenoperation folgt, und es wird ggf. der Umfang der Operation angegeben.</p></td>
</tr>
<tr class="odd">
<td><p><a href="affectenum.md">AffectEnum</a></p></td>
<td><p>Es wird angegeben, welche Datensätze von einer Operation betroffen sind.</p></td>
</tr>
<tr class="even">
<td><p><a href="bookmarkenum.md">BookmarkEnum</a></p></td>
<td><p>Eine Textmarke wird angegeben, die anzeigt, wo die Operation beginnen soll.</p></td>
</tr>
<tr class="odd">
<td><p><a href="commandtypeenum.md">CommandTypeEnum</a></p></td>
<td><p>Es wird angegeben, wie ein Befehlsargument interpretiert werden soll.</p></td>
</tr>
<tr class="even">
<td><p><a href="compareenum.md">CompareEnum</a></p></td>
<td><p>Die relative Position zweier Datensätze, die von Textmarken dargestellt werden, wird angegeben.</p></td>
</tr>
<tr class="odd">
<td><p><a href="connectmodeenum.md">ConnectModeEnum</a></p></td>
<td><p>Die verfügbaren Berechtigungen zum Ändern von Daten in einem <strong>Connection</strong>-Objekt, zum Öffnen eines <strong>Record</strong>-Objekts oder zum Angeben von Werten für die <strong>Mode</strong>-Eigenschaft der Objekte <strong>Record</strong> und <strong>Stream</strong> werden angegeben.</p></td>
</tr>
<tr class="even">
<td><p><a href="connectoptionenum.md">ConnectOptionEnum</a></p></td>
<td><p>Es wird angegeben, ob die <strong>Open</strong>-Methode eines <strong>Connection</strong>-Objekts zurückgegeben werden soll, nachdem (synchron) oder bevor (asynchron) die Verbindung hergestellt wird.</p></td>
</tr>
<tr class="odd">
<td><p><a href="connectpromptenum.md">ConnectPromptEnum</a></p></td>
<td><p>Es wird angegeben, ob ein Dialog angezeigt werden soll, der zur Eingabe fehlender Parameter auffordert, wenn eine Verbindung mit einer ODBC-Datenquelle geöffnet wird.</p></td>
</tr>
<tr class="even">
<td><p><a href="copyrecordoptionsenum.md">CopyRecordOptionsEnum</a></p></td>
<td><p>Das Verhalten der <strong>CopyRecord</strong>-Methode wird angegeben.</p></td>
</tr>
<tr class="odd">
<td><p><a href="cursorlocationenum.md">CursorLocationEnum</a></p></td>
<td><p>Der Speicherort des Cursormoduls wird angegeben.</p></td>
</tr>
<tr class="even">
<td><p><a href="cursoroptionenum.md">CursorOptionEnum</a></p></td>
<td><p>Es wird angegeben, auf welche Funktionalität die <strong>Supports</strong>-Methode getestet werden soll.</p></td>
</tr>
<tr class="odd">
<td><p><a href="cursortypeenum.md">CursorTypeEnum</a></p></td>
<td><p>Der Typ des Cursors wird angegeben, der in einem <strong>Recordset</strong>-Objekt verwendet wird.</p></td>
</tr>
<tr class="even">
<td><p><a href="datatypeenum.md">DataTypeEnum</a></p></td>
<td><p>Der Datentyp eines <strong>Field</strong>-Objekts, eines <strong>Parameter</strong>-Objekts oder eines <strong>Property</strong>-Objekts wird angegeben.</p></td>
</tr>
<tr class="odd">
<td><p><a href="editmodeenum.md">EditModeEnum</a></p></td>
<td><p>Der Bearbeitungsstatus eines Datensatzes wird angegeben.</p></td>
</tr>
<tr class="even">
<td><p><a href="errorvalueenum.md">ErrorValueEnum</a></p></td>
<td><p>Der Typ eines ADO-Laufzeitfehlers wird angegeben.</p></td>
</tr>
<tr class="odd">
<td><p><a href="eventreasonenum.md">EventReasonEnum</a></p></td>
<td><p>Der Grund für das Auftreten eines Ereignisses wird angegeben.</p></td>
</tr>
<tr class="even">
<td><p><a href="eventstatusenum.md">EventStatusEnum</a></p></td>
<td><p>Der aktuelle Status der Ausführung eines Ereignisses wird angegeben.</p></td>
</tr>
<tr class="odd">
<td><p><a href="executeoptionenum.md">ExecuteOptionEnum</a></p></td>
<td><p>Es wird angegeben, wie ein Befehl von einem Anbieter ausgeführt werden soll.</p></td>
</tr>
<tr class="even">
<td><p><a href="fieldenum.md">FieldEnum</a></p></td>
<td><p>Die speziellen Felder werden angegeben, auf die in der <strong>Field</strong>-Auflistung eines <strong>Record</strong>-Objekts verwiesen wird.</p></td>
</tr>
<tr class="odd">
<td><p><a href="fieldattributeenum.md">FieldAttributeEnum</a></p></td>
<td><p>Eines oder mehrere Attribute eines <strong>Field</strong>-Objekts werden angegeben.</p></td>
</tr>
<tr class="even">
<td><p><a href="fieldstatusenum.md">FieldStatusEnum</a></p></td>
<td><p>Der Status eines <strong>Field</strong>-Objekts wird angegeben.</p></td>
</tr>
<tr class="odd">
<td><p><a href="filtergroupenum.md">FilterGroupEnum</a></p></td>
<td><p>Die Gruppe der zu filternden Datensätze aus einem <strong>Recordset</strong>-Objekt wird angegeben.</p></td>
</tr>
<tr class="even">
<td><p><a href="getrowsoptionenum.md">GetRowsOptionEnum</a></p></td>
<td><p>Es wird angegeben, wie viele Datensätze aus einem <strong>Recordset</strong>-Objekt abgerufen werden sollen.</p></td>
</tr>
<tr class="odd">
<td><p><a href="isolationlevelenum.md">IsolationLevelEnum</a></p></td>
<td><p>Die Transaktionsisolationsstufe für ein <strong>Connection</strong>-Objekt wird angegeben.</p></td>
</tr>
<tr class="even">
<td><p><a href="lineseparatorsenum.md">LineSeparatorsEnum</a></p></td>
<td><p>Es wird das Zeichen angegeben, das als Zeilentrennzeichen in <strong>Stream</strong>-Textobjekten verwendet wird.</p></td>
</tr>
<tr class="odd">
<td><p><a href="locktypeenum.md">LockTypeEnum</a></p></td>
<td><p>Es wird der Typ der Sperrung angegeben, die während der Bearbeitung für Datensätze festgelegt werden soll.</p></td>
</tr>
<tr class="even">
<td><p><a href="marshaloptionsenum.md">MarshalOptionsEnum</a></p></td>
<td><p>Es wird angegeben, welche Datensätze an den Server zurückgegeben werden sollen.</p></td>
</tr>
<tr class="odd">
<td><p><a href="moverecordoptionsenum.md">MoveRecordOptionsEnum</a></p></td>
<td><p>Das Verhalten der <strong>MoveRecord</strong>-Methode des <strong>Record</strong>-Objekts wird angegeben.</p></td>
</tr>
<tr class="even">
<td><p><a href="objectstateenum.md">ObjectStateEnum</a></p></td>
<td><p>Es wird angegeben, ob ein Objekt geöffnet oder geschlossen ist, eine Verbindung mit einer Datenquelle herstellt, einen Befehl ausführt oder Daten abruft.</p></td>
</tr>
<tr class="odd">
<td><p><a href="parameterattributesenum.md">ParameterAttributesEnum</a></p></td>
<td><p>Die Attribute eines <strong>Parameter</strong>-Objekts werden angegeben.</p></td>
</tr>
<tr class="even">
<td><p><a href="parameterdirectionenum.md">ParameterDirectionEnum</a></p></td>
<td><p>Es wird angegeben, ob das <strong>Parameter</strong>-Objekt einen Eingabeparameter und/oder einen Ausgabeparameter darstellt oder ob der Parameter der Rückgabewert aus einer gespeicherten Prozedur ist.</p></td>
</tr>
<tr class="odd">
<td><p><a href="persistformatenum.md">PersistFormatEnum</a></p></td>
<td><p>Es wird das Format angegeben, in dem ein <strong>Recordset</strong>-Objekt gespeichert werden soll.</p></td>
</tr>
<tr class="even">
<td><p><a href="positionenum.md">PositionEnum</a></p></td>
<td><p>Die aktuelle Position des Datensatzzeigers innerhalb eines <strong>Recordset</strong>-Objekts wird angegeben.</p></td>
</tr>
<tr class="odd">
<td><p><a href="propertyattributesenum.md">PropertyAttributesEnum</a></p></td>
<td><p>Die Attribute eines <strong>Property</strong>-Objekts werden angegeben.</p></td>
</tr>
<tr class="even">
<td><p><a href="recordcreateoptionsenum.md">RecordCreateOptionsEnum</a></p></td>
<td><p>Die <strong>Open</strong>-Methode des <strong>Record</strong>-Objekts wird angegeben, sowie ob ein vorhandenes <strong>Record</strong>-Objekt geöffnet werden soll oder ob ein neues <strong>Record</strong>-Objekt erstellt werden soll.</p></td>
</tr>
<tr class="odd">
<td><p><a href="recordopenoptionsenum.md">RecordOpenOptionsEnum</a></p></td>
<td><p>Optionen für das Öffnen eines <strong>Record</strong>-Objekts werden angegeben. Diese Werte können mithilfe eines OR-Operators kombiniert werden.</p></td>
</tr>
<tr class="even">
<td><p><a href="recordstatusenum.md">RecordStatusEnum</a></p></td>
<td><p>Der Status eines Datensatzes in Bezug auf Batchaktualisierungen und andere Mengenoperationen wird angegeben.</p></td>
</tr>
<tr class="odd">
<td><p><a href="recordtypeenum.md">RecordTypeEnum</a></p></td>
<td><p>Der Typ eines <strong>Record</strong>-Objekts wird angegeben.</p></td>
</tr>
<tr class="even">
<td><p><a href="resyncenum.md">ResyncEnum</a></p></td>
<td><p>Es wird angegeben, ob zugrunde liegende Werte durch einen Aufruf von <strong>Resync</strong> überschrieben werden.</p></td>
</tr>
<tr class="odd">
<td><p><a href="saveoptionsenum.md">SaveOptionsEnum</a></p></td>
<td><p>Gibt an, ob eine Datei erstellt oder gespeichert werden sollte, wenn die Speicherung in einem <strong>Stream</strong>-Objekt erfolgt. Die Werte können mit einem AND-Operator kombiniert werden.</p></td>
</tr>
<tr class="even">
<td><p><a href="schemaenum.md">SchemaEnum</a></p></td>
<td><p>Der Typ des <strong>Recordset</strong>-Schemaobjekts wird angegeben, das von der <strong>OpenSchema</strong>-Methode abgerufen wird. Die Richtung einer Datensatzsuche innerhalb eines <strong>Recordset</strong>-Objekts wird angegeben.</p></td>
</tr>
<tr class="odd">
<td><p><a href="searchdirectionenum.md">SearchDirectionEnum</a></p></td>
<td><p>Die Richtung einer Datensatzsuche innerhalb eines <strong>Recordset</strong>-Objekts wird angegeben. Der Typ des auszuführenden <strong>Seek</strong>-Vorgangs wird angegeben.</p></td>
</tr>
<tr class="even">
<td><p><a href="seekenum.md">SeekEnum</a></p></td>
<td><p>Der Typ des auszuführenden <strong>Seek</strong>-Vorgangs wird angegeben. Optionen für das Öffnen eines <strong>Stream</strong>-Objekts werden angegeben. Die Werte können mit einem AND-Operator kombiniert werden.</p></td>
</tr>
<tr class="odd">
<td><p><a href="streamopenoptionsenum.md">StreamOpenOptionsEnum</a></p></td>
<td><p>Optionen für das Öffnen eines <strong>Stream</strong>-Objekts werden angegeben. Die Werte können mit einem AND-Operator kombiniert werden. Es wird angegeben, ob der gesamte Datenstrom oder die nächste Zeile aus einem <strong>Stream</strong>-Objekt gelesen werden soll.</p></td>
</tr>
<tr class="even">
<td><p><a href="streamreadenum.md">StreamReadEnum</a></p></td>
<td><p>Es wird angegeben, ob der gesamte Datenstrom oder die nächste Zeile aus einem <strong>Stream</strong>-Objekt gelesen werden soll. Der Typ der in einem <strong>Stream</strong>-Objekt gespeicherten Daten wird angegeben.</p></td>
</tr>
<tr class="odd">
<td><p><a href="streamtypeenum.md">StreamTypeEnum</a></p></td>
<td><p>Der Typ der in einem <strong>Stream</strong>-Objekt gespeicherten Daten wird angegeben. Es wird angegeben, ob ein Zeilentrennzeichen an die Zeichenfolge angefügt wird, die in ein <strong>Stream</strong>-Objekt geschrieben wird.</p></td>
</tr>
<tr class="even">
<td><p><a href="streamwriteenum.md">StreamWriteEnum</a></p></td>
<td><p>Es wird angegeben, ob ein Zeilentrennzeichen an die Zeichenfolge angefügt wird, die in ein <strong>Stream</strong>-Objekt geschrieben wird. Das Format beim Abrufen eines <strong>Recordset</strong>-Objekts wird als Zeichenfolge angegeben.</p></td>
</tr>
<tr class="odd">
<td><p><a href="stringformatenum.md">StringFormatEnum</a></p></td>
<td><p>Das Format beim Abrufen eines <strong>Recordset</strong>-Objekts wird als Zeichenfolge angegeben. Die Transaktionsattribute eines <strong>Connection</strong>-Objekts werden angegeben.</p></td>
</tr>
<tr class="even">
<td><p><a href="xactattributeenum.md">XactAttributeEnum</a></p></td>
<td><p>Gibt die Transaktionsattribute eines <strong>Connection</strong>-Objekts an.</p></td>
</tr>
</tbody>
</table>
| 55.353659 | 313 | 0.731071 | deu_Latn | 0.223577 |
342737e60739ba2a3ef9f08d36f59d8a4c57d8a8 | 6,597 | md | Markdown | articles/active-directory-b2c/active-directory-b2c-overview.md | OpenLocalizationTestOrg/azure-docs-pr16_de-DE | bf18172a4f9060051b3861ff8930d9f0303f7f10 | [
"CC-BY-3.0",
"CC-BY-4.0",
"MIT"
]
| null | null | null | articles/active-directory-b2c/active-directory-b2c-overview.md | OpenLocalizationTestOrg/azure-docs-pr16_de-DE | bf18172a4f9060051b3861ff8930d9f0303f7f10 | [
"CC-BY-3.0",
"CC-BY-4.0",
"MIT"
]
| null | null | null | articles/active-directory-b2c/active-directory-b2c-overview.md | OpenLocalizationTestOrg/azure-docs-pr16_de-DE | bf18172a4f9060051b3861ff8930d9f0303f7f10 | [
"CC-BY-3.0",
"CC-BY-4.0",
"MIT"
]
| null | null | null | <properties
pageTitle="Azure-Active Directory-B2C: Übersicht | Microsoft Azure"
description="Entwickeln, Consumer zugängliche Anwendung mit Azure Active Directory B2C"
services="active-directory-b2c"
documentationCenter=""
authors="swkrish"
manager="mbaldwin"
editor="bryanla"/>
<tags
ms.service="active-directory-b2c"
ms.workload="identity"
ms.tgt_pltfrm="na"
ms.devlang="na"
ms.topic="hero-article"
ms.date="07/24/2016"
ms.author="swkrish"/>
# <a name="azure-active-directory-b2c-sign-up-and-sign-in-consumers-in-your-applications"></a>Azure Active Directory B2C: Registrieren Sie, und melden Sie sich Nutzer in Ihrer Anwendung
Azure Active Directory B2C ist eine umfassende Cloud Identität Lösung für Ihre Consumer zugänglichen Web und Windows-Dienste. Es ist ein hoch verfügbaren globalen Dienst, der von Millionen von Consumer Identitäten skaliert. Auf einem Enterprise-Noten sichere Plattform integriert, bleibt Azure Active Directory B2C der Anwendung, Ihr Unternehmen und Ihre Consumer geschützt.
In der Vergangenheit Anwendungsentwickler zum Registrieren, und melden Sie sich in ihre Programme Nutzer würde eigene Code geschrieben haben. Und sie möchten verwendet haben lokale Datenbanken oder Systeme Benutzernamen und Kennwörter gespeichert. Azure Active Directory B2C ermöglicht Entwicklern ein besseres Consumer Identitätsmanagement in ihre Programme mithilfe von eine sichere und standardisierten Plattform und eine umfangreiche Menge von extensible Richtlinien integriert werden soll. Wenn Sie Azure Active Directory B2C verwenden, können Ihre Consumer für die Anwendung anhand ihrer vorhandenen sozialen Benutzerkonten (Facebook, Google, Amazon, LinkedIn) oder durch Erstellen von neuen Anmeldeinformationen (e-Mail-Adresse und Ihr Kennwort ein, oder Benutzername und Kennwort); anmelden Wir rufen Sie die letzteren "lokalen Konten."
## <a name="get-started"></a>Erste Schritte
Zum Erstellen einer Anwendung, die akzeptiert Consumer Signieren von und anmelden, Sie müssen die Anwendung mit einer Azure Active Directory B2C registrieren zunächst tenant wird. Rufen Sie Ihrer eigenen Mandanten mithilfe der Schritte in [Erstellen einer B2C von Azure AD-Mandanten ab](active-directory-b2c-get-started.md).
Ihrer Anwendung gegen den Azure Active Directory B2C-Dienst können entweder durch Auswahl von Protokollnachrichten direkt senden mithilfe eines [OAuth 2.0](active-directory-b2c-reference-protocols.md#oauth2-authorization-code-flow) oder [Geöffneten ID verbinden](active-directory-b2c-reference-protocols.md#openid-connect-sign-in-flow), oder mit unseren Bibliotheken auf die Arbeit erledigen geschrieben werden. Wählen Sie Ihre bevorzugten Plattform in der folgenden Tabelle aus, und legen Sie los.
[AZURE.INCLUDE [active-directory-b2c-quickstart-table](../../includes/active-directory-b2c-quickstart-table.md)]
## <a name="whats-new"></a>Was ist neu
Überprüfen Sie wieder so oft zukünftigen Änderungen an der Azure-Active Directory B2C wissen. Wir werden auch über alle Updates tweet, mithilfe von @AzureAD.
- Erfahren Sie, Informationen zu unseren [extensible Policy Framework](active-directory-b2c-reference-policies.md) und zu den Arten von Richtlinien, die Sie erstellen und in Ihrer Anwendung verwenden können.
- Lesezeichen Sie unserem [Service-Blog](https://blogs.msdn.microsoft.com/azureadb2c/) für Benachrichtigungen auf Nebenversionen Dienstprobleme, Updates, Status und Problembehebungen. Fahren Sie mit sowie dem [Dashboard Azure Status](https://azure.microsoft.com/status/) zu überwachen.
- Aktuelle [diensteinschränkungen, Einschränkungen, und Einschränkungen](active-directory-b2c-limitations.md).
- Schließlich einer [Stichprobe Code](https://github.com/Azure-Samples/active-directory-dotnet-webapp-openidconnect-aspnetcore-b2c) Azure AD B2C und ASP.NET Core verwenden.
## <a name="how-to-articles"></a>Artikel mit Vorgehensweisen
Erfahren Sie, wie Sie Besonderheiten Azure Active Directory B2C verwenden:
- Konfigurieren Sie [Facebook](active-directory-b2c-setup-fb-app.md), [Google +](active-directory-b2c-setup-goog-app.md), [Microsoft-Konto](active-directory-b2c-setup-msa-app.md), [Amazon](active-directory-b2c-setup-amzn-app.md)und [LinkedIn](active-directory-b2c-setup-li-app.md) -Konten für die Verwendung in Ihrer Anwendung Consumer zugänglichen.
- [Verwenden von benutzerdefinierten Attributen zum Sammeln von Informationen über Ihre Nutzer](active-directory-b2c-reference-custom-attr.md).
- [Aktivieren von Azure kombinierte Authentifizierung in Clientanwendungen Consumer zugänglichen](active-directory-b2c-reference-mfa.md).
- [Einrichten von Self-service Kennwortrücksetzung für Ihre Nutzer](active-directory-b2c-reference-sspr.md).
- [Anpassen der Look And Feel melden Sie sich anmelden, nach oben und andere Consumer zeigende Seiten](active-directory-b2c-reference-ui-customization.md) , die Azure Active Directory B2C realisiert werden.
- [Verwenden der Azure Active Directory Graph-API programmgesteuert erstellen, lesen, aktualisieren und Löschen von Nutzer](active-directory-b2c-devquickstarts-graph-dotnet.md) in Ihrem Mandanten Azure Active Directory B2C.
## <a name="next-steps"></a>Nächste Schritte
Diese Links werden für den Dienst ein tieferer Einblick untersuchen hilfreich sein:
- Sehen Sie die [Preisinformationen Azure Active Directory B2C](https://azure.microsoft.com/pricing/details/active-directory-b2c/).
- Hilfe zum Überlauf Stapel mithilfe des [Azure-Active Directory](http://stackoverflow.com/questions/tagged/azure-active-directory) oder [adal](http://stackoverflow.com/questions/tagged/adal) Kategorien.
- Geben Sie uns Ihre Meinung mit [Benutzer Stimme](https://feedback.azure.com/forums/169401-azure-active-directory/)– wir möchten sie hören! Verwenden Sie den Ausdruck "AzureADB2C:" in den Titel für Ihren Beitrag, damit wir gefunden werden kann.
- Überprüfen Sie den [Azure AD B2C Protokoll Bezug](active-directory-b2c-reference-protocols.md).
- Überprüfen Sie den [Azure AD B2C Token Bezug](active-directory-b2c-reference-tokens.md).
- Der [Azure-Active Directory B2C häufig gestellte Fragen](active-directory-b2c-faqs.md)zu lesen.
- [Datei für Azure Active Directory B2C Anfragen zu unterstützen](active-directory-b2c-support.md).
## <a name="get-security-updates-for-our-products"></a>Abrufen von Sicherheitsupdates für unseren Produkten
Wir empfehlen Ihnen erhalten von Benachrichtigungen Sicherheitsvorfälle auftreten, besuchen [Diese Seite](https://technet.microsoft.com/security/dd252948) und von Ihren Sicherheitshinweisen abonnieren.
| 97.014706 | 844 | 0.806427 | deu_Latn | 0.382353 |
343a043553aaca85c14ce4d5261bc6a8ded2771b | 3,130 | md | Markdown | _posts/022-01-14-tag9.md | larri12/BAIN | 6d36f7369c9cd9d20760cada976d40e26bc13de8 | [
"CC-BY-4.0"
]
| null | null | null | _posts/022-01-14-tag9.md | larri12/BAIN | 6d36f7369c9cd9d20760cada976d40e26bc13de8 | [
"CC-BY-4.0"
]
| null | null | null | _posts/022-01-14-tag9.md | larri12/BAIN | 6d36f7369c9cd9d20760cada976d40e26bc13de8 | [
"CC-BY-4.0"
]
| null | null | null | ---
title: "Tag 9 - Linked Data"
date: 2022-01-14
---
Die letzte Vorlesung startete wie bereits gewohnt mit einem Rückblick auf die Lerntagebücher und die ausgefüllte Evaluation. Ich habe diese Vorgehensweise immer sehr geschätzt, denn dadurch ist mir klar geworden, dass ich nicht „alleine“ bin und es anderen teilweise gleich ergangen ist wie mir. Aus der Rückmeldung in der Evaluation kann ich mich der Kategorie „ich komme nicht aus dem technischen Bereich und brauche viel Aufarbeitungszeit“, wie es eine Kommilitonin passend auf den Punkt gebracht hat, nur anpassen. Doch genau aufgrund dieser Faktenlage habe ich viel gelernt und lerne bis zur letzten Minute noch etwas dazu. Doch lies selbst weiter mein liebes Tagebuch:
Danach gab es einen kalten Start in die Marktsysteme von Discovery-Systeme, kalt aus dem Grund, da wir über einen Monat Pause hatten und ich mich gedanklich mehr beim Abschluss des Semesters befinde, als im Erwerb von neuem Wissen. Die Namen der Discovery-Systeme sind mir aus meinem Berufsalltag geläufig, dass im Hintergrund aber diese Sorgen beziehungsweise Wettstreit zwischen den Anbietern (ALMA und der Open-Source von EBSCO) stattgefunden haben, sind mir gänzlich neu und fühlen sich wie eine Information aus dem „Nähkästchen“ an.
Als letztes Thema, passend dazu bezieht sich dieses auf die Zukunftsaussichten, behandelten wir Linked Data (BIBFRAME, RiC). Glücklicherweise gab es keine Installationen mehr zu tätigen, leider habe ich dir daher nun aber auch keinen spannenden Bericht darüber, mit meinen hunderten Versuchen bis es dann doch plötzlich klappt, bevor ich beinahe meine Nerven verliere und dich aus dem Fester werfen möchte. Entschuldige meine Abschweifung, nun gehen wir wieder zurück zum eigentlichen Thema, BIBFRAME. Im Groben geht es hier um die Datenstrukturierung, welche beispielsweise mit BIBFRAME oder RiC gemacht werden kann. Bildlich kann man sich dies wie ein Spinnennetz vorstellen, welches einzelne Datensätze verbindet. Es gibt Gruppierungen wie Work (Werk), Instance (Manifestation), Item (Physisches), welche dann jeweils auch Eigenschaften beinhalten. Aussenstehende hätten vielleicht an dieser Stelle das Bedürfnis nun noch Beispiele vorgelegt zu bekommen, um die Begriffe zu verstehen, für mich reicht dies an dieser Stelle vollkommen aus. Ich benötige keine weiterführende Recherche. Wieso? Vereinfacht erklärt; ich kenne dies bereits aus dem Berufsschulunterricht und wenn ich die verschiedenen Gruppierungen und Eigenschaften herunterbreche, kann ich das mit dem Begriff Medienbearbeitung ersetzten. In der Medienbearbeitung erstellen wir genau diese Daten und verknüpfen die verschiedenen Ebenen miteinander, damit das Werk im Bibliothekskatalog aufgefunden wird. Der Unterschied ist, dass BIBFRAME versucht zu verknüpfen und Beziehungen setzt.
RiC ist ähnlich aufgebaut wie BIBFRAME, wird aber in Archiven verwendet. Die Vorgehensweise von Archiven kenne ich von einem absolvierten Praktikum.
Nun sind alle notwenigen Themen für die Vorlesung abgeschlossen angesehen worden. Somit steht für mich nun an, meinen letzten Bericht in dich zu verfassen.
| 223.571429 | 1,551 | 0.827157 | deu_Latn | 0.357143 |
3472869004def3a6881fd745601cd9e6fb41775d | 2,955 | md | Markdown | _drafts/ideen.md | rdmueller/blog-1 | 8c45f03fa1232b4285e1a35ab77f6dad79c65c55 | [
"CC0-1.0"
]
| null | null | null | _drafts/ideen.md | rdmueller/blog-1 | 8c45f03fa1232b4285e1a35ab77f6dad79c65c55 | [
"CC0-1.0"
]
| null | null | null | _drafts/ideen.md | rdmueller/blog-1 | 8c45f03fa1232b4285e1a35ab77f6dad79c65c55 | [
"CC0-1.0"
]
| null | null | null | # Ideen
* noch zu Text ausformulieren
* Reihenfolge in etwa die Veröffentlichungs-Prio
* Was kann man einfach 1:1 übernehmen und was nicht?
* Strukturen erklären: Wer ist die DOAG, DOAG Office, JavaLand GmbH und wer ist JUGs und iJUG bzw. die Komitees?
* virtuelle Treffpunkte für Hallway-Konversationen
* möglichst viel Interaktion zw. Sprechern und Teilnehmern bei Remote-Vorträgen
* Sollen Moderatoren oder ZuhörerInnen schon während des Vortrags auf Fragen antworten und so interaktive Diskussion ermöglichen, welche die SprecherIn am Ende dann vielleicht noch kommentiert?
* Escape-Rooms
* virtuelle Welten für die virtuellen Treffpunkte und die Interaktion zw. Sprechern und Teilnehmern
* durch Vorabregistrierung und Vernetzung könnten sich Kollegen oder bekannte vernetzten und während der Konferenz einfach sehen, wenn Buddies bei der gleichen Aktivität bzw. Vortrag sind
* Remote-Workshops mit angenehmer Lernatmosphäre, Remote-First oder Trennen von vor Ort und Remote bei genug Interesse
* Conference-Buddy
* Moderatoren
* Remote-Stammtische
* Preise für Teilnehmer, insbesondere Remote-Teil, Unterscheidung zw. kostenfreien und kostenpflichtigen Angeboten mit Mehrwert
* Einbeziehen von lokalen Communities (lokale JUG-Treffen parallel zur JavaLand)
* attraktive Aussteller-Bereiche, über die unsere Sponsoren auch in den virtuellen Kontakt mit Teilnehmern und Sprechern treten können
* Firmenpakete (Teilnahme von Gruppe von Kollegen) für die Finanzierung
* virtuelle Sitzplätze bei Vorträgen: https://twitter.com/gazebo_c/status/1276062345370927111
* WebEx, vorbereitete Miro Frames, Mentimeter
* Randomly pairing attendees for short (5 mins?) sessions to socialize
- Chat Roulette
* Remote Variante von Escape Room
- https://www.enigmania.de/dortmund/virtual-reality-escape-games/ Beispiel mit VR Brille
- https://www.enigmania.de/dortmund/online-escape-rooms/ eine reine Online Variante ohne VR Brille
- Variante wo ein Remote Teilnehmer mit einem Vor-Ort-Teilnehmer ein Spiel spielt
* Outdoor Escape Room
- https://www.enigmania.de/dortmund/en/outdoor-escape-games/the-magic-portal/
- https://www.foxtrail.de/
* Remote Team-Events als Teil eines Pakets für Remote-Teilnahme (gegen Gebühr, TODO: Anbieter suchen)
- https://www.enigmania.de/dortmund/online-teamevents/
- https://unsereschnitzeljagd.de/schnitzeljagd/digitales-teamevent-tvklassiker-buchen/
* Punktekarten zum Besuchen bestimmter Sessions
* Sprecher bezahlen, dass sie nicht überall hingehen, ggf. exklusive Themen
- eher unbekannte, neue Sprecher - Mehrwert für Teilnehmer
- für remote-Teilnehmer während des Talks permament eine durch die SprecherIn gestalteten Werbebereich einblenden
* Kopierschutz wie früher bei Infocom, Dinge per Post schicken, die man für Rätsel an dem Tag braucht
- Teil von Care-Paket
* Care Pakete in verschiedenen Ausbaustufen
* Capture-the-Flag Challenges (Ralfs Mail)
# Veröffentlicht
1. Motivation des Blogs
| 56.826923 | 193 | 0.807783 | deu_Latn | 0.538462 |
fe39a289875c30fccbe463b8cd21203efb63a15d | 3,732 | md | Markdown | readme.md | digitalegarage/wahlkampfspenden-usa-analyse | bf8e5c8bb5d14324e28fe5782d23d58569430c62 | [
"MIT"
]
| null | null | null | readme.md | digitalegarage/wahlkampfspenden-usa-analyse | bf8e5c8bb5d14324e28fe5782d23d58569430c62 | [
"MIT"
]
| null | null | null | readme.md | digitalegarage/wahlkampfspenden-usa-analyse | bf8e5c8bb5d14324e28fe5782d23d58569430c62 | [
"MIT"
]
| null | null | null | # Spenden deutscher Unternehmen im US-Wahlkampf
In den USA kostet der Wahlkampf eines Politikers viel Geld. Diese Geld wird überwiegend von großen Konzernen, auch aus Deutschland, bereitgestellt. Gespendet wird an Politiker, die viel Einfluss auf wirtschaftlich lukrative Bereiche wie Infrastruktur, Energie oder die Pharmaindustrie haben. Das Geld fließt nicht direkt, sondern über Umwege. BR Data hat die Spenden deutscher Unternehmen analysiert.
Die **Masterdatei** findet sich unter `analyse/final.xlsx`. Dort sind alle Daten und Ergebnisse enthalten. Die Datenblätter werden ausführlich unter *Analyse* erklärt.
## Analyse
Dateien im Verzeichnis `/analyse`. Sammlung verschiedener Skripten zum Scrapen, Analysieren und Transformieren der Wahldaten. Generell gibt es folgende Daten
- Spenden (Spender, Empfänger, Summe)
- PACs (Spendenvereine der Unternehmen)
- Abgeordnete und deren Komiteemitgliedschaften
- Komitees
### Verwendung
1. Erforderliche Module installieren `npm install`
2. Gewünschtes Skript ausführen mit `node getMembers.js`
### Skripten
- **convertCommittees**: Konvertiert das verschachtelte JSON aller Komitees in eine relationale Tabelle.
- **convertMembers**: Konvertiert das verschachtelte JSON aller Komiteemitglieder in eine relationale Tabelle.
- **getMembers**: Verbindet die Liste aller Abgeordneten mit ihren jeweiligen Komiteemitgliedschaften.
- **getRaisedMoney**: Scrapt die Gesamtspendensumme für alle Abgeordneten.
- **getRelations**: Verbindet alle Spenden mit allen Abgeordneten und allen Komitees.
### Datenblätter
##### Abgeordnete/Kandidaten (delegates)
- contribs-count: Anzahl der Spenden von deutschen PACs
- german-contribs-sum: Summe der Spenden deutscher PACs in Dollar
- all-contribs-sum: Gesamtbudget des Kandidaten (Beispiel ED Markey)
- german-contribs-perc: Prozentualer Anteil der deutschen Spenden am Gesamtbudget
- membership-count: Anzahl der Mitgliedschaften in Komitees und Subkomitees
In delegates-2016 gibt es noch das Feld „2014“. Dieses gibt an, ob der Kandidat bereits 2014 kandidierte.
##### Deutsche Pacs (pacs)
- contrib-count: Anzahl der Spenden
- contrib-sum: Summe der Spenden in Dollar
- rep-count: Anzahl der Spenden an Republikaner
- dem-count: Anzahl der Spenden an Demokraten
- rep-sum: Summe der Spenden an Republikaner in Dollar
- dem-sum: Summe der Spenden an Demokraten in Dollar
##### Spenden (donations)
Alle Spenden deutscher Konzerne an Kandiaten der US-Wahl. Praktisch die Rohdaten die man direkt von http://opensecrets.org bekommt.
##### Komiteemitgliedschaften (memberships):
- committee-id: ID des Komitees. SSCM ist ein Hauptkomitee. SSCM01 ist ein Unterkomitee. SXXX bedeutet Senat, HXXX bedeutet Repräsentatenhaus, JXXX bedeutet gemeinsames Komitee (Joint)
- committee: Offizieller Name des Komitees oder Unterkomitees
- title: Titel den der Abgeordnete in einem Komitee führt
- rank: Rang auf der Komitee-Liste (1: Vorsitz, 2: Vize, <= 3: Mitglied oder andere)
- name-matched und score: Technische Felder
##### Kampagnenfinanzierung (raised):
- raised: total receipts reported by candidate
- spent: total expenditures reported by candidate
- cash: cash on hand as reported by candidate
- debt: debts reported by candidate
##### Beziehungen (relations)
Verbindung von Abgeordneten mit PACs mit Kommitee (dyadische Relationen). Welches PAC finanziert welchen Kandidaten und in welchem Komitee sitzt dieser?
## Karte
Dateien im Verzeichnis `/karte`. Visualisierung der Wahlkampfspenden deutscher Unternehmen pro Bundesstaat.
## Netzwerk
Dateien im Verzeichnis `/netzwerk`. Netzwerk-Visualisierung der PACs, Abgeordneten und Komitees. Welches PAC spendet an welchen Abgeordneten. Welcher Abgeordneter sitzt in welchem Komitee?
| 55.701493 | 400 | 0.799839 | deu_Latn | 0.61194 |
fe4b905b330c9a3e9573bcb924588231cc64afea | 2,261 | md | Markdown | docs/vs-2015/profiling/da0502-maximum-cpu-consumption-by-the-process-being-profiled.md | thoelkef/visualstudio-docs.de-de | bfc727b45dcd43a837d3f4f2b06b45d59da637bc | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/vs-2015/profiling/da0502-maximum-cpu-consumption-by-the-process-being-profiled.md | thoelkef/visualstudio-docs.de-de | bfc727b45dcd43a837d3f4f2b06b45d59da637bc | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | docs/vs-2015/profiling/da0502-maximum-cpu-consumption-by-the-process-being-profiled.md | thoelkef/visualstudio-docs.de-de | bfc727b45dcd43a837d3f4f2b06b45d59da637bc | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: 'DA0502: Maximale CPU-Auslastung durch den Prozess, für den die Profilerstellung ausgeführt wird | Microsoft-Dokumentation'
ms.date: 11/15/2016
ms.prod: visual-studio-dev14
ms.technology: vs-ide-debug
ms.topic: reference
f1_keywords:
- vs.performance.rules.DA0502
- vs.performance.DA0502
- vs.performance.502
ms.assetid: 1ee53df5-b0dc-4265-9d4f-527830d08725
caps.latest.revision: 13
author: MikeJo5000
ms.author: mikejo
manager: jillfra
ms.openlocfilehash: a47a9c5964ccf15d2c609233eb600f39bc3ad2d1
ms.sourcegitcommit: 6cfffa72af599a9d667249caaaa411bb28ea69fd
ms.translationtype: MT
ms.contentlocale: de-DE
ms.lasthandoff: 09/02/2020
ms.locfileid: "68205926"
---
# <a name="da0502-maximum-cpu-consumption-by-the-process-being-profiled"></a>DA0502: Maximale CPU-Auslastung durch den Prozess, für den die Profilerstellung ausgeführt wird.
[!INCLUDE[vs2017banner](../includes/vs2017banner.md)]
Regel-ID | DA0502 |
| Kategorie | Ressourcenüberwachung |
| Profil Erstellungs Methode | Alle |
| Meldung | Diese Regel dient nur zu Informationszwecken. Der Leistungsindikator für die Process()\\%-Prozessorzeit dient zum Messen der CPU-Auslastung des Prozesses, für den die Profilerstellung ausgeführt wird. Bei dem gemeldeten Wert handelt es sich um den Maximalwert aus allen Messintervallen.|
| Regeltyp | Information |
Wenn Sie Profile mithilfe der Sampling-, .NET-Arbeitsspeicher- oder Ressourcenkonfliktmethode Profile erstellen, müssen mindestens 10 Samplings erfasst werden, damit diese Regel ausgelöst wird.
## <a name="rule-description"></a>Beschreibung der Regel
In dieser Meldung wird der maximale Prozentsatz der Zeit angegeben, die ein Prozessor mit dem Ausführen von Anweisungen aus der Anwendung beschäftigt war. Bei dem gemeldeten Wert handelt es sich um den Maximalwert aller Messintervalle, in denen der Prozess, dessen Profil erstellt wird, aktiv war. Bei einem Computer mit mehreren Prozessoren kann der Prozentsatz 100 Prozent übersteigen.
## <a name="how-to-use-the-rule-data"></a>Verwenden der Regeldaten
Mithilfe des Regelwerts können Sie die Leistung anderer Versionen oder Builds des Programms vergleichen oder die Leistung der Anwendung in unterschiedlichen Profilerstellungsszenarios nachvollziehen.
| 57.974359 | 390 | 0.804069 | deu_Latn | 0.230769 |
fe647d5880a547ccfe6a0fa3b2b96eb036e33310 | 16,022 | md | Markdown | articles/storage/blobs/archive-rehydrate-overview.md | R0bes/azure-docs.de-de | 24540ed5abf9dd081738288512d1525093dd2938 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | articles/storage/blobs/archive-rehydrate-overview.md | R0bes/azure-docs.de-de | 24540ed5abf9dd081738288512d1525093dd2938 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | articles/storage/blobs/archive-rehydrate-overview.md | R0bes/azure-docs.de-de | 24540ed5abf9dd081738288512d1525093dd2938 | [
"CC-BY-4.0",
"MIT"
]
| null | null | null | ---
title: Übersicht über die Aktivierung von Blobs aus der Archivebene
description: Während ein Blob sich auf der Archivzugriffsebene befindet, wird es als offline betrachtet und kann nicht gelesen oder geändert werden. Wenn Daten in einem archivierten Blob gelesen oder geändert werden sollen, muss das Blob zunächst auf einer Onlineebene (heiße oder kalte Ebene) aktiviert werden.
services: storage
author: tamram
ms.author: tamram
ms.date: 08/24/2021
ms.service: storage
ms.subservice: blobs
ms.topic: conceptual
ms.reviewer: fryu
ms.openlocfilehash: 33f29c44e32f1deed0c21e3695e61457a31c7f65
ms.sourcegitcommit: 16e25fb3a5fa8fc054e16f30dc925a7276f2a4cb
ms.translationtype: HT
ms.contentlocale: de-DE
ms.lasthandoff: 08/25/2021
ms.locfileid: "122829676"
---
# <a name="overview-of-blob-rehydration-from-the-archive-tier"></a>Übersicht über die Aktivierung von Blobs aus der Archivebene
Während ein Blob sich auf der Archivzugriffsebene befindet, wird es als offline betrachtet und kann nicht gelesen oder geändert werden. Wenn Daten in einem archivierten Blob gelesen oder geändert werden sollen, muss das Blob zunächst auf einer Onlineebene (heiße oder kalte Ebene) aktiviert werden. Es gibt zwei Möglichkeiten, ein auf der Archivebene gespeichertes Blob zu aktivieren:
- [Kopieren eines archivierten Blobs auf eine Onlineebene](#copy-an-archived-blob-to-an-online-tier): Sie können ein archiviertes Blob mithilfe des Vorgangs[Copy Blob](/rest/api/storageservices/copy-blob) oder [Copy Blob from URL](/rest/api/storageservices/copy-blob-from-url) in ein neues Blob auf der heißen oder kalten Ebene kopieren. Microsoft empfiehlt diese Option für die meisten Szenarios.
- [Ändern der Zugriffsebene eines Blobs in eine Onlineebene](#change-a-blobs-access-tier-to-an-online-tier): Sie können ein archiviertes Blob auf der heißen oder kalten Ebene aktivieren, indem Sie die Ebene mithilfe des Vorgangs [Blobebene festlegen](/rest/api/storageservices/set-blob-tier) ändern.
Die Aktivierung eines Blobs aus der Archivebene kann mehrere Stunden dauern. Microsoft empfiehlt, größere Blobs zu aktivieren, um eine optimale Leistung zu erzielen. Es kann länger dauern, wenn mehrere kleine Blobs gleichzeitig aktiviert werden.
Sie können [Azure Event Grid](../../event-grid/overview.md) so konfigurieren, dass ein Ereignis ausgelöst wird, wenn ein Blob aus der Archivebene in einer Onlineebene aktiviert wird, und dass das Ereignis an einen Ereignishandler gesendet wird. Weitere Informationen hierzu finden Sie unter [Behandeln eines Ereignisses bei der Blobaktivierung](#handle-an-event-on-blob-rehydration).
Weitere Informationen zu Zugriffsebenen in Azure Storage finden Sie unter [Zugriffsebenen für Azure Blob Storage: „Heiß“, „Kalt“ und „Archiv“](storage-blob-storage-tiers.md).
## <a name="rehydration-priority"></a>Aktivierungspriorität
Wenn Sie ein Blob aktivieren, können Sie die Priorität für den Aktivierungsvorgang über den optionalen *x-ms-rehydrate-priority*-Header bei den Vorgängen [Set Blob Tier](/rest/api/storageservices/set-blob-tier) oder [Copy Blob](/rest/api/storageservices/copy-blob)/[Copy Blob from URL](/rest/api/storageservices/copy-blob-from-url) festlegen. Optionen für Aktivierungspriorität:
- **Standardpriorität**: Die Aktivierungsanforderung gemäß der Eingangsreihenfolge verarbeitet und kann bis zu 15 Stunden dauern.
- **Hohe Priorität**: Die Aktivierungsanforderung hat Vorrang vor Anforderungen mit Standardpriorität und kann bei Objekten mit einer Größe von weniger als 10 GB in weniger als einer Stunde verarbeitet werden.
Wenn Sie die Aktivierungspriorität während des Aktivierungsvorgangs prüfen möchten, rufen Sie [Get Blob Properties](/rest/api/storageservices/get-blob-properties) auf, sodass der Wert des `x-ms-rehydrate-priority`-Headers zurückgegeben wird. Für die Eigenschaft für die Aktivierungspriorität wird *Standard* oder *Hoch* zurückgegeben.
Die Standardpriorität ist die Standardaktivierungsoption. Die Aktivierung mit hoher Priorität ist eine schnellere Option, kostet aber auch mehr als die Aktivierung mit Standardpriorität. Die Aktivierung mit hoher Priorität kann je nach Blobgröße und aktueller Auslastung länger als eine Stunde dauern. Microsoft empfiehlt, die Aktivierung mit hoher Priorität nur in Notfallsituationen zu verwenden, in denen Daten dringend wiederhergestellt werden müssen.
Weitere Informationen zu den Preisunterschieden zwischen Aktivierungsanforderungen mit Standardpriorität und hoher Priorität finden Sie unter [Preise für Azure Blob Storage](https://azure.microsoft.com/pricing/details/storage/blobs/).
## <a name="copy-an-archived-blob-to-an-online-tier"></a>Kopieren eines archivierten Blobs auf eine Onlineebene
Die erste Möglichkeit, ein Blob aus der Archivebene in eine Onlineebene zu verschieben, besteht darin, das archivierte Blob in ein neues Zielblob, also die heiße oder kalte Ebene, zu kopieren. Zum Kopieren des Blobs kann der Vorgang [Copy Blob](/rest/api/storageservices/copy-blob) oder [Copy Blob from URL](/rest/api/storageservices/copy-blob-from-url) verwendet werden. Wenn ein archiviertes Blob in ein neues Blob auf der Onlineebene kopiert wird, bleibt das Quellblob auf der Archivebene unverändert.
Das archivierte Blob muss in ein neues Blob mit einem anderen Namen oder in einen anderen Container kopiert werden. Das Quellblob kann nicht durch Kopieren in dasselbe Blob überschrieben werden.
Microsoft empfiehlt in den meisten Fällen, in denen ein Blob aus der Archivebene in eine Onlineebene verschoben werden muss, aus folgenden Gründen einen Kopiervorgang durchzuführen:
- Durch einen Kopiervorgang wird die Gebühr für vorzeitiges Löschen vermieden, die erhoben wird, wenn die Ebene für das Blob aus der Archivebene vor Ablauf der vorgesehenen Frist von 180 Tagen gewechselt wird. Weitere Informationen finden Sie unter [Zugriffsebene „Archiv“](storage-blob-storage-tiers.md#archive-access-tier).
- Wenn für das Speicherkonto eine Lebenszyklusverwaltungsrichtlinie gilt, kann die Aktivierung eines Blobs mit [Set Blob Tier](/rest/api/storageservices/set-blob-tier) dazu führen, dass das Blob aufgrund der Lebenszyklusrichtlinie nach der Aktivierung auf die Archivebene zurück verschoben wird, weil der Zeitpunkt der letzten Änderung nach dem für die Richtlinie festgelegten Schwellenwert liegt. Bei einem Kopiervorgang bleibt das Quellblob auf der Archivebene und es wird ein neues Blob mit einem anderen Namen und einem neuen Wert für den Zeitpunkt der letzten Änderung erstellt, sodass keine Gefahr besteht, dass das aktivierte Blob aufgrund der Lebenszyklusrichtlinie auf die Archivebene zurück verschoben wird.
Das Kopieren eines Blobs aus dem Archiv kann je nach ausgewählter Aktivierungspriorität mehrere Stunden dauern. Im Hintergrund wird beim Vorgang „Copy Blob“ das archivierte Quellblob gelesen und so auf der ausgewählten Zielebene ein neues Onlineblob erstellt. Das neue Blob wird möglicherweise bereits vor Abschluss der Aktivierung in der Liste der Blobs im übergeordneten Container angezeigt, wobei die Ebene des Blobs jedoch auf Archiv festgelegt ist. Die Daten sind erst verfügbar, wenn der Lesevorgang aus dem Quellblob in die Archivebene abgeschlossen ist und der Inhalt des Blobs in das Zielblob auf einer Onlineebene geschrieben wurde. Beim neuen Blob handelt es sich um eine unabhängige Kopie, sodass es keine Auswirkungen auf das Quellblob auf der Archivebene hat, wenn das neue Blob geändert oder gelöscht wird.
Informationen zum Aktivieren eines Blobs durch Kopieren in eine Onlineebene finden Sie unter [Aktivieren eines Blobs mit einem Kopiervorgang](archive-rehydrate-to-online-tier.md#rehydrate-a-blob-with-a-copy-operation).
> [!IMPORTANT]
> Löschen Sie das Quellblob erst, nachdem die Aktivierung erfolgreich durchgeführt wurde. Wenn das Quellblob gelöscht wird, kann der Kopiervorgang für das Zielblob möglicherweise nicht abgeschlossen werden. Sie können das Ereignis behandeln, das nach Abschluss des Kopiervorgangs ausgelöst wird, um zu ermitteln, wann das Quellblob bedenkenlos gelöscht werden kann. Weitere Informationen hierzu finden Sie unter [Behandeln eines Ereignisses bei der Blobaktivierung](#handle-an-event-on-blob-rehydration).
Das Kopieren eines archivierten Blobs auf eine Onlinezielebene wird nur innerhalb eines Speicherkontos unterstützt. Ein archiviertes Blob kann nicht in ein Zielblob kopiert werden, das sich auch auf der Archivebene befindet.
In der folgenden Tabelle ist das Verhalten eines Blobkopiervorgangs abhängig von den Ebenen des Quell- und des Zielblobs dargestellt.
| | **Quelle: Heiße Ebene** | **Quelle: Kalte Ebene** | **Quelle: Archivebene** |
|--|--|--|--|
| **Ziel: Heiße Ebene** | Unterstützt | Unterstützt | Im selben Konto unterstützt Erfordert eine Blobaktivierung |
| **Ziel: Kalte Ebene** | Unterstützt | Unterstützt | Im selben Konto unterstützt Erfordert eine Blobaktivierung |
| **Ziel: Archivebene** | Unterstützt | Unterstützt | Nicht unterstützt |
## <a name="change-a-blobs-access-tier-to-an-online-tier"></a>Ändern der Zugriffsebene eines Blobs in eine Onlineebene
Die zweite Möglichkeit, ein Blob aus der Archivebene in einer Onlineebene zu aktivieren, besteht darin, die Ebene des Blobs durch den Aufruf von [Set Blob Tier](/rest/api/storageservices/set-blob-tier) zu wechseln. Mit diesem Vorgang kann die Ebene des archivierten Blobs in heiß oder kalt geändert werden.
Sobald eine [Set Blob Tier](/rest/api/storageservices/set-blob-tier)-Anforderung initiiert wurde, kann sie nicht mehr abgebrochen werden. Während des Aktivierungsvorgangs wird die Zugriffsebene des Blobs weiterhin als archiviert angezeigt, bis der Aktivierungsprozess abgeschlossen ist. Nach Abschluss des Aktivierungsvorgangs wird die Zugriffsebeneneigenschaft des Blobs aktualisiert, sodass die neue Ebene angezeigt wird.
Informationen zum Aktivieren eines Blobs durch Ändern seiner Ebene in eine Onlineebene finden Sie unter [Aktivieren eines Blobs durch Ändern seiner Ebene](archive-rehydrate-to-online-tier.md#rehydrate-a-blob-by-changing-its-tier).
> [!CAUTION]
> Wenn Sie die Ebene eines Blobs ändern, hat das keine Auswirkungen auf den Zeitpunkt der letzten Änderung. Wenn für das Speicherkonto eine [Lebenszyklusverwaltungsrichtlinie](storage-lifecycle-management-concepts.md) gilt, kann die Aktivierung eines Blobs mit **Set Blob Tier** dazu führen, dass das Blob aufgrund der Lebenszyklusrichtlinie nach der Aktivierung auf die Archivebene zurück verschoben wird, weil der Zeitpunkt der letzten Änderung nach dem für die Richtlinie festgelegten Schwellenwert liegt.
>
> Wenn Sie das vermeiden möchten, aktivieren Sie das archivierte Blob, indem Sie es stattdessen wie in der Beschreibung im Abschnitt [Kopieren eines archivierten Blobs auf eine Onlineebene](#copy-an-archived-blob-to-an-online-tier) kopieren. Bei einem Kopiervorgang wird eine neue Instanz des Blobs mit einem aktualisierten Zeitpunkt der letzten Änderung erstellt, sodass die Lebenszyklusverwaltungsrichtlinie nicht ausgelöst wird.
## <a name="check-the-status-of-a-blob-rehydration-operation"></a>Überprüfen des Status eines Blob-Aktivierungsvorgangs
Während des Blog-Aktivierungsvorgangs können Sie den Vorgang [Get Blob Properties](/rest/api/storageservices/get-blob-properties) aufrufen, um den Status zu überprüfen. Informationen zum Prüfen des Status eines Aktivierungsvorgangs finden Sie unter [Überprüfen des Status eines Aktivierungsvorgangs](archive-rehydrate-to-online-tier.md#check-the-status-of-a-rehydration-operation).
## <a name="handle-an-event-on-blob-rehydration"></a>Behandeln eines Ereignisses bei der Blobaktivierung
Die Aktivierung eines archivierten Blobs kann bis zu 15 Stunden dauern, und das wiederholte Aufrufen von **Get Blob Properties**, um festzustellen, ob die Aktivierung abgeschlossen ist, ist ineffizient. Die Verwendung von [Azure Event Grid](../../event-grid/overview.md) zur Erfassung des Ereignisses, das bei Abschluss der Aktivierung ausgelöst wird, bietet eine bessere Leistungs- und Kostenoptimierung.
Je nachdem, welcher Vorgang zum Aktivieren des Blobs verwendet wurde, wird bei der Blobaktivierung durch Azure Event Grid eines der beiden Ereignisse ausgelöst:
- Das Ereignis **Microsoft.Storage.BlobCreated** wird ausgelöst, wenn ein Blob erstellt wird. Im Kontext einer Blobaktivierung wird dieses Ereignis ausgelöst, wenn bei einem [Copy Blob](/rest/api/storageservices/copy-blob)- oder [Copy Blob from URL](/rest/api/storageservices/copy-blob-from-url)-Vorgang in der heißen oder kalten Ebene ein neues Zielblob erstellt wird und die Daten des Blobs aus der Archivebene vollständig aktiviert werden.
- Das Ereignis **Microsoft.Storage.BlobTierChanged** wird ausgelöst, wenn sich die Ebene des Blobs ändert. Im Kontext einer Blobaktivierung wird dieses Ereignis ausgelöst, wenn bei einem [Set Blob Tier](/rest/api/storageservices/set-blob-tier)-Vorgang die Ebene eines archivierten Blobs erfolgreich in die heiße oder kalte Ebene geändert wird.
Informationen zum Aufzeichnen eines Ereignisses bei der Aktivierung und zum Senden des Ereignisses an einen Ereignishandler einer Azure-Funktion finden Sie unter [Ausführen einer Azure-Funktion als Reaktion auf ein Blob-Aktivierungsereignis](archive-rehydrate-handle-event.md).
Weitere Informationen zur Behandlung von Ereignissen in Blob Storage finden Sie unter [Reagieren auf Azure Blob Storage-Ereignisse](storage-blob-event-overview.md) und unter [Azure Blob Storage als Event Grid-Quelle](../../event-grid/event-schema-blob-storage.md).
## <a name="pricing-and-billing"></a>Preise und Abrechnung
Ein Aktivierungsvorgang mit [Set Blob Tier](/rest/api/storageservices/set-blob-tier) wird pro Datenlesetransaktion und je nach Datenabrufgröße berechnet. Eine Aktivierung mit hoher Priorität verursachen höhere Vorgangs- und Datenabrufkosten als Vorgänge mit Standardpriorität. Aktivierungsvorgänge mit hoher Priorität werden auf Ihrer Rechnung als separater Posten ausgewiesen. Wenn eine Anforderung zum Abruf eines einige Gigabytes großen archivierten Blobs mit hoher Priorität über fünf Stunden dauert, werden Ihnen nicht die Gebühren für einen Abruf mit hoher Priorität berechnet. Stattdessen werden die Standardgebühren für Abrufvorgänge berechnet.
Das Kopieren eines archivierten Blobs in eine Onlineebene mit [Copy Blob](/rest/api/storageservices/copy-blob) oder [Copy Blob from URL](/rest/api/storageservices/copy-blob-from-url) wird pro Datenlesetransaktion und je nach Datenabrufgröße berechnet. Das Erstellen des Zielblobs in einer Onlineebene wird pro Datenschreibtransaktion berechnet. Gebühren für frühes Löschen fallen beim Kopieren in ein Onlineblob nicht an, weil das Quellblob auf der Archivzugriffsebene unverändert bleibt. Für einen Abruf mit hoher Priorität werden Gebühren berechnet, sofern dieser ausgewählt ist.
Blobs auf Archivzugriffsebene müssen mindestens 180 Tage lang gespeichert werden. Für das Löschen oder Ändern der Ebene eines archivierten Blobs vor Ablauf der 180-Tage-Frist wird eine Gebühr für vorzeitiges Löschen berechnet. Weitere Informationen finden Sie unter [Zugriffsebene „Archiv“](storage-blob-storage-tiers.md#archive-access-tier).
Weitere Informationen zu den Preisen für Blockblobs und Datenaktivierung finden Sie unter [Preise für Azure Storage](https://azure.microsoft.com/pricing/details/storage/blobs/). Weitere Informationen zu den Kosten für ausgehende Datenübertragungen finden Sie unter [Datenübertragungen – Preisdetails](https://azure.microsoft.com/pricing/details/data-transfers/).
## <a name="see-also"></a>Weitere Informationen
- [Azure Blob Storage: Zugriffsebenen „Heiß“, „Kalt“ und „Archiv“](storage-blob-storage-tiers.md)
- [Aktivieren eines archivierten Blobs auf einer Onlineebene](archive-rehydrate-to-online-tier.md)
- [Ausführen einer Azure-Funktion als Reaktion auf ein Blob-Aktivierungsereignis](archive-rehydrate-handle-event.md)
- [Reacting to Blob storage events (preview)](storage-blob-event-overview.md) (Reagieren auf Blob Storage-Ereignisse (Vorschauversion)) | 134.638655 | 821 | 0.820934 | deu_Latn | 0.453782 |
fe68a2cd035ba7937478654e8f8c7c26363a11e0 | 1,988 | md | Markdown | content/05/04/description.de.md | gut-leben-in-deutschland/bericht | 5210024b560b64b53274acffc62b7bfab91d9c2b | [
"MIT"
]
| 17 | 2016-10-26T08:55:00.000Z | 2021-03-13T10:00:45.000Z | content/05/04/description.de.md | gut-leben-in-deutschland/bericht | 5210024b560b64b53274acffc62b7bfab91d9c2b | [
"MIT"
]
| null | null | null | content/05/04/description.de.md | gut-leben-in-deutschland/bericht | 5210024b560b64b53274acffc62b7bfab91d9c2b | [
"MIT"
]
| 6 | 2017-02-22T09:47:54.000Z | 2021-11-13T11:36:59.000Z | ---
title: "Armutsrisikoquote"
description: "Der Indikator Armutsrisikoquote misst den Anteil der Bevölkerung, dessen Einkommen unterhalb der Armutsrisikoschwelle liegt."
keywords:
- Armut
- Armutsgefährdung
- Einkommensarmut
- Armutsrisikoschwelle
- relative Armut
- relative Einkommensarmut
- materielle Deprivation
---
<!-- Prologue start -->
Der Indikator Armutsrisikoquote misst den **Anteil der Bevölkerung**, dessen Einkommen **unterhalb der Armutsrisikoschwelle** liegt.
Es zeigt, wieviel Menschen in Deutschland **weniger als 60 Prozent des mittleren Einkommens** haben.
Als Einkommen wird das mittlere Haushaltsnettoeinkommen betrachtet. Die **Armutsrisikoschwelle** betrug 2013 beispielsweise rund 11.800 Euro im Jahr für eine alleinlebende Person und 24.700 Euro für einen Haushalt mit zwei Erwachsenen und zwei Kindern unter 14 Jahren.
Die Armutsrisikoquote ist kein absolutes Maß für die Bedürftigkeit von Menschen, sondern für ihr Einkommen im Verhältnis zu anderen. Sie misst also die **relative Armut**, nicht die absolute Armut. Sie liefert damit Informationen über die Verteilung der Einkommen in Deutschland. Hilfreich für gezielte politische Maßnahmen ist die Differenzierung nach sozioökonomischen Gruppen.
Da nicht bei allen Haushalten, die unter die definierte Einkommensschwelle fallen, auch eine materielle Mangelsituation besteht, kann zusätzlich die **materielle Deprivation** betrachtet werden. Eine Person gilt als materiell depriviert, wenn sie sich **bestimmte Alltagsgüter** nicht leisten kann, die als **Voraussetzung für ein Minimum an Lebensstandard** gelten. Die konkrete Berechnung der materiellen Deprivation aus Haushalts- und Personenfragebögen wird derzeit konzeptionell überarbeitet.
Datenquelle ist das Sozio-oekonomische Panel (SOEP). Da sich der Indikator auf die Haushaltseinkommen bezieht können Veränderungen der Haushaltsstrukturen die Daten im Zeitverlauf beeinflussen.
<!-- Prologue end -->
<!--ChartList-->
| 64.129032 | 498 | 0.811368 | deu_Latn | 0.387097 |
671e14d7dc18a48322334fb2cf39de0ba6feaaa2 | 19 | md | Markdown | README.md | Zuhrimaulana1610/zuhri | 2d5a145346d85a606cbaa6aa9f7f7c977a149c85 | [
"Apache-2.0"
]
| null | null | null | README.md | Zuhrimaulana1610/zuhri | 2d5a145346d85a606cbaa6aa9f7f7c977a149c85 | [
"Apache-2.0"
]
| null | null | null | README.md | Zuhrimaulana1610/zuhri | 2d5a145346d85a606cbaa6aa9f7f7c977a149c85 | [
"Apache-2.0"
]
| null | null | null | # zuhri
1234567890
| 6.333333 | 10 | 0.789474 | deu_Latn | 0.333333 |
Subsets and Splits
No community queries yet
The top public SQL queries from the community will appear here once available.