Grin logo
de en es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - Wirtschaftsinformatik

Migration eines Mittelverwaltungssystems in eine Multiuserumgebung

Titel: Migration eines Mittelverwaltungssystems in eine Multiuserumgebung

Diplomarbeit , 2007 , 316 Seiten , Note: 1,3

Autor:in: Dipl.-Phys. Dipl.-Kfm. Martin Kneip (Autor:in)

Informatik - Wirtschaftsinformatik
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Diese Arbeit beschäftigt sich mit einem Teil der betrieblichen Datenverarbeitung des Instituts Physik an der Universität Dortmund: Die Verwaltung der Haushaltsmittel und des Inventars der Einrichtungen, in die sich das Institut untergliedert. Die computergestützte Datenverarbeitung befindet sich in der Situation, daß zwar eine zentrale Datenbank für die Haushaltsmittel und das Inventar existiert, auf diese aber nur von einem PC aus zugegriffen werden kann. Da dieser PC nur von der Institutsverwaltung benutzt werden kann, müssen die Einrichtungen eigene
Lösungen mit redundanten Datenbeständen für ihre Datenverarbeitung verwenden.

Der Anreiz zur Verbesserung dieser Situation ergab sich aus folgenden Gründen. Zu Beginn des Jahres 2006 wurde an den nordrhein-westfälischen Universitäten der Globalhaushalt eingeführt. Neben der Umstellung von der kameralistischen auf die kaufmännische Buchführung, gibt dieser den Instituten und Einrichtungen eine größere Flexibilität bei der Planung ihrer Haushaltsmittel. Gleichzeitig war er jedoch Anlaß zu deutlichen Kürzungen der Haushaltsmittel. In den gleichen Zeitraum fiel der Eintritt des Altersruhestands des für die zentrale Datenverwaltung zuständige Mitarbeiters. Aufgrund der Kürzungen der Haushaltsmittel ergab sich die Notwendigkeit diese Stelle nicht mehr neu besetzen zu können. Daraus entwickelte sich die Aufgabe im Rahmen dieser Diplomarbeit eine neue Software-Lösung für diesen Teil der Mittelverwaltung des Instituts Physik zu entwerfen. Diese soll den neuen Bedürfnissen und den verbesserten technischen Gegebenheiten gerecht wird, welche sich durch die Entwicklung von leistungsfähigeren Rechner-Netzwerken und Datenbank-Technologien ergeben haben.

Die Gliederung der Arbeit orientiert sich primär an den Phasen der Softwareentwicklung. Diesem Kapitel, welches zur Einführung in das Thema und der Darstellung der Vorgehensweise mittels des Software Engineering dient, folgen in den nächsten beiden Kapitel die Erläuterung der wichtigsten Grundlagen von Datenbanken und verteilten Anwendungen. Anschließend wird in den Kapiteln „Analyse“, „Entwurf“, „Implementierung“ und „Abnahme und Einführung“ die Entwicklung der Software im strukturierten Paradigma beschrieben. Abgeschlossen wird die Arbeit mit einer kurzen Zusammenfassung.

Leseprobe


Inhaltsverzeichnis

1 Einleitung

1.1 Problemstellung

1.2 Software Engineering

1.2.1 Aktivitäten beim Software Engineering

1.2.2 Prozeßmodelle des Software Engineering

1.2.3 Paradigmen des Software Engineering

1.2.4 Phasenmodell des Datenbankentwurfs

1.3 Gliederung

2 Datenbanken

2.1 Historische Entwicklung

2.2 Datenbankkonzept

2.2.1 Datenbankarchitektur

2.2.2 Datenbankverwaltungssystem

2.2.3 Vor- und Nachteile des Datenbankkonzepts

2.3 Datenmodelle

2.3.1 Grundelemente

2.3.2 Hierarchisches Datenmodell

2.3.3 Netzwerkartiges Datenmodell

2.3.4 Objektorientiertes Datenmodell

2.4 Relationales Datenmodell

2.4.1 Klassisches Relationenmodell

2.4.2 Normalisierung

2.4.3 Entity-Relationship-Modell

2.4.4 Erweitertes Relationenmodell

2.4.5 Codd’s Regeln

2.5 Datenintegrität

2.5.1 Datenkonsistenz

2.5.2 Datensicherheit

2.5.3 Datenschutz

2.6 Datenbanken als Teil eines betrieblichen Informationssystems

3 Verteilte Anwendungen

3.1 Computernetzwerke

3.1.1 Vorteile und Anforderungen

3.1.2 Netzwerk-Technologie

3.2 Verteilte Systeme

3.2.1 Definition und Eigenschaften

3.2.2 Architektur

3.2.3 Verteilte Anwendungen

3.2.4 ODBC

4 Analyse

4.1 Fachliche Vorstudie

4.1.1 Allgemeine Zielsetzung und Anwendungsbereich

4.1.2 Beschreibung des Anwendungsbereichs

4.1.3 Gegenwärtige Informationsverarbeitung

4.1.4 Lösungskonzept

4.2 Durchführbarkeitsstudie

4.2.1 Auswahl von Computersystem und Standardsoftware

4.2.2 Projektkalkulation und Kosten/Nutzen-Analyse

4.2.3 Alternative Lösungen

4.2.4 Projektrisiken

4.3 Pflichtenheft

4.4 Fachliches Analysemodell

4.4.1 Datenflußmodell

4.4.2 Datenmodellierung

4.4.3 Analyse der Antwort-Anforderungen

5 Entwurf

5.1 Datenbankentwurf

5.1.1 Softwaretechnische Aspekte der Datenbank-Realisierung

5.1.2 Konzeptionelles Schema

5.1.3 Externe Schemata

5.1.4 Internes Schema

5.2 Entwurf des Access-Anwendungsprogramms

5.2.1 Softwaretechnische Aspekte der Realisierung

5.2.2 Schnittstellen zwischen Datenbank und Anwendungsprogramm

5.2.3 Modulkonzept für Microsoft Access

5.2.4 Systemarchitektur

5.2.5 Objektentwurf

5.2.6 Entwurf der Stored Procedures

5.2.7 Entwurf der Benutzungsoberfläche

6 Implementierung

6.1 Implementierung der Datenbank auf der Server-Entwicklungsmaschine

6.2 Realisierung des Anwendungssystems

6.2.1 Erste Masterversion: Bestell- und Rechnungswesen

6.2.2 Erste Userversion: Bestell- und Rechnungswesen

6.2.3 Zweite Masterversion: Benutzerverwaltung

6.2.4 Dritte Masterversion: Fehlerbehandlung

6.2.5 Dritte Userversion: Fehlerbehandlung

6.2.6 Vierte Masterversion: Verwaltung interner Bestellnummern

6.2.7 Vierte Userversion: Verwaltung interner Bestellnummern

6.2.8 Fünfte Masterversion: Verwaltung des Inventars

6.2.9 Fünfte Userversion: Verwaltung des Inventars

6.3 Installation und Einrichtung der Server-Basismaschine

6.4 Test des Anwendungssystems während der Implementierung

7 Abnahme und Einführung

7.1 Abnahme

7.2 Einführung

7.2.1 Inbetriebnahme der Server-Basismaschine

7.2.2 Installation und Einrichtung des Softwaresystems auf den Clients

7.2.3 Benutzerschulungen

7.2.4 Einführungsphase

8 Zusammenfassung

A Analysedokumente

A.1 Pflichtenheft

A.1.1 Globale Ziele

A.1.2 Produkteinsatz

A.1.3 Produktumgebung

A.1.4 Produktfunktionen

A.1.5 Produktdaten

A.1.6 Produktleistungen

A.1.7 Qualitätsanforderungen

A.1.8 Benutzungsoberfläche

A.1.9 Entwicklungsumgebung

A.1.10 Abnahme- und Einführungsfestlegungen

A.1.11 Projektrahmenfestlegungen

A.2 Datenlexikon

A.2.1 Datenelemente

A.2.2 Datenstrukturen

A.2.3 Datenflüsse

A.2.4 Datenspeicher

A.2.5 Beschreibung von Prozessen

B Entwurfsdokumente

B.1 Tabellen des konzeptionellen Datenbankschemas

B.2 Menüstruktur des Anwendungsprogramms

B.3 Migrierte Microsoft Access-Objekte der Legacy-Anwendungen

B.4 Objektdiagramme der Masterversion (Hauptmenü, Benutzerverwaltung, Interne Bestellnummern)

B.5 Objektbeschreibungsschemata der neu entworfenen Objekte

B.5.1 Formular Benutzer

B.5.2 Formular BnrInt_holen

B.5.3 Formular BnrInt_Menue

B.5.4 Formular BnrInt_prüfen

B.5.5 Formular BnrInt_zeigen

B.5.6 Formular Daten_Benutzer

B.5.7 Formular Delete_Benutzer

B.5.8 Formular Edit_Benutzer

B.5.9 Formular Hauptmenü

B.5.10 Formular Neu_Benutzer

B.5.11 Formular Passwort_Benutzer

B.5.12 Bericht Report_LastBnrInt

B.5.13 Bericht Report_LastBnrInt2

B.6 Referenz des in der Arbeit verwendeten Pseudocodes

B.7 Spezifikationen der Access-Objekte in Pseudocode

B.7.1 Formular Benutzer

B.7.2 Formular BnrInt_holen

B.7.3 Formular BnrInt_Menue

B.7.4 Formular BnrInt_prüfen

B.7.5 Formular BnrInt_zeigen

B.7.6 Formular Daten_Benutzer

B.7.7 Formular Delete_Benutzer

B.7.8 Formular Edit_Benutzer

B.7.9 Formular Hauptmenue

B.7.10 Formular Neu_Benutzer

B.7.11 Formular Passwort_Benutzer

B.8 Spezifikationen der Stored Procedures in Pseudocode

B.8.1 SP BezahltUpdate

B.8.2 SP BezahltUpdateBnrInt

B.8.3 SP BnrIntBerechtigt

B.8.4 SP BnrIntEinrichtung

B.8.5 SP EditBest

B.8.6 SP EinrIntUmbBnrInt

B.8.7 SP EtatUpdate

B.8.8 SP IDBnrIntEinrBestellungenBnrVerg

B.8.9 SP IDLiefEinrBestellungenBnrInt

B.8.10 SP InsertBnrInt

B.8.11 SP IntUmbAnlass

B.8.12 SP IntUmbCountBnrInt

B.8.13 SP IntUmbMaxBnrInt

B.8.14 SP IntUmbSummeBnrInt

B.8.15 SP JADelete

B.8.16 SP LiefEinrBestellungenBnrInt

B.8.17 SP MaxExtUmbBnrInt

B.8.18 SP PruefKont

B.8.19 SP RoundMaxIntUmbBnrInt

B.9 Dialogelemente der Formulare der Benutzungsoberfläche

B.9.1 Dialogelemente für die neuen Formulare

B.9.2 Geänderte Dialogelemente der angepaßten bestehenden Formulare

C Implementierungsdokumente

C.1 Ablauf Realisierung der ersten Masterversion

C.1.1 Implementierungs- und Testplan

C.1.2 Detaillierte Auflistung der Arbeitsschritte

C.2 Ablauf Realisierung der ersten Userversion

C.2.1 Implementierungs- und Testplan

C.2.2 Detaillierte Auflistung der Arbeitsschritte

C.3 Ablauf Realisierung der zweiten Masterversion

C.3.1 Implementierungs- und Testplan

C.3.2 Detaillierte Auflistung der Arbeitsschritte

C.4 Ablauf Realisierung der dritten Masterversion

C.4.1 Implementierungs- und Testplan

C.4.2 Detaillierte Auflistung der Arbeitsschritte

C.5 Ablauf Realisierung der dritten Userversion

C.5.1 Implementierungs- und Testplan

C.5.2 Detaillierte Auflistung der Arbeitsschritte

C.6 Ablauf Realisierung der vierten Masterversion

C.6.1 Implementierungs- und Testplan

C.6.2 Detaillierte Auflistung der Arbeitsschritte

C.7 Ablauf Realisierung der vierten Userversion

C.7.1 Implementierungs- und Testplan

C.7.2 Detaillierte Auflistung der Arbeitsschritte

C.8 Ablauf Realisierung der fünften Masterversion

C.8.1 Implementierungs- und Testplan

C.8.2 Detaillierte Auflistung der Arbeitsschritte

C.9 Ablauf Realisierung der fünften Userversion

C.9.1 Implementierungs- und Testplan

C.9.2 Detaillierte Auflistung der Arbeitsschritte

C.10 Nutzung des Access Upsizing-Assistenten zum Anlegen der Datenbank Haushalt

C.11 Abbildungen der Benutzungsoberfläche der neu erstellten Formulare

C.12 Fehlerbeseitigung (fünfte Versionen)

D Anleitungen

E OSI- und TCP/IP-Referenzmodell

Zielsetzung & Themen

Ziel dieser Diplomarbeit ist die Migration von zwei bestehenden Legacy-Anwendungen zur Haushaltsmittel- und Inventarverwaltung des Instituts Physik an der Universität Dortmund in eine moderne Mehrbenutzerumgebung, basierend auf einer zentralen SQL Server Datenbank, um Redundanzen zu minimieren und die Datenintegrität zu verbessern.

  • Migration von Microsoft Access Legacy-Anwendungen in eine Multiuser-Umgebung
  • Einführung einer Client/Server-Architektur mit Microsoft SQL Server 2005
  • Konzeptionelle Neugestaltung der Datenbank mit Fokus auf Normalisierung und Datenintegrität
  • Implementierung durch ein evolutionäres Vorgehensmodell in mehreren Produktversionen
  • Sicherstellung der Benutzerrechte durch serverseitige Sichten und Stored Procedures

Auszug aus dem Buch

1.1 Problemstellung

Bei einer zeitlichen Betrachtung läßt sich die Geschichte der Menschheit in mehrere Epochen unterteilen. Der Wechsel zwischen verschiedenen Epochen geht oft einher mit bedeutenden technologischen Errungenschaften, wie zum Beispiel die Verwendung von Eisen (Eisenzeit) oder die Entwicklung der Dampfmaschine (Zeitalter der Industrialisierung). Auch in den letz ten Jahren hat sich durch die Digitaltechnik eine Zeitenwende vollzogen, die sich deutlich in dem Übergang von der Industriegesellschaft zur Informationsgesellschaft (MERTENS, P. (2001, S.239f.)) äußert. Die ersten Digitalcomputer, als dessen erster funktionsfähiger Vertreter der von Konrad Zuse im Jahr 1941 gebaute Z3 (JÜRGENS, A. (2007); ROJAS, R. u. BAUER, F. L. (1998); ZUSE, H. (2003)) angesehen wird, waren Großrechner, mit denen nur wenige Menschen praktische Erfahrungen hatten. Erst die Einführung der Personal Computer (PC), daß heißt von Computern, die im Gegensatz von Großrechnern durch einzelne Personen bedient, genutzt und gesteuert werden können, hatte eine Durchdringung des Alltags mit der Digitaltechnik zur Fol ge.

Als erster realisierte der von Steve Jobs und Steve Wozniak entwickelte Apple I das Konzept des „persönlichen“ Computers Mitte der 1970er Jahre (WOZNIAK, S. u. SMITH, G. (2006)). Zu der enormen Verbreitung des PCs führte aber erst der 1981 vorgestellte IBM-PC IBM 5150, dessen Hardware-Architektur bis heute im Wesentlichen Industriestandard ist (ALLNER, J. u. ALLNER, K. (2003)). Gegenwärtig besitzen in Deutschland 77 % aller Haushalte einen PC (BITKOM (2007)).

Diese Verbreitung hat in stärkerer Weise die betriebliche Datenverarbeitung erfahren, die erheb lich von den Möglichkeiten der Digitalcomputer profitiert hat. Gerade in der Anfangszeit brach te die Verwendung von PCs auch neue Probleme mit sich. Besonders problematisch war, daß die PCs nicht über leistungsfähige Kommunikationssysteme verbunden waren. Dies hatte einerseits zur Folge, daß die Daten auf jedem PC redundant gespeichert werden mußten und entsprechend große Festspeicher in jedem Gerät benötigt wurden.

Zusammenfassung der Kapitel

1 Einleitung: Dieses Kapitel erläutert die technologische Entwicklung im Bereich der Digitalisierung und stellt die Ausgangslage sowie die Zielsetzung des Projekts zur Modernisierung der Mittelverwaltung am Institut Physik dar.

2 Datenbanken: Hier werden die theoretischen Grundlagen von Datenbanktechnologien, das ANSI-Architekturmodell, verschiedene Datenmodelle sowie Aspekte der Datenintegrität und -sicherheit behandelt.

3 Verteilte Anwendungen: Dieses Kapitel führt in Computernetzwerke und die Architektur verteilter Systeme ein, mit besonderem Fokus auf Client/Server-Strukturen und die Middleware ODBC.

4 Analyse: Es umfasst die fachliche Vorstudie, die Durchführbarkeitsstudie und die detaillierte fachliche Modellierung unter Verwendung des Konzepts der strukturierten Analyse.

5 Entwurf: Der Entwurfsteil beschreibt die konkrete softwaretechnische Realisierung, inklusive Datenbankdesign, Modulkonzept und Systemarchitektur in einer Multiuser-Umgebung.

6 Implementierung: Dokumentation der schrittweisen Realisierung des Anwendungssystems in fünf Versionen sowie die Einrichtung der Server-Hardware und die durchgeführten Testverfahren.

7 Abnahme und Einführung: Beschreibung des Prozesses zur erfolgreichen Inbetriebnahme des Systems beim Auftraggeber, einschließlich der Schulungen und der Migrationsstrategie.

8 Zusammenfassung: Abschließender Überblick über die erreichten Projektziele, die Qualität der entwickelten Lösung und eine Bewertung der gewählten Vorgehensweise.

Schlüsselwörter

Software Engineering, Datenbanken, Client/Server-Architektur, Migration, Haushaltsmittelverwaltung, Inventar, Microsoft SQL Server, Microsoft Access, ODBC, Datenintegrität, Normalisierung, Stored Procedures, Systemanalyse, Prozessmodell, Mehrbenutzerumgebung.

Häufig gestellte Fragen

Was ist das Hauptanliegen der Diplomarbeit?

Das Hauptziel der Arbeit ist die Migration der bestehenden, auf Microsoft Access basierenden Legacy-Anwendungen für die Haushaltsmittel- und Inventarverwaltung des Instituts Physik in eine moderne Client/Server-Umgebung mit zentraler SQL Server Datenbank.

Welche Benutzergruppen sind betroffen?

Die Arbeit adressiert die Institutsverwaltung sowie verschiedene Einrichtungen des Instituts Physik, wobei zwischen den Rechten dieser Gruppen (uneingeschränkter Zugriff vs. einrichtungsbezogener Zugriff) strikt unterschieden wird.

Welche wissenschaftliche Methodik wird für die Entwicklung genutzt?

Die Arbeit folgt dem evolutionären Vorgehensmodell der Softwareentwicklung mit einer vollständigen Analysephase und setzt Methoden des Software Engineering ein.

Welche Software-Technologien werden eingesetzt?

Zum Einsatz kommen Microsoft Access (als Front End), Microsoft SQL Server 2005 (als Back End Server) und ODBC als Middleware für die herstellerunabhängige Datenbankanbindung.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in die Phasen Analyse, Entwurf und Implementierung, wobei der Übergang von einer isolierten Dateiverwaltung hin zu einer zentralen, verteilten Datenbankinfrastruktur detailliert beschrieben wird.

Welche Hauptkapitel strukturieren das Dokument?

Das Dokument ist in eine Einleitung, theoretische Grundlagen (Datenbanken, Verteilte Anwendungen), eine detaillierte Analyse, den technischen Entwurf, die Implementierungsphasen, Abnahme/Einführung und eine abschließende Zusammenfassung gegliedert.

Wie wurde die Datensicherheit gewährleistet?

Die Datensicherheit wird durch eine Kombination aus logischer Zugriffskontrolle (Benutzerkonten, Rollen, Sichten auf dem SQL Server), Transaktionsmanagement (AKID-Eigenschaften) und Hardware-Maßnahmen wie RAID-Systemen und Backup-Verfahren sichergestellt.

Warum wurde das evolutionäre Modell gewählt?

Das evolutionäre Modell ermöglicht eine schrittweise Modernisierung, bei der bestehende funktionale Komponenten der Legacy-Anwendungen migriert und stetig um neue Funktionalitäten wie Fehlerbehandlung und Benutzerverwaltung erweitert werden konnten.

Ende der Leseprobe aus 316 Seiten  - nach oben

Details

Titel
Migration eines Mittelverwaltungssystems in eine Multiuserumgebung
Hochschule
FernUniversität Hagen  (Wirtschaftswissenschaften)
Note
1,3
Autor
Dipl.-Phys. Dipl.-Kfm. Martin Kneip (Autor:in)
Erscheinungsjahr
2007
Seiten
316
Katalognummer
V88676
ISBN (eBook)
9783638030311
ISBN (Buch)
9783638928373
Sprache
Deutsch
Schlagworte
Migration Mittelverwaltungssystems Multiuserumgebung
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Dipl.-Phys. Dipl.-Kfm. Martin Kneip (Autor:in), 2007, Migration eines Mittelverwaltungssystems in eine Multiuserumgebung, München, GRIN Verlag, https://www.grin.com/document/88676
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  316  Seiten
Grin logo
  • Grin.com
  • Versand
  • Kontakt
  • Datenschutz
  • AGB
  • Impressum