Speichermedien. 8 Dateiverwaltung. 8.1 Aufgabenstellung. 8.2Dateien auf Plattenspeicher Aufbau der Blšcke. Beispiel:
|
|
- Richard Gerhard Ackermann
- vor 8 Jahren
- Abrufe
Transkript
1 8 verwaltung 8.1 Aufgabenstellung Benštigt wird eine lšngerfristige Lagermšglichkeit fÿr gro e Datenmengen en (logische Betriebsmittel) Eine ist eine ammlung nicht nšher spezifizierter logischer Dateneinheiten, der Štze (records) Je nach Anforderung des Einsatzgebiets unterstÿtzt ein system Ð Konstant oder variabel lange Štze Ð Dynamisch umfangsveršnderliche en Ð VerŠnderliche innere truktur der en Ð Variable Anzahl von en auf einem TrŠger Ð Evtl. Ÿbergro e en auf mehreren TrŠgern peichermedien en sollen auf nichtflÿchtigem Medium mit relativ geringen Zugriffszeiten und zu geringen Kosten gespeichert werden und lesenden und schreibenden Zugriff erlauben Das dafÿr am besten geeignete Medium ist (zur Zeit) die Magnetplatte FŸr kleinere Datenmengen auch Diskette FŸr gro e Datenmengen zum Archivieren Magnetband(kassette) Zum Archivieren oder fÿr nur lesenden Zugriff CD-ROM Wir werden uns im folgenden am Plattenspeicher als dem wichtigsten peichermedium fÿr en orientieren. Disketten und CD-ROM besitzen einen Šhnlichen Aufbau wie der Plattenspeicher Lediglich MagnetbŠnder unterscheiden sich wesentlich, weil sie aufgrund ihrer eindimensionalen truktur nur sequentiellen Zugriff erlauben en auf Plattenspeicher Blšcke und Štze Aufbau der Blšcke Blšcke (oder ektoren) sind die kleinsten adressierbaren Einheiten des Plattenspeichers. ie sind ršumlich getrennt durch sogenannte BlocklŸcken (gaps) Jeder einzelne Block enthšlt neben dem Datenfeld eine Blockkennung, die im einfachsten Fall aus seiner physikalischen Lage resultiert PrŸffelder zur Fehlererkennung Beispiel Lücke Block-ID Lücke Daten Lücke Blocklänge 600 Bytes Blšcke sind die Elementareinheiten des Plattenspeichers (physikalische Einheiten), wšhrend Štze die Elementareinheiten der en darstellen (logische Einheiten). Wenn Štze beliebige LŠnge haben sollen, benštigen wir eine flexible Zuordnung von Štzen zu Blšcken. Bei konstanter atzlšnge wird das VerhŠltnis von Block- und atzlšnge als Blockungsfaktor f bezeichnet atz 1 atz 2 Block 1 Block f = 1 ynch byte pur Nr. Kopf Nr. ektor Nr. CRC ynch byte 8-3 Daten CRC Block 1 atz 1. Hälfte Block 2 atz 2. Hälfte Block 1 Block f = 4 f = 1/2
2 Blšcke und Štze Belegung eines Plattenspeichers Štze mÿssen jedoch keine konstante LŠnge haben Es sind folgende atzformate mšglich konstant puren Blöcke (ektoren) Plattenetikett Belegungsdarstellung Zylinder variabel BL 1 L1 1 L2 2 BL 2 L 3 3 L4 4 unbestimmt Inhaltsverzeichnis Es ist auch mšglich, da Ÿberhaupt keine atzstruktur vorliegt, d.h. eine ist eine (unstrukturierte) Folge von Zeichen (z.b. bei Unix) Plattenetikett Belegungsdarstellung (freie und belegte Blšcke) Vektor- oder Tabellenverfahren (siehe Vorlesung KM Kap. 5) Bezeichnung des TrŠgers Dicht oder gestreut gespeichert (siehe Vorlesung KM Kap. 5) Datum der Inbetriebnahme KapazitŠt Physikalische truktur Beispiel Vektor (Bitmap) fÿr belegte und freie Blšcke, getrennt fÿr jeden Bereich (zur Minimierung der Armbewegungen) BeschŠdigte Blšcke Verweis auf Belegungsdarstellung (oder diese selbst) Verweis auf Inhaltsverzeichnis (oder dieses selbst) liegt an wohldefinierter telle (erster Block) und wird bei Inbetriebnahme angelegt Bereich, z.b. Zylinder
3 Freispeicherliste als abgesetzte Tabelle Adresse (Block-Nr.) Länge Inhaltsverzeichnis (katalog, file directory) Das Inhaltsverzeichnis enthšlt die Liste der auf der Platte gespeicherten en mit ihren Beschreibungen Flache Verzeichnisstruktur Im einfachsten Fall besteht es aus einer einfachen (eindimensionalen) Tabelle konstant oder variabel lang beschreibung Tabelle Platte Bei gro en Platten und vielen en ist die flache truktur zu unhandlich (sowohl fÿr den menschlichen Benutzer als auch fÿr zugreifende Programme) Inhaltsverzeichnis (katalog, file directory) beschreibung trukturierte Verzeichnisse ( blicherweise elektorbaum) Die beschreibung enthšlt alle die betreffenden Informationen Eingang in katalog A B E Evtl. weitere Blöcke name Organisationsform B R A D T Erstellungsdatum EigentŸmer Zugriffsrechte A.R E.A E.T Zeitpunkt des letzten Zugriffs X Y X Y Zeitpunkt der letzten nderung Lage der (teile) A..X A..Y E.D.X E.D.Y Grš e
4 Zugriffsrechte Zugriffsrechte werden vom EigentŸmer, der in der Regel der Erzeuger der ist, festgelegt. ind als Rechte Lesen (L) und chreiben () vorgesehen, so kšnnten die Zugriffsrechte folgenderma en spezifiziert sein Benutzer(gruppe) A L, Benutzer(gruppe) B L L, L L, Benutzer(gruppe) C L L Benutzer(gruppe) D L Weitere mšgliche Rechtedifferenzierung AusfŸhren (bei Programmdateien) ndern der Zugriffsrechte (dem EigentŸmer vorbehalten) chreiben differenziert in ãupdateò oder ãappendò Lšschen Kenntnis 8.4 organisation Die organisation betrifft die innere truktur einer. ie legt fest, in welcher Weise auf die einzelnen Štze zugegriffen wird. Man unterscheidet equentielle organisation Die Štze werden sequentiell zugegriffen Direkte organisation Wahlfreier Zugriff auf beliebige Štze Indexsequentielle organisation owohl sequentieller als auch wahlfreier Zugriff Mehrere Organisationsformen kšnnen gleichzeitig angeboten und auf eine Basisorganisationsform abgebildet werden equentielle organisation Es existiert eine Reihenfolge der Štze, durch die der Zugriff festgelegt wird. ie ist die zwingende Organisationsform fÿr en auf MagnetbŠndern. ie kann natÿrlich auch bei Plattenspeichern eingesetzt werden. Es gibt einen Zeiger, der durch spezielle Operationen explizit oder implizit bewegt werden kann Ein Zugriff (z.b. Lesen) bezieht sich auf die jeweilige Position des Zeigers anfang alte neue Position des Zeigers equentielle organisation Ein chreiben auf die ist in der Regel nur durch AnfŸgen am ende mšglich. Nur wenn man einen atz durch einen anderen atz gleicher LŠnge ersetzt, kann auch innerhalb der geschrieben werden anfang 4 Ersetzen (update in place) altes neues ende Meist gibt es explizite Operationen, um den Zeiger zu bewegen next Zeiger um atz vorsetzen previous Zeiger um einen atz rÿcksetzen (oft nicht vorhanden) reset Zeiger auf anfang setzen 9 anfügen (append)
5 equentielle en auf Plattenspeicher Beim Plattenspeicher hat man zur peicherung sequentieller en einige Wahlmšglichkeiten ZusammenhŠngende peicherung Die belegt aufeinanderfolgende Blšcke auf der Platte equentielle en auf Plattenspeicher Blšcke direkt verkettet Gestreute peicherung Die belegt beliebige Blšcke der Platte Die Reihenfolge der Blšcke kann auf zwei Arten realisiert werden Verkettung (chaining) Blšcke Ÿber Indexblock verwaltet direkte (integrierte) Verkettung der Blšcke - abgesetzte Verkettung in einer Tabelle (z.b. FAT in M-DO / Windows) Indexblšcke Beispiel M-DO verwendet abgesetzte Verkettung Direkte organisation Direkter Zugriff auf einen atz einer mittels eines chlÿssels. Die Verkettung wird in einer File Allocation Table (FAT) vorgenommen, die fÿr jeden Block einen Eintrag vorsieht. Aus LeistungsgrŸnden mu sie permanent im Hauptspeicher gehalten werden. k i i atz chlüssel Verzeichniseintrag 0 xyz Name 1. Block File Allocation Table EOF 298 Berechnung der Adresse (Block- oder purnummer) des atzes auf Grund des chlÿssels. Hashfunktion a i = f( k i ), z.b. a i = k i mod n Die berechnete Adresse (Blocknummer) mu nicht notwendigerweise die physikalische Blocknummer sein. Es ist noch ein weiterer Abbildungsschritt denkbar. Blšcke oder puren dienen als BehŠlter fÿr mehrere Štze, d.h. fÿr alle, die auf dieselbe Hashadresse abgebildet werden. Erst bei berlaufen des BehŠlters mu eine Kollisionsauflšsung stattfinden
6 Direkte organisation Direkte organisation Bei beliebig wachsenden en lšuft die Hashtabelle irgendwann voll. V V Dann ist eine aufwendige Reorganisation (Umspeichern) erforderlich. Um dies zu vermeiden, kann man das erweiterbare (extendible) Hashing einsetzen a i = f( k i ) V V V Blöcke oder puren Es erlaubt eine inkrementelle Erweiterung der Hashtabelle ohne Umspeichern Dazu benštigt man eine zusštzliche Indirektionsstufe, d.h. die Hashabbildung fÿhrt zunšchst in eine Komponente eines Vektors von Zeigern V Als Hashfunktion verwendet man a i = k i mod 2 g, d.h. die chlÿssel werden nach ihren letzen g Dualstellen diskriminiert. Kollisionsauflšsung z.b. linear durch a i+1 = ( a i + d) mod n LŠuft nun ein BehŠlter Ÿber, so wird ein neuer BehŠlter angelegt und der Inhalt auf beide BehŠlter gemš der ãverfeinertenò Hashfunktion verteilt. Um die korrekte Adressierung zu gewšhrleisten, wird g um eins erhšht (LŠnge des Zeigervektors verdoppelt sich), und die Zeiger mÿssen entsprechend umgesetzt werden Beispiel Vor Erweiterung (chlÿssel 43 wird eingetragen) Nach Erweiterung g Zeiger g b = 2 max = 4 g max = Verweisvektor Datenblöcke Indexsequentielle organisation Manche Datenmengen mÿssen sowohl sequentiell als auch direkt verarbeitet werden (zu unterschiedlichen Zeitpunkten) Dies fÿhrt zu einer Mischform von sequentieller und direkter (indizierter) Organisation,der indexsequentiellen organisation. Zwar sind die Štze der sequentiell auf dem peichermedium abgelegt,jedoch wird zusštzlich durch entsprechende Datenstrukturen ein direkter Zugriff unterstÿtzt. In ihrer Urform wird lediglich eine Indexstufe verwendet, in der die jeweils grš ten chlÿssel eines Blocks gehalten werden g Zeiger g b = 2 max = 8 g max = Verweisvektor Datenblöcke
7 Indexsequentielle Organisation Im dynamischen Betrieb (EinfŸgen und Lšschen von Štzen) treten natÿrlich Probleme auf, da Blšcke Ÿberlaufen kšnnen. Dann mÿssen berlaufblšcke angelegt und entsprechende Verzeigerungen angebracht werden B*-BŠume Die Verzeigerung bei Verwendung von berlaufblšcken kann die Zugriffszeit zu einzelnen Štzen drastisch erhšhen. Besser sind Datenstrukturen, bei denen Wachsen und chrumpfen von vornherein vorgesehen sind. Der B*-Baum ist eine Variante des B-Baums. Er enthšlt die Štze in den BlŠttern. Die internen Knoten enthalten nur chlÿssel und dienen nur der Zugriffsbeschleunigung. BezŸglich FŸllungsgrad und Formerhaltung entspricht der B*-Baum dem B-Baum Überlaufblock Eigenschaften des B*-Baums EinfŸgen in B*-Baum Die Knoten entsprechen den Blšcken auf der Platte. Normalfall Im Knoten ist noch Platz Jeder Knoten (Block) ist mindestens zur HŠlfte gefÿllt berlauffall ei c i m die Anzahl chlÿssel in einem internen Knoten i der minimale FŸllungsgrad fÿr interne Knoten (min. Anzahl chlÿssel) Nachbar hat genÿgend Platz Ausgleich mit Nachbarn Nachbarn sind voll Knoten teilen (neuen Block belegen) B*-Baum nach EinfŸgen eines atzes mit chlÿssel 16 (Knotenteilung auf Blattebene, Knotenausgeich auf Ebene darÿber)) c i * die Anzahl Štze in einem Blattknoten i 31 m * der minimale FŸllungsgrad fÿr BlŠtter (min. Anzahl Štze) Dann gilt fÿr alle internen Knoten i (au er der Wurzel) m c 2m und fÿr alle BlŠtter i m c 2m* i * * i (FŸr das vorangegangene Beispiel gilt m = 1, m* = 2.)
8 Lšschen im B*-Baum Normalfall Knoten bleibt mindestens halbvoll Rekonfigurationsfall (Knoten unterschreitet HalbfŸllung) Wie hoch werden B*-BŠume? ozialversicherung in China mit ca EintrŠgen Bei 40 Byte pro Eintrag (chlÿssel und Zeiger) und einer Blockgrš e von 4096 Byte ergibt sich ein AuffŠcherungsgrad von t = (Anzahl chlÿssel pro Knoten) Nachbar mehr als halbvoll Ausgleich mit Nachbarn Nachbarn halbvoll Mit einem Nachbarnoten vereinigen (Block freigeben) B*-Baum nach Lšschen eines atzes mit chlÿssel 71 (Knotenvereinigung auf Blattebene) Ein B*-Baum der Hšhe 4 reicht aus betrieb Operationen auf en Erzeugen ffnen Lesen chreiben RŸcksetzen perren chlie en kontrollblock Der Betrieb einer erfordert einige Verwaltungsinformation Positionszeiger aktuelle Blockadresse Verweise auf Puffer (im Hauptspeicher) FŸllgrad der Puffer perrinformation Parameter lesen Parameter setzen (Zugriffsrechte) Lšschen Diese Daten werden im kontrollblock (file control block, FCB) abgelegt. Der FCB ist eine Datenstruktur, die beim ffnen einer angelegt und beim chlie en wieder gelšscht wird Der Proze kontrollblock enthšlt Verweise auf die kontrollblšcke der von diesem Proze gešffneten en. 8-32
9 Gemeinsame Nutzung von en Eine kann von mehreren Prozessen gleichzeitig genutzt werden Da der kontrollblock sowohl Informationen enthšlt, die die als ganzes betreffen als auch solche, die nur den jeweiligen Benutzer betreffen, kann man folgenderma en vorgehen PCB1 PCB2 FCB FCB FCB FCB FCB FCB gemeinsam genutzte gemeinsamer Teil Pufferung Da hšufig Daten mehrfach zugegriffen werden, z.b. Indexblšcke, lohnt es sich, Plattenblšcke im Hauptspeicher zu puffern. (Platten-Cache) Einige Betriebssysteme verwenden den gesamten sonst ungenutzten Hauptspeicher als Plattencache (z.b. Linux) (Auch moderne Plattencontroller haben hšufig einen internen, transparenten Cache) Bei jedem Zugriff auf einen Plattenblock wird daher zunšchst im Puffer nachgesehen, ob der Block schon vorhanden ist. Als Auslagerungsstrategie bei Platzmangel kommen dieselben Algorithmen in Frage wie beim virtuellen peicher (LRU, FIFO..) Wenn ein modifizierter Plattenblock jedoch erst im Rahmen einer Auslagerung auf die Platte geschrieben wird, besteht die Gefahr des Verlustes (bei ystemabsturz, tromausfall) Wichtige Blšcke, von deren AktualitŠt die Konsistenz des systems abhšngt (Verzeichnisblšcke, Indexblšcke) sollten daher sofort gerettet werden. equentieller Zugriff kann beim Puffern ausgenutzt werden Read-Ahead und Free- Behind Beispiel Unix-system Hierarchisch - Baumstruktur - kataloge als interne Knoten - en als BlŠtter - Keine Restriktionen bez. Breite und Tiefe Einheitlich - Nahezu alle ystemobjekte werden als en dargestellt bzw. Ÿber die schnittstelle benutzt (en, Kataloge, Kommunikationsobjekte, GerŠte) - syntaktische Gleichbehandlung aller Typen, semantische soweit mšglich daher Programme unabhšngig von Objekttyp Einfach - Nur wenige, aber flexible operationen - Einfache struktur en in Unix Bytestring Beliebig addressierbar Eigenschaftsloser Inhalt Form und Inhalt durch Benutzer definiert Maximale grš e im Gigabyte-Bereich BeschrŠnkt auf einen logischen DatentrŠger chutz durch Rechte r Leserecht (read) w chreibrecht (write) e Recht zum AusfŸhren (execute) spezifisch fÿr user, group, world
10 Der Inode (Index-node) Jede ist beschrieben durch einen sogenannten Inode. Er repršsentiert die. Er enthšlt Owner (UID, GID) Rechte Erzeugungsdatum Datum der letzten nderung direkt einfach indirekt zweifach indirekt Grš e Typ (, Verzeichnisdatei, GerŠt, Pipe,...) Feld fÿr baumartige Zugriffsstruktur (Verweise auf die Datenblšcke) Zugriffsstruktur des Inode dreifach indirekt Inodes werden fÿr jedes system in einer Tabelle gehalten Verzeichnisse (Kataloge, Directories) Verzeichnisse werden als normale en gehalten, nur der Eintrag im Typ-Feld kennzeichnet die als Verzeichnis Ein Eintrag enthšlt LŠnge des Eintrags Name (variable LŠnge bis 255 Zeichen) Inode-Nummer Verzeichnisse (Directories) Jedes Verzeichnis beginnt mit dem Eintrag ".", das den Inode des aktuellen Verzeichnisses angibt. Der zweite Eintrag ist ".." und verweist auf das Ÿbergeordnete Verzeichnis Der Pfadname wird von links nach rechts aufgelšst, und der jeweilige Name wird im Verzeichnis gesucht. Mehrere VerzeichniseintrŠge kšnnen auf denselben Inode verweisen (hard link) Benutzer identifizieren en durch den Pfadnamen (Folge von Bezeichnern mit ã/ò als Trennzeichen), der vom B auf eine Inode-Nr. umgesetzt wird olange es nicht der letzte Name des Pfades ist, mu es sich um ein Verzeichnis handeln. Falls nicht, bricht die uche mit einem Fehler ab. Beginnt der Pfad mit ã/ò, so handelt es sich um einen absoluten Pfadnamen, der beim root-directory beginnt. Beginnt der Pfad mit einem anderen Zeichen, so handelt es sich um einen relativen Pfadnamen, der sich auf das aktuelle Verzeichnis bezieht
11 ymbolic Links 8-41 Unix bietet die Mšglichkeit, en und Verzeichnisse unter verschiedenen Namen anzusprechen. Dies hilft auch bei der gemeinamen Nutzung von en durch symlink(bisheriger_name, neuer_name) wird ein zusštzlicher Name eingefÿhrt Beispiel mit symlink("/usr/src/uts/sys","/usr/include/sys") und symlink("/usr/include/realfile.h","/usr/src/uts/sys/testfile.h") existieren drei Pfadnamen fÿr dieselbe /usr/src/uts/sys/testfile.h /usr/include/sys/testfile.h /usr/include/realfile.h inode.h src uts sys testfile.h / usr sys include realfile.h Logisches und physikalisches system 8-42 Ein logisches system kann aus mehreren physikalischen systemen bestehen. Ein system kann an beliebiger telle in ein anderes durch das ãmountò- Kommando eingehšngt und mit ãumountò wieder ausgehšngt werden. Beim Zugriff auf ein eingehšngtes Verzeichnis gibt ein Bit im Inode gibt an, da es sich um einen ãmount-pointò handelt. Mit dem ãmountò wird Ÿber eine vom B verwaltete ãmount-tableò eine Verbindung des Inode des mount-point zum Wurzel-Inode des eingehšngten systems geschaffen. / bin etc usr cc sh getty passwd bin include src awk yacc stdio.h uts / mount-point Plattenstruktur Jedes physikalische system liegt auf einem logischen GerŠt (partition), von denen mehrere auf einem physikalischen GerŠt existieren kšnnen Jedes logische GerŠt (system) enthšlt nach dem Boot-Block einen sogenannten uperblock mit folgendem Inhalt (u.a.) Pufferung Plattenblšcke werden im Hauptspeicher gepuffert. Dazu wird eine Hashtabelle verwendet. Blšcke mit gleichem Hashwert werden in einer verketteten Liste gehalten. Die Verwaltung der Pufferblšcke erfolgt nach LRU. Dazu wird eine Freiliste unterhalten, die die freien Blšcke doppelt und ringfšrmig verkettet. Freie Blšcke werden am Kopf der Liste entnommen und am Ende der Liste eingefÿgt. - Grš e des systems - Liste freier Blšcke - Liste freier Inodes Dem uperblock folgt die Liste der Inodes dieses systems Neuere Unix-systeme verwenden das Konzept der Zylindergruppe, bei der diese truktur (uperblock, Inodes) fÿr jede Zylindergruppe vorhanden ist. (Reduzierung von Armbewegungen) Hashtabelle Kopf der Freiliste frei gesperrt
12 betrieb Beim ffnen einer (ãopenò) wird ein deskriptor (integer) erzeugt. Er wird zum Indizieren einer proze spezifischen Tabelle offener en verwendet. Von einem solchen Tabelleneintrag fÿhrt ein Verweis auf einen Eintrag in einer systemweiten tabelle. Erst von dort gelangt man zum Inode der betrieb Read und write enthalten keine Positionsangaben, sondern nur die Anzahl zu Ÿbertragender Bytes Der aktuelle Positionszeiger wird in der tabelle gehalten und nach jeder Operation aktualisiert Ein Proze kann mehrere Deskriptoren auf dieselbe besitzen. Verschiedene Prozesse kšnnen auf dieselbe zugreifen. read(3,..) offene en tabelle Inode- (prozeßspezif.) (systemweit) Tabelle (im Puffer) Benutzeradreßraum ystemadreßraum Platte Datenblöcke Die Kopie des Inode im Puffer enthšlt einen ZŠhler, der angibt, wieviele EintrŠge der tabelle auf ihn verweisen perren sind mšglich, haben jedoch keinen zwingenden Charakter (advisory locks). ie kšnnen auf ganze en oder auf Teile davon angewendet werden
Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32
Übersicht UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen lediglich das Prinzip dar - im Detail ist alles etwas komplizierter...
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrStand: 28.11.2012. Adressnummern ändern Modulbeschreibung
Seite 1 Inhalt Allgemein...3 Installation...3 manuelle Eingabe von alten und neuen Adressnummern...4 Vorbereiten von Adressnummern-Änderungen in Tabellen...5 Seite 2 Allgemein Das INKS-Modul ermöglicht
MehrOPERATIONEN AUF EINER DATENBANK
Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrKonzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff
Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff
MehrAbschluss Version 1.0
Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten
MehrBetriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen
Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen 1 Files als lineare Liste File angeordnet als verkette Liste von Blöcken Jeder Block enthält Zeiger zum Nachfolger Zeiger = Adresse des Blocks
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrWie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.
Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrInformationen zu den regionalen Startseiten
Informationen zu den regionalen Startseiten Inhaltsverzeichnis Informationen zu den regionalen Startseiten 1 1. Grundlegende Regeln 2 1.1. Was wird angezeigt? 2 1.2. Generelle Anzeigeregeln 2 2. Anpassbare
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrKapitel 8: Physischer Datenbankentwurf
8. Physischer Datenbankentwurf Seite 1 Kapitel 8: Physischer Datenbankentwurf Speicherung und Verwaltung der Relationen einer relationalen Datenbank so, dass eine möglichst große Effizienz der einzelnen
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrPTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN
PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,
MehrDie Captimizer BTZ-Datei 2015
Dipl.-Math. Rainer Schwindt Captimizer s Secrets behind the User Interface 2 Die Captimizer BTZ-Datei 2015 Regeln zur BTZ bei laufendem Navigator und Navigator-Neustart beim Jahreswechsel Geheimnisse hinter
MehrProgrammentwicklungen, Webseitenerstellung, Zeiterfassung, Zutrittskontrolle
Version LG-TIME /Office A 8.3 und höher Inhalt 1. Allgemeines S. 1 2. Installation S. 1 3. Erweiterungen bei den Zeitplänen S. 1;2 4. Einrichtung eines Schichtplanes S. 2 5. Einrichtung einer Wechselschicht
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrEinführung in die technische Informatik
Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen
MehrFAQ Spielvorbereitung Startspieler: Wer ist Startspieler?
FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].
MehrAufklappelemente anlegen
Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrPhysischer Datenbankentwurf: Datenspeicherung
Datenspeicherung.1 Physischer Datenbankentwurf: Datenspeicherung Beim Entwurf des konzeptuellen Schemas wird definiert, welche Daten benötigt werden und wie sie zusammenhängen (logische Datenbank). Beim
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrErstellen der Barcode-Etiketten:
Erstellen der Barcode-Etiketten: 1.) Zuerst muss die Schriftart Code-39-Logitogo installiert werden! Das ist eine einmalige Sache und muss nicht zu jeder Börse gemacht werden! Dazu speichert man zunächst
MehrBENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen
BENUTZERHANDBUCH für www.tennis69.at Inhaltsverzeichnis Einleitung 1. Anmeldung 2. Rangliste ansehen 3. Platzreservierung 4. Forderungen anzeigen 5. Forderung eintragen 6. Mitgliederliste 7. Meine Nachrichten
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrHilfe Bearbeitung von Rahmenleistungsverzeichnissen
Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...
Mehr(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de)
Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112
MehrNeuerungen der Ck-Schnittstelle in dms.net 1.9.8 Rev. 4895
Neuerungen der Ck-Schnittstelle in dms.net 1.9.8 Rev. 4895 Allgemeine Hinweise: Um die neuen Funktionen nutzen zu können, muss zunächst nur am dms.net-server ein Update auf Version 1.9.8 Rev. 4895 ausgeführt
MehrAnlage eines neuen Geschäftsjahres in der Office Line
Leitfaden Anlage eines neuen Geschäftsjahres in der Office Line Version: 2016 Stand: 04.11.2015 Nelkenweg 6a 86641 Rain am Lech Stand: 04.11.2015 Inhalt 1 Zielgruppe... 3 2 Zeitpunkt... 3 3 Fragen... 3
MehrBarcodedatei importieren
Barcodedatei importieren Inhaltsverzeichnis 1 Schnittstelle Barcodedatei importieren... 2 1.1 Funktion... 2 1.2 Konfiguration... 2 1.2.1 Lizenz... 2 1.2.2 Einstellungen... 2 1.2.3 Vorarbeiten... 3 1.2.3.1
MehrDokumentenverwaltung
Aktivieren der Dokumentenverwaltung Dokumentenverwaltung Die Dokumentenverwaltung ist ein Modul und wird über Ihre Lizenzdatei freigeschaltet. Ist die Dokumentenverwaltung in der Lizenzdatei nicht aktiviert,
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrZulassung nach MID (Measurement Instruments Directive)
Anwender - I n f o MID-Zulassung H 00.01 / 12.08 Zulassung nach MID (Measurement Instruments Directive) Inhaltsverzeichnis 1. Hinweis 2. Gesetzesgrundlage 3. Inhalte 4. Zählerkennzeichnung/Zulassungszeichen
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrErstellen eigener HTML Seiten auf ewon
ewon - Technical Note Nr. 010 Version 1.2 Erstellen eigener HTML Seiten auf ewon 30.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Funktionsaufbau und Konfiguration 3.1. Unterpunkt 1 3.2. Unterpunkt
MehrKurzanleitung. Toolbox. T_xls_Import
Kurzanleitung Toolbox T_xls_Import März 2007 UP GmbH Anleitung_T_xls_Import_1-0-5.doc Seite 1 Toolbox T_xls_Import Inhaltsverzeichnis Einleitung...2 Software Installation...2 Software Starten...3 Das Excel-Format...4
Mehr3 Wie bekommen Sie Passwortlevel 3 und einen Installateurscode?
Kurzanleitung Passwortlevel 3, Erhalt und Handhabung Inhaltsverzeichnis 1 Warum Passwortlevel 3...1 2 Gültigkeitsbereich...1 3 Wie bekommen Sie Passwortlevel 3 und einen Installateurscode?...1 4 Eingabe
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrLU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen.
Zusätze zum Gelben Rechenbuch LU-Zerlegung Peter Furlan Verlag Martina Furlan Inhaltsverzeichnis Definitionen 2 (Allgemeine) LU-Zerlegung 2 3 Vereinfachte LU-Zerlegung 3 4 Lösung eines linearen Gleichungssystems
MehrInstallation von Updates
Installation von Updates In unregelmässigen Abständen erscheinen Aktualisierungen zu WinCard Pro, entweder weil kleinere Verbesserungen realisiert bzw. Fehler der bestehenden Version behoben wurden (neues
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
MehrWin-Digipet V 9.2 Premium Edition Wie bastele ich mir steuerbare Kontakte. Wie bastele ich mir steuerbare Kontakte? -Quick-And-Dirty-Lösung-
? -Quick-And-Dirty-Lösung- Vorwort Nach Anfragen aus dem Win-Digipet-Forum möchte ich folgende Quick-And-Dirty-Lösung vorstellen mit der man sich mal eben virtuelle Kontakte erstellen kann. Vorweg muß
MehrSecond Steps in eport 2.0 So ordern Sie Credits und Berichte
Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun
MehrCMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1
CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7
MehrREFLEX Zeiterfassung
REFLEX Zeiterfassung Inhalt 1.1 ZEITERFASSUNG MIT REFLEX 2 1.1.1 Allgemeines 2 1.1.2 Übersicht 2 1.1.3 Andere Person auswählen 2 1.1.4 Erfassen von Zeiten 3 1.1.5 Eingabefelder bei der Erfassung 4 1.1.6
MehrStammdatenanlage über den Einrichtungsassistenten
Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste
MehrVorgehensweise bei Lastschriftverfahren
Vorgehensweise bei Lastschriftverfahren Voraussetzung hierfür sind nötige Einstellungen im ControlCenter. Sie finden dort unter Punkt 29 die Möglichkeit bis zu drei Banken für das Lastschriftverfahren
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrEinzel-E-Mails und unpersönliche Massen-Mails versenden
Einzel-E-Mails und unpersönliche Massen-Mails versenden Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrDer neue persönliche Bereich/die CommSy-Leiste
Der neue persönliche Bereich/die CommSy-Leiste Mit der neue CommSy-Version wurde auch der persönliche Bereich umstrukturiert. Sie finden all Ihre persönlichen Dokumente jetzt in Ihrer CommSy-Leiste. Ein
MehrBetriebssysteme. Dipl.-Ing.(FH) Volker Schepper
Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich
MehrAUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!
AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrAnleitung für die Hausverwaltung
www.gruppenhaus.ch Version vom 15. September 2006 Autor Kontakt Gruppenhaus.ch GmbH support@gruppenhaus.ch Inhalt 1 Allgemeines... 2 1.1 Login... 2 1.2 Wenn Sie nicht mehr weiter wissen... 2 2 Belegungsplan...
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrInventur. Bemerkung. / Inventur
Inventur Die beliebige Aufteilung des Artikelstamms nach Artikeln, Lieferanten, Warengruppen, Lagerorten, etc. ermöglicht es Ihnen, Ihre Inventur in mehreren Abschnitten durchzuführen. Bemerkung Zwischen
MehrHinweise zur Nutzung des E-Learning Systems Blackboard (Teil 4): Teil I: Informationen über andere Beteiligte des Kurses
Hinweise zur Nutzung des E-Learning Systems Blackboard (Teil 4) 1 Hinweise zur Nutzung des E-Learning Systems Blackboard (Teil 4): Personal Homepage/Personal Information 1 Blackboard bietet verschiedene
MehrAnleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7
Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf
MehrFallbeispiel: Eintragen einer Behandlung
Fallbeispiel: Eintragen einer Behandlung Im ersten Beispiel gelernt, wie man einen Patienten aus der Datenbank aussucht oder falls er noch nicht in der Datenbank ist neu anlegt. Im dritten Beispiel haben
MehrRepetitionsaufgaben Wurzelgleichungen
Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrJeder Datenträger besitzt einen I-Node-Array. Jede Datei auf dem Datenträger hat einen I-Node-Eintrag.
Einführung in die Betriebssysteme Fallstudien zu Dateisystemen Seite 1 Unix-Dateisystem Der Adreßraum einer Datei wird in gleichlange Blöcke aufgeteilt. Ein Block hat die Länge von 1 oder mehreren Sektoren
MehrArbeitsabläufe FinanzProfiT Version 4.25
Adressverwaltung Neuen Serienbrief in FinanzProfiT anlegen Die Anlage und Zuordnung neuer Serienbriefe wird nachfolgend beschrieben: Die Vorgehensweise in Adressen, Agenturen, Akquise und Verträge ist
MehrWhitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager combit Relationship Manager und Terminalserver combit Relationship Manager und Terminalserver - 2 - Inhalt Einführung
MehrS/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine
PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so
MehrS7-Hantierungsbausteine für R355, R6000 und R2700
S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über
MehrWindows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998
Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrE Mail Versand mit der Schild NRW Formularverwaltung
-Seite 1- E Mail Versand mit der Schild NRW Formularverwaltung Seit der Version 1.12.3.97 der Reportverwaltung ist die Möglichkeit integriert, E Mails direkt, d.h. ohne Umweg über einen externen Mailclient
Mehr2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein
Kurzanleitung für die Nutzung der Bildergalerie Zugangsdaten zur Bildergalerie des Imkervereins Weinsberg Um einen namentlichen Benutzerzugang zur Bildergalerie des Imkervereins Weinsberg zu erhalten (http://bilder.imker-weinsbergertal.de)
MehrTheoretische Informatik SS 04 Übung 1
Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die
MehrÜber Arrays und verkettete Listen Listen in Delphi
Über Arrays und verkettete Listen Listen in Delphi Michael Puff mail@michael-puff.de 2010-03-26 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einführung 3 2 Arrays 4 3 Einfach verkettete Listen 7 4 Doppelt verkettete
MehrSo funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )
NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
Mehrratgeber Urlaub - Dein gutes Recht
Viele Arbeitgeber wollen jetzt die Urlaubsplanung für 2011 vorgelegt bekommen. Dabei kommt es immer wieder zu Streitereien unter den Kollegen. Aber auch zwischen Arbeitnehmern und Arbeitgebern kann es
MehrHinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt
Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrUmleiten von Eigenen Dateien per GPO
Umleiten von Eigenen Dateien per GPO Vom Prinzip her ist das Umleiten der Eigenen Dateien über eine Gruppenrichtlinie schnell erledigt. Es gibt jedoch einige kleine Dinge, die zu beachten sind, um etwa
Mehr