Speichermedien. 8 Dateiverwaltung. 8.1 Aufgabenstellung. 8.2Dateien auf Plattenspeicher Aufbau der Blšcke. Beispiel:

Größe: px
Ab Seite anzeigen:

Download "Speichermedien. 8 Dateiverwaltung. 8.1 Aufgabenstellung. 8.2Dateien auf Plattenspeicher Aufbau der Blšcke. Beispiel:"

Transkript

1 8 verwaltung 8.1 Aufgabenstellung Benštigt wird eine lšngerfristige Lagermšglichkeit fÿr gro e Datenmengen en (logische Betriebsmittel) Eine ist eine ammlung nicht nšher spezifizierter logischer Dateneinheiten, der Štze (records) Je nach Anforderung des Einsatzgebiets unterstÿtzt ein system Ð Konstant oder variabel lange Štze Ð Dynamisch umfangsveršnderliche en Ð VerŠnderliche innere truktur der en Ð Variable Anzahl von en auf einem TrŠger Ð Evtl. Ÿbergro e en auf mehreren TrŠgern peichermedien en sollen auf nichtflÿchtigem Medium mit relativ geringen Zugriffszeiten und zu geringen Kosten gespeichert werden und lesenden und schreibenden Zugriff erlauben Das dafÿr am besten geeignete Medium ist (zur Zeit) die Magnetplatte FŸr kleinere Datenmengen auch Diskette FŸr gro e Datenmengen zum Archivieren Magnetband(kassette) Zum Archivieren oder fÿr nur lesenden Zugriff CD-ROM Wir werden uns im folgenden am Plattenspeicher als dem wichtigsten peichermedium fÿr en orientieren. Disketten und CD-ROM besitzen einen Šhnlichen Aufbau wie der Plattenspeicher Lediglich MagnetbŠnder unterscheiden sich wesentlich, weil sie aufgrund ihrer eindimensionalen truktur nur sequentiellen Zugriff erlauben en auf Plattenspeicher Blšcke und Štze Aufbau der Blšcke Blšcke (oder ektoren) sind die kleinsten adressierbaren Einheiten des Plattenspeichers. ie sind ršumlich getrennt durch sogenannte BlocklŸcken (gaps) Jeder einzelne Block enthšlt neben dem Datenfeld eine Blockkennung, die im einfachsten Fall aus seiner physikalischen Lage resultiert PrŸffelder zur Fehlererkennung Beispiel Lücke Block-ID Lücke Daten Lücke Blocklänge 600 Bytes Blšcke sind die Elementareinheiten des Plattenspeichers (physikalische Einheiten), wšhrend Štze die Elementareinheiten der en darstellen (logische Einheiten). Wenn Štze beliebige LŠnge haben sollen, benštigen wir eine flexible Zuordnung von Štzen zu Blšcken. Bei konstanter atzlšnge wird das VerhŠltnis von Block- und atzlšnge als Blockungsfaktor f bezeichnet atz 1 atz 2 Block 1 Block f = 1 ynch byte pur Nr. Kopf Nr. ektor Nr. CRC ynch byte 8-3 Daten CRC Block 1 atz 1. Hälfte Block 2 atz 2. Hälfte Block 1 Block f = 4 f = 1/2

2 Blšcke und Štze Belegung eines Plattenspeichers Štze mÿssen jedoch keine konstante LŠnge haben Es sind folgende atzformate mšglich konstant puren Blöcke (ektoren) Plattenetikett Belegungsdarstellung Zylinder variabel BL 1 L1 1 L2 2 BL 2 L 3 3 L4 4 unbestimmt Inhaltsverzeichnis Es ist auch mšglich, da Ÿberhaupt keine atzstruktur vorliegt, d.h. eine ist eine (unstrukturierte) Folge von Zeichen (z.b. bei Unix) Plattenetikett Belegungsdarstellung (freie und belegte Blšcke) Vektor- oder Tabellenverfahren (siehe Vorlesung KM Kap. 5) Bezeichnung des TrŠgers Dicht oder gestreut gespeichert (siehe Vorlesung KM Kap. 5) Datum der Inbetriebnahme KapazitŠt Physikalische truktur Beispiel Vektor (Bitmap) fÿr belegte und freie Blšcke, getrennt fÿr jeden Bereich (zur Minimierung der Armbewegungen) BeschŠdigte Blšcke Verweis auf Belegungsdarstellung (oder diese selbst) Verweis auf Inhaltsverzeichnis (oder dieses selbst) liegt an wohldefinierter telle (erster Block) und wird bei Inbetriebnahme angelegt Bereich, z.b. Zylinder

3 Freispeicherliste als abgesetzte Tabelle Adresse (Block-Nr.) Länge Inhaltsverzeichnis (katalog, file directory) Das Inhaltsverzeichnis enthšlt die Liste der auf der Platte gespeicherten en mit ihren Beschreibungen Flache Verzeichnisstruktur Im einfachsten Fall besteht es aus einer einfachen (eindimensionalen) Tabelle konstant oder variabel lang beschreibung Tabelle Platte Bei gro en Platten und vielen en ist die flache truktur zu unhandlich (sowohl fÿr den menschlichen Benutzer als auch fÿr zugreifende Programme) Inhaltsverzeichnis (katalog, file directory) beschreibung trukturierte Verzeichnisse ( blicherweise elektorbaum) Die beschreibung enthšlt alle die betreffenden Informationen Eingang in katalog A B E Evtl. weitere Blöcke name Organisationsform B R A D T Erstellungsdatum EigentŸmer Zugriffsrechte A.R E.A E.T Zeitpunkt des letzten Zugriffs X Y X Y Zeitpunkt der letzten nderung Lage der (teile) A..X A..Y E.D.X E.D.Y Grš e

4 Zugriffsrechte Zugriffsrechte werden vom EigentŸmer, der in der Regel der Erzeuger der ist, festgelegt. ind als Rechte Lesen (L) und chreiben () vorgesehen, so kšnnten die Zugriffsrechte folgenderma en spezifiziert sein Benutzer(gruppe) A L, Benutzer(gruppe) B L L, L L, Benutzer(gruppe) C L L Benutzer(gruppe) D L Weitere mšgliche Rechtedifferenzierung AusfŸhren (bei Programmdateien) ndern der Zugriffsrechte (dem EigentŸmer vorbehalten) chreiben differenziert in ãupdateò oder ãappendò Lšschen Kenntnis 8.4 organisation Die organisation betrifft die innere truktur einer. ie legt fest, in welcher Weise auf die einzelnen Štze zugegriffen wird. Man unterscheidet equentielle organisation Die Štze werden sequentiell zugegriffen Direkte organisation Wahlfreier Zugriff auf beliebige Štze Indexsequentielle organisation owohl sequentieller als auch wahlfreier Zugriff Mehrere Organisationsformen kšnnen gleichzeitig angeboten und auf eine Basisorganisationsform abgebildet werden equentielle organisation Es existiert eine Reihenfolge der Štze, durch die der Zugriff festgelegt wird. ie ist die zwingende Organisationsform fÿr en auf MagnetbŠndern. ie kann natÿrlich auch bei Plattenspeichern eingesetzt werden. Es gibt einen Zeiger, der durch spezielle Operationen explizit oder implizit bewegt werden kann Ein Zugriff (z.b. Lesen) bezieht sich auf die jeweilige Position des Zeigers anfang alte neue Position des Zeigers equentielle organisation Ein chreiben auf die ist in der Regel nur durch AnfŸgen am ende mšglich. Nur wenn man einen atz durch einen anderen atz gleicher LŠnge ersetzt, kann auch innerhalb der geschrieben werden anfang 4 Ersetzen (update in place) altes neues ende Meist gibt es explizite Operationen, um den Zeiger zu bewegen next Zeiger um atz vorsetzen previous Zeiger um einen atz rÿcksetzen (oft nicht vorhanden) reset Zeiger auf anfang setzen 9 anfügen (append)

5 equentielle en auf Plattenspeicher Beim Plattenspeicher hat man zur peicherung sequentieller en einige Wahlmšglichkeiten ZusammenhŠngende peicherung Die belegt aufeinanderfolgende Blšcke auf der Platte equentielle en auf Plattenspeicher Blšcke direkt verkettet Gestreute peicherung Die belegt beliebige Blšcke der Platte Die Reihenfolge der Blšcke kann auf zwei Arten realisiert werden Verkettung (chaining) Blšcke Ÿber Indexblock verwaltet direkte (integrierte) Verkettung der Blšcke - abgesetzte Verkettung in einer Tabelle (z.b. FAT in M-DO / Windows) Indexblšcke Beispiel M-DO verwendet abgesetzte Verkettung Direkte organisation Direkter Zugriff auf einen atz einer mittels eines chlÿssels. Die Verkettung wird in einer File Allocation Table (FAT) vorgenommen, die fÿr jeden Block einen Eintrag vorsieht. Aus LeistungsgrŸnden mu sie permanent im Hauptspeicher gehalten werden. k i i atz chlüssel Verzeichniseintrag 0 xyz Name 1. Block File Allocation Table EOF 298 Berechnung der Adresse (Block- oder purnummer) des atzes auf Grund des chlÿssels. Hashfunktion a i = f( k i ), z.b. a i = k i mod n Die berechnete Adresse (Blocknummer) mu nicht notwendigerweise die physikalische Blocknummer sein. Es ist noch ein weiterer Abbildungsschritt denkbar. Blšcke oder puren dienen als BehŠlter fÿr mehrere Štze, d.h. fÿr alle, die auf dieselbe Hashadresse abgebildet werden. Erst bei berlaufen des BehŠlters mu eine Kollisionsauflšsung stattfinden

6 Direkte organisation Direkte organisation Bei beliebig wachsenden en lšuft die Hashtabelle irgendwann voll. V V Dann ist eine aufwendige Reorganisation (Umspeichern) erforderlich. Um dies zu vermeiden, kann man das erweiterbare (extendible) Hashing einsetzen a i = f( k i ) V V V Blöcke oder puren Es erlaubt eine inkrementelle Erweiterung der Hashtabelle ohne Umspeichern Dazu benštigt man eine zusštzliche Indirektionsstufe, d.h. die Hashabbildung fÿhrt zunšchst in eine Komponente eines Vektors von Zeigern V Als Hashfunktion verwendet man a i = k i mod 2 g, d.h. die chlÿssel werden nach ihren letzen g Dualstellen diskriminiert. Kollisionsauflšsung z.b. linear durch a i+1 = ( a i + d) mod n LŠuft nun ein BehŠlter Ÿber, so wird ein neuer BehŠlter angelegt und der Inhalt auf beide BehŠlter gemš der ãverfeinertenò Hashfunktion verteilt. Um die korrekte Adressierung zu gewšhrleisten, wird g um eins erhšht (LŠnge des Zeigervektors verdoppelt sich), und die Zeiger mÿssen entsprechend umgesetzt werden Beispiel Vor Erweiterung (chlÿssel 43 wird eingetragen) Nach Erweiterung g Zeiger g b = 2 max = 4 g max = Verweisvektor Datenblöcke Indexsequentielle organisation Manche Datenmengen mÿssen sowohl sequentiell als auch direkt verarbeitet werden (zu unterschiedlichen Zeitpunkten) Dies fÿhrt zu einer Mischform von sequentieller und direkter (indizierter) Organisation,der indexsequentiellen organisation. Zwar sind die Štze der sequentiell auf dem peichermedium abgelegt,jedoch wird zusštzlich durch entsprechende Datenstrukturen ein direkter Zugriff unterstÿtzt. In ihrer Urform wird lediglich eine Indexstufe verwendet, in der die jeweils grš ten chlÿssel eines Blocks gehalten werden g Zeiger g b = 2 max = 8 g max = Verweisvektor Datenblöcke

7 Indexsequentielle Organisation Im dynamischen Betrieb (EinfŸgen und Lšschen von Štzen) treten natÿrlich Probleme auf, da Blšcke Ÿberlaufen kšnnen. Dann mÿssen berlaufblšcke angelegt und entsprechende Verzeigerungen angebracht werden B*-BŠume Die Verzeigerung bei Verwendung von berlaufblšcken kann die Zugriffszeit zu einzelnen Štzen drastisch erhšhen. Besser sind Datenstrukturen, bei denen Wachsen und chrumpfen von vornherein vorgesehen sind. Der B*-Baum ist eine Variante des B-Baums. Er enthšlt die Štze in den BlŠttern. Die internen Knoten enthalten nur chlÿssel und dienen nur der Zugriffsbeschleunigung. BezŸglich FŸllungsgrad und Formerhaltung entspricht der B*-Baum dem B-Baum Überlaufblock Eigenschaften des B*-Baums EinfŸgen in B*-Baum Die Knoten entsprechen den Blšcken auf der Platte. Normalfall Im Knoten ist noch Platz Jeder Knoten (Block) ist mindestens zur HŠlfte gefÿllt berlauffall ei c i m die Anzahl chlÿssel in einem internen Knoten i der minimale FŸllungsgrad fÿr interne Knoten (min. Anzahl chlÿssel) Nachbar hat genÿgend Platz Ausgleich mit Nachbarn Nachbarn sind voll Knoten teilen (neuen Block belegen) B*-Baum nach EinfŸgen eines atzes mit chlÿssel 16 (Knotenteilung auf Blattebene, Knotenausgeich auf Ebene darÿber)) c i * die Anzahl Štze in einem Blattknoten i 31 m * der minimale FŸllungsgrad fÿr BlŠtter (min. Anzahl Štze) Dann gilt fÿr alle internen Knoten i (au er der Wurzel) m c 2m und fÿr alle BlŠtter i m c 2m* i * * i (FŸr das vorangegangene Beispiel gilt m = 1, m* = 2.)

8 Lšschen im B*-Baum Normalfall Knoten bleibt mindestens halbvoll Rekonfigurationsfall (Knoten unterschreitet HalbfŸllung) Wie hoch werden B*-BŠume? ozialversicherung in China mit ca EintrŠgen Bei 40 Byte pro Eintrag (chlÿssel und Zeiger) und einer Blockgrš e von 4096 Byte ergibt sich ein AuffŠcherungsgrad von t = (Anzahl chlÿssel pro Knoten) Nachbar mehr als halbvoll Ausgleich mit Nachbarn Nachbarn halbvoll Mit einem Nachbarnoten vereinigen (Block freigeben) B*-Baum nach Lšschen eines atzes mit chlÿssel 71 (Knotenvereinigung auf Blattebene) Ein B*-Baum der Hšhe 4 reicht aus betrieb Operationen auf en Erzeugen ffnen Lesen chreiben RŸcksetzen perren chlie en kontrollblock Der Betrieb einer erfordert einige Verwaltungsinformation Positionszeiger aktuelle Blockadresse Verweise auf Puffer (im Hauptspeicher) FŸllgrad der Puffer perrinformation Parameter lesen Parameter setzen (Zugriffsrechte) Lšschen Diese Daten werden im kontrollblock (file control block, FCB) abgelegt. Der FCB ist eine Datenstruktur, die beim ffnen einer angelegt und beim chlie en wieder gelšscht wird Der Proze kontrollblock enthšlt Verweise auf die kontrollblšcke der von diesem Proze gešffneten en. 8-32

9 Gemeinsame Nutzung von en Eine kann von mehreren Prozessen gleichzeitig genutzt werden Da der kontrollblock sowohl Informationen enthšlt, die die als ganzes betreffen als auch solche, die nur den jeweiligen Benutzer betreffen, kann man folgenderma en vorgehen PCB1 PCB2 FCB FCB FCB FCB FCB FCB gemeinsam genutzte gemeinsamer Teil Pufferung Da hšufig Daten mehrfach zugegriffen werden, z.b. Indexblšcke, lohnt es sich, Plattenblšcke im Hauptspeicher zu puffern. (Platten-Cache) Einige Betriebssysteme verwenden den gesamten sonst ungenutzten Hauptspeicher als Plattencache (z.b. Linux) (Auch moderne Plattencontroller haben hšufig einen internen, transparenten Cache) Bei jedem Zugriff auf einen Plattenblock wird daher zunšchst im Puffer nachgesehen, ob der Block schon vorhanden ist. Als Auslagerungsstrategie bei Platzmangel kommen dieselben Algorithmen in Frage wie beim virtuellen peicher (LRU, FIFO..) Wenn ein modifizierter Plattenblock jedoch erst im Rahmen einer Auslagerung auf die Platte geschrieben wird, besteht die Gefahr des Verlustes (bei ystemabsturz, tromausfall) Wichtige Blšcke, von deren AktualitŠt die Konsistenz des systems abhšngt (Verzeichnisblšcke, Indexblšcke) sollten daher sofort gerettet werden. equentieller Zugriff kann beim Puffern ausgenutzt werden Read-Ahead und Free- Behind Beispiel Unix-system Hierarchisch - Baumstruktur - kataloge als interne Knoten - en als BlŠtter - Keine Restriktionen bez. Breite und Tiefe Einheitlich - Nahezu alle ystemobjekte werden als en dargestellt bzw. Ÿber die schnittstelle benutzt (en, Kataloge, Kommunikationsobjekte, GerŠte) - syntaktische Gleichbehandlung aller Typen, semantische soweit mšglich daher Programme unabhšngig von Objekttyp Einfach - Nur wenige, aber flexible operationen - Einfache struktur en in Unix Bytestring Beliebig addressierbar Eigenschaftsloser Inhalt Form und Inhalt durch Benutzer definiert Maximale grš e im Gigabyte-Bereich BeschrŠnkt auf einen logischen DatentrŠger chutz durch Rechte r Leserecht (read) w chreibrecht (write) e Recht zum AusfŸhren (execute) spezifisch fÿr user, group, world

10 Der Inode (Index-node) Jede ist beschrieben durch einen sogenannten Inode. Er repršsentiert die. Er enthšlt Owner (UID, GID) Rechte Erzeugungsdatum Datum der letzten nderung direkt einfach indirekt zweifach indirekt Grš e Typ (, Verzeichnisdatei, GerŠt, Pipe,...) Feld fÿr baumartige Zugriffsstruktur (Verweise auf die Datenblšcke) Zugriffsstruktur des Inode dreifach indirekt Inodes werden fÿr jedes system in einer Tabelle gehalten Verzeichnisse (Kataloge, Directories) Verzeichnisse werden als normale en gehalten, nur der Eintrag im Typ-Feld kennzeichnet die als Verzeichnis Ein Eintrag enthšlt LŠnge des Eintrags Name (variable LŠnge bis 255 Zeichen) Inode-Nummer Verzeichnisse (Directories) Jedes Verzeichnis beginnt mit dem Eintrag ".", das den Inode des aktuellen Verzeichnisses angibt. Der zweite Eintrag ist ".." und verweist auf das Ÿbergeordnete Verzeichnis Der Pfadname wird von links nach rechts aufgelšst, und der jeweilige Name wird im Verzeichnis gesucht. Mehrere VerzeichniseintrŠge kšnnen auf denselben Inode verweisen (hard link) Benutzer identifizieren en durch den Pfadnamen (Folge von Bezeichnern mit ã/ò als Trennzeichen), der vom B auf eine Inode-Nr. umgesetzt wird olange es nicht der letzte Name des Pfades ist, mu es sich um ein Verzeichnis handeln. Falls nicht, bricht die uche mit einem Fehler ab. Beginnt der Pfad mit ã/ò, so handelt es sich um einen absoluten Pfadnamen, der beim root-directory beginnt. Beginnt der Pfad mit einem anderen Zeichen, so handelt es sich um einen relativen Pfadnamen, der sich auf das aktuelle Verzeichnis bezieht

11 ymbolic Links 8-41 Unix bietet die Mšglichkeit, en und Verzeichnisse unter verschiedenen Namen anzusprechen. Dies hilft auch bei der gemeinamen Nutzung von en durch symlink(bisheriger_name, neuer_name) wird ein zusštzlicher Name eingefÿhrt Beispiel mit symlink("/usr/src/uts/sys","/usr/include/sys") und symlink("/usr/include/realfile.h","/usr/src/uts/sys/testfile.h") existieren drei Pfadnamen fÿr dieselbe /usr/src/uts/sys/testfile.h /usr/include/sys/testfile.h /usr/include/realfile.h inode.h src uts sys testfile.h / usr sys include realfile.h Logisches und physikalisches system 8-42 Ein logisches system kann aus mehreren physikalischen systemen bestehen. Ein system kann an beliebiger telle in ein anderes durch das ãmountò- Kommando eingehšngt und mit ãumountò wieder ausgehšngt werden. Beim Zugriff auf ein eingehšngtes Verzeichnis gibt ein Bit im Inode gibt an, da es sich um einen ãmount-pointò handelt. Mit dem ãmountò wird Ÿber eine vom B verwaltete ãmount-tableò eine Verbindung des Inode des mount-point zum Wurzel-Inode des eingehšngten systems geschaffen. / bin etc usr cc sh getty passwd bin include src awk yacc stdio.h uts / mount-point Plattenstruktur Jedes physikalische system liegt auf einem logischen GerŠt (partition), von denen mehrere auf einem physikalischen GerŠt existieren kšnnen Jedes logische GerŠt (system) enthšlt nach dem Boot-Block einen sogenannten uperblock mit folgendem Inhalt (u.a.) Pufferung Plattenblšcke werden im Hauptspeicher gepuffert. Dazu wird eine Hashtabelle verwendet. Blšcke mit gleichem Hashwert werden in einer verketteten Liste gehalten. Die Verwaltung der Pufferblšcke erfolgt nach LRU. Dazu wird eine Freiliste unterhalten, die die freien Blšcke doppelt und ringfšrmig verkettet. Freie Blšcke werden am Kopf der Liste entnommen und am Ende der Liste eingefÿgt. - Grš e des systems - Liste freier Blšcke - Liste freier Inodes Dem uperblock folgt die Liste der Inodes dieses systems Neuere Unix-systeme verwenden das Konzept der Zylindergruppe, bei der diese truktur (uperblock, Inodes) fÿr jede Zylindergruppe vorhanden ist. (Reduzierung von Armbewegungen) Hashtabelle Kopf der Freiliste frei gesperrt

12 betrieb Beim ffnen einer (ãopenò) wird ein deskriptor (integer) erzeugt. Er wird zum Indizieren einer proze spezifischen Tabelle offener en verwendet. Von einem solchen Tabelleneintrag fÿhrt ein Verweis auf einen Eintrag in einer systemweiten tabelle. Erst von dort gelangt man zum Inode der betrieb Read und write enthalten keine Positionsangaben, sondern nur die Anzahl zu Ÿbertragender Bytes Der aktuelle Positionszeiger wird in der tabelle gehalten und nach jeder Operation aktualisiert Ein Proze kann mehrere Deskriptoren auf dieselbe besitzen. Verschiedene Prozesse kšnnen auf dieselbe zugreifen. read(3,..) offene en tabelle Inode- (prozeßspezif.) (systemweit) Tabelle (im Puffer) Benutzeradreßraum ystemadreßraum Platte Datenblöcke Die Kopie des Inode im Puffer enthšlt einen ZŠhler, der angibt, wieviele EintrŠge der tabelle auf ihn verweisen perren sind mšglich, haben jedoch keinen zwingenden Charakter (advisory locks). ie kšnnen auf ganze en oder auf Teile davon angewendet werden

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Übersicht UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen lediglich das Prinzip dar - im Detail ist alles etwas komplizierter...

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Stand: 28.11.2012. Adressnummern ändern Modulbeschreibung

Stand: 28.11.2012. Adressnummern ändern Modulbeschreibung Seite 1 Inhalt Allgemein...3 Installation...3 manuelle Eingabe von alten und neuen Adressnummern...4 Vorbereiten von Adressnummern-Änderungen in Tabellen...5 Seite 2 Allgemein Das INKS-Modul ermöglicht

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff

Mehr

Abschluss Version 1.0

Abschluss Version 1.0 Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten

Mehr

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen 1 Files als lineare Liste File angeordnet als verkette Liste von Blöcken Jeder Block enthält Zeiger zum Nachfolger Zeiger = Adresse des Blocks

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Informationen zu den regionalen Startseiten

Informationen zu den regionalen Startseiten Informationen zu den regionalen Startseiten Inhaltsverzeichnis Informationen zu den regionalen Startseiten 1 1. Grundlegende Regeln 2 1.1. Was wird angezeigt? 2 1.2. Generelle Anzeigeregeln 2 2. Anpassbare

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Kapitel 8: Physischer Datenbankentwurf

Kapitel 8: Physischer Datenbankentwurf 8. Physischer Datenbankentwurf Seite 1 Kapitel 8: Physischer Datenbankentwurf Speicherung und Verwaltung der Relationen einer relationalen Datenbank so, dass eine möglichst große Effizienz der einzelnen

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

Die Captimizer BTZ-Datei 2015

Die Captimizer BTZ-Datei 2015 Dipl.-Math. Rainer Schwindt Captimizer s Secrets behind the User Interface 2 Die Captimizer BTZ-Datei 2015 Regeln zur BTZ bei laufendem Navigator und Navigator-Neustart beim Jahreswechsel Geheimnisse hinter

Mehr

Programmentwicklungen, Webseitenerstellung, Zeiterfassung, Zutrittskontrolle

Programmentwicklungen, Webseitenerstellung, Zeiterfassung, Zutrittskontrolle Version LG-TIME /Office A 8.3 und höher Inhalt 1. Allgemeines S. 1 2. Installation S. 1 3. Erweiterungen bei den Zeitplänen S. 1;2 4. Einrichtung eines Schichtplanes S. 2 5. Einrichtung einer Wechselschicht

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Einführung in die technische Informatik

Einführung in die technische Informatik Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen

Mehr

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].

Mehr

Aufklappelemente anlegen

Aufklappelemente anlegen Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Physischer Datenbankentwurf: Datenspeicherung

Physischer Datenbankentwurf: Datenspeicherung Datenspeicherung.1 Physischer Datenbankentwurf: Datenspeicherung Beim Entwurf des konzeptuellen Schemas wird definiert, welche Daten benötigt werden und wie sie zusammenhängen (logische Datenbank). Beim

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Erstellen der Barcode-Etiketten:

Erstellen der Barcode-Etiketten: Erstellen der Barcode-Etiketten: 1.) Zuerst muss die Schriftart Code-39-Logitogo installiert werden! Das ist eine einmalige Sache und muss nicht zu jeder Börse gemacht werden! Dazu speichert man zunächst

Mehr

BENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen

BENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen BENUTZERHANDBUCH für www.tennis69.at Inhaltsverzeichnis Einleitung 1. Anmeldung 2. Rangliste ansehen 3. Platzreservierung 4. Forderungen anzeigen 5. Forderung eintragen 6. Mitgliederliste 7. Meine Nachrichten

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de)

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112

Mehr

Neuerungen der Ck-Schnittstelle in dms.net 1.9.8 Rev. 4895

Neuerungen der Ck-Schnittstelle in dms.net 1.9.8 Rev. 4895 Neuerungen der Ck-Schnittstelle in dms.net 1.9.8 Rev. 4895 Allgemeine Hinweise: Um die neuen Funktionen nutzen zu können, muss zunächst nur am dms.net-server ein Update auf Version 1.9.8 Rev. 4895 ausgeführt

Mehr

Anlage eines neuen Geschäftsjahres in der Office Line

Anlage eines neuen Geschäftsjahres in der Office Line Leitfaden Anlage eines neuen Geschäftsjahres in der Office Line Version: 2016 Stand: 04.11.2015 Nelkenweg 6a 86641 Rain am Lech Stand: 04.11.2015 Inhalt 1 Zielgruppe... 3 2 Zeitpunkt... 3 3 Fragen... 3

Mehr

Barcodedatei importieren

Barcodedatei importieren Barcodedatei importieren Inhaltsverzeichnis 1 Schnittstelle Barcodedatei importieren... 2 1.1 Funktion... 2 1.2 Konfiguration... 2 1.2.1 Lizenz... 2 1.2.2 Einstellungen... 2 1.2.3 Vorarbeiten... 3 1.2.3.1

Mehr

Dokumentenverwaltung

Dokumentenverwaltung Aktivieren der Dokumentenverwaltung Dokumentenverwaltung Die Dokumentenverwaltung ist ein Modul und wird über Ihre Lizenzdatei freigeschaltet. Ist die Dokumentenverwaltung in der Lizenzdatei nicht aktiviert,

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Zulassung nach MID (Measurement Instruments Directive)

Zulassung nach MID (Measurement Instruments Directive) Anwender - I n f o MID-Zulassung H 00.01 / 12.08 Zulassung nach MID (Measurement Instruments Directive) Inhaltsverzeichnis 1. Hinweis 2. Gesetzesgrundlage 3. Inhalte 4. Zählerkennzeichnung/Zulassungszeichen

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Erstellen eigener HTML Seiten auf ewon

Erstellen eigener HTML Seiten auf ewon ewon - Technical Note Nr. 010 Version 1.2 Erstellen eigener HTML Seiten auf ewon 30.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Funktionsaufbau und Konfiguration 3.1. Unterpunkt 1 3.2. Unterpunkt

Mehr

Kurzanleitung. Toolbox. T_xls_Import

Kurzanleitung. Toolbox. T_xls_Import Kurzanleitung Toolbox T_xls_Import März 2007 UP GmbH Anleitung_T_xls_Import_1-0-5.doc Seite 1 Toolbox T_xls_Import Inhaltsverzeichnis Einleitung...2 Software Installation...2 Software Starten...3 Das Excel-Format...4

Mehr

3 Wie bekommen Sie Passwortlevel 3 und einen Installateurscode?

3 Wie bekommen Sie Passwortlevel 3 und einen Installateurscode? Kurzanleitung Passwortlevel 3, Erhalt und Handhabung Inhaltsverzeichnis 1 Warum Passwortlevel 3...1 2 Gültigkeitsbereich...1 3 Wie bekommen Sie Passwortlevel 3 und einen Installateurscode?...1 4 Eingabe

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen.

LU-Zerlegung. Zusätze zum Gelben Rechenbuch. Peter Furlan. Verlag Martina Furlan. Inhaltsverzeichnis. 1 Definitionen. Zusätze zum Gelben Rechenbuch LU-Zerlegung Peter Furlan Verlag Martina Furlan Inhaltsverzeichnis Definitionen 2 (Allgemeine) LU-Zerlegung 2 3 Vereinfachte LU-Zerlegung 3 4 Lösung eines linearen Gleichungssystems

Mehr

Installation von Updates

Installation von Updates Installation von Updates In unregelmässigen Abständen erscheinen Aktualisierungen zu WinCard Pro, entweder weil kleinere Verbesserungen realisiert bzw. Fehler der bestehenden Version behoben wurden (neues

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Win-Digipet V 9.2 Premium Edition Wie bastele ich mir steuerbare Kontakte. Wie bastele ich mir steuerbare Kontakte? -Quick-And-Dirty-Lösung-

Win-Digipet V 9.2 Premium Edition Wie bastele ich mir steuerbare Kontakte. Wie bastele ich mir steuerbare Kontakte? -Quick-And-Dirty-Lösung- ? -Quick-And-Dirty-Lösung- Vorwort Nach Anfragen aus dem Win-Digipet-Forum möchte ich folgende Quick-And-Dirty-Lösung vorstellen mit der man sich mal eben virtuelle Kontakte erstellen kann. Vorweg muß

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1 CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7

Mehr

REFLEX Zeiterfassung

REFLEX Zeiterfassung REFLEX Zeiterfassung Inhalt 1.1 ZEITERFASSUNG MIT REFLEX 2 1.1.1 Allgemeines 2 1.1.2 Übersicht 2 1.1.3 Andere Person auswählen 2 1.1.4 Erfassen von Zeiten 3 1.1.5 Eingabefelder bei der Erfassung 4 1.1.6

Mehr

Stammdatenanlage über den Einrichtungsassistenten

Stammdatenanlage über den Einrichtungsassistenten Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste

Mehr

Vorgehensweise bei Lastschriftverfahren

Vorgehensweise bei Lastschriftverfahren Vorgehensweise bei Lastschriftverfahren Voraussetzung hierfür sind nötige Einstellungen im ControlCenter. Sie finden dort unter Punkt 29 die Möglichkeit bis zu drei Banken für das Lastschriftverfahren

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Einzel-E-Mails und unpersönliche Massen-Mails versenden

Einzel-E-Mails und unpersönliche Massen-Mails versenden Einzel-E-Mails und unpersönliche Massen-Mails versenden Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Der neue persönliche Bereich/die CommSy-Leiste

Der neue persönliche Bereich/die CommSy-Leiste Der neue persönliche Bereich/die CommSy-Leiste Mit der neue CommSy-Version wurde auch der persönliche Bereich umstrukturiert. Sie finden all Ihre persönlichen Dokumente jetzt in Ihrer CommSy-Leiste. Ein

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Anleitung für die Hausverwaltung

Anleitung für die Hausverwaltung www.gruppenhaus.ch Version vom 15. September 2006 Autor Kontakt Gruppenhaus.ch GmbH support@gruppenhaus.ch Inhalt 1 Allgemeines... 2 1.1 Login... 2 1.2 Wenn Sie nicht mehr weiter wissen... 2 2 Belegungsplan...

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Inventur. Bemerkung. / Inventur

Inventur. Bemerkung. / Inventur Inventur Die beliebige Aufteilung des Artikelstamms nach Artikeln, Lieferanten, Warengruppen, Lagerorten, etc. ermöglicht es Ihnen, Ihre Inventur in mehreren Abschnitten durchzuführen. Bemerkung Zwischen

Mehr

Hinweise zur Nutzung des E-Learning Systems Blackboard (Teil 4): Teil I: Informationen über andere Beteiligte des Kurses

Hinweise zur Nutzung des E-Learning Systems Blackboard (Teil 4): Teil I: Informationen über andere Beteiligte des Kurses Hinweise zur Nutzung des E-Learning Systems Blackboard (Teil 4) 1 Hinweise zur Nutzung des E-Learning Systems Blackboard (Teil 4): Personal Homepage/Personal Information 1 Blackboard bietet verschiedene

Mehr

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7

Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 Anleitung zur Einrichtung eines Netzwerkes für den Gebrauch von GVService unter Windows 7 In dieser Anleitung geht es um das Bereitstellen einer zentralen GV Service Installation auf einem Server-PC, auf

Mehr

Fallbeispiel: Eintragen einer Behandlung

Fallbeispiel: Eintragen einer Behandlung Fallbeispiel: Eintragen einer Behandlung Im ersten Beispiel gelernt, wie man einen Patienten aus der Datenbank aussucht oder falls er noch nicht in der Datenbank ist neu anlegt. Im dritten Beispiel haben

Mehr

Repetitionsaufgaben Wurzelgleichungen

Repetitionsaufgaben Wurzelgleichungen Repetitionsaufgaben Wurzelgleichungen Inhaltsverzeichnis A) Vorbemerkungen B) Lernziele C) Theorie mit Aufgaben D) Aufgaben mit Musterlösungen 4 A) Vorbemerkungen Bitte beachten Sie: Bei Wurzelgleichungen

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Jeder Datenträger besitzt einen I-Node-Array. Jede Datei auf dem Datenträger hat einen I-Node-Eintrag.

Jeder Datenträger besitzt einen I-Node-Array. Jede Datei auf dem Datenträger hat einen I-Node-Eintrag. Einführung in die Betriebssysteme Fallstudien zu Dateisystemen Seite 1 Unix-Dateisystem Der Adreßraum einer Datei wird in gleichlange Blöcke aufgeteilt. Ein Block hat die Länge von 1 oder mehreren Sektoren

Mehr

Arbeitsabläufe FinanzProfiT Version 4.25

Arbeitsabläufe FinanzProfiT Version 4.25 Adressverwaltung Neuen Serienbrief in FinanzProfiT anlegen Die Anlage und Zuordnung neuer Serienbriefe wird nachfolgend beschrieben: Die Vorgehensweise in Adressen, Agenturen, Akquise und Verträge ist

Mehr

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager combit Relationship Manager und Terminalserver combit Relationship Manager und Terminalserver - 2 - Inhalt Einführung

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

S7-Hantierungsbausteine für R355, R6000 und R2700

S7-Hantierungsbausteine für R355, R6000 und R2700 S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

E Mail Versand mit der Schild NRW Formularverwaltung

E Mail Versand mit der Schild NRW Formularverwaltung -Seite 1- E Mail Versand mit der Schild NRW Formularverwaltung Seit der Version 1.12.3.97 der Reportverwaltung ist die Möglichkeit integriert, E Mails direkt, d.h. ohne Umweg über einen externen Mailclient

Mehr

2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein

2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein Kurzanleitung für die Nutzung der Bildergalerie Zugangsdaten zur Bildergalerie des Imkervereins Weinsberg Um einen namentlichen Benutzerzugang zur Bildergalerie des Imkervereins Weinsberg zu erhalten (http://bilder.imker-weinsbergertal.de)

Mehr

Theoretische Informatik SS 04 Übung 1

Theoretische Informatik SS 04 Übung 1 Theoretische Informatik SS 04 Übung 1 Aufgabe 1 Es gibt verschiedene Möglichkeiten, eine natürliche Zahl n zu codieren. In der unären Codierung hat man nur ein Alphabet mit einem Zeichen - sagen wir die

Mehr

Über Arrays und verkettete Listen Listen in Delphi

Über Arrays und verkettete Listen Listen in Delphi Über Arrays und verkettete Listen Listen in Delphi Michael Puff mail@michael-puff.de 2010-03-26 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einführung 3 2 Arrays 4 3 Einfach verkettete Listen 7 4 Doppelt verkettete

Mehr

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

ratgeber Urlaub - Dein gutes Recht

ratgeber Urlaub - Dein gutes Recht Viele Arbeitgeber wollen jetzt die Urlaubsplanung für 2011 vorgelegt bekommen. Dabei kommt es immer wieder zu Streitereien unter den Kollegen. Aber auch zwischen Arbeitnehmern und Arbeitgebern kann es

Mehr

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Umleiten von Eigenen Dateien per GPO

Umleiten von Eigenen Dateien per GPO Umleiten von Eigenen Dateien per GPO Vom Prinzip her ist das Umleiten der Eigenen Dateien über eine Gruppenrichtlinie schnell erledigt. Es gibt jedoch einige kleine Dinge, die zu beachten sind, um etwa

Mehr