Betriebssysteme Teil 6: Hardware-Schicht II
|
|
- Frauke Lorentz
- vor 8 Jahren
- Abrufe
Transkript
1 Betriebssysteme Teil 6: Hardware-Schicht II
2 Literatur [6-1] Engelmann, Lutz (Hrsg.): Abitur Informatik Basiswissen Schule. Duden-Verlag, 2003, S.43-53, , , S , [6-2] Hübscher, Heinrich et al.: IT-Handbuch, IT-System-elektroniker/- in, Fachinformatiker/-in. Westermann, 2. Auflage, 2001, S , 114, 125 [6-3] Plate, Jürgen: Einführung Datenverarbeitungssysteme. [6-4] Frielingsdorf, H.; Lintermann, F.-J., Schaefer, U. Schulte-Göcking, W.: Basiswissen IT-Berufe Einfache IT-Systeme. Bildungsverlag EINS, 3. Auflage, 2004, S
3 Übersicht Allgemeines Modell einer CPU Pipeling Cache Arbeitsmodi Exceptions Syscalls 3
4 Modell einer CPU PC SR 32 bit 32 bit Daten- Register PC = Program Counter SR = Status Register Address- Register 32 bit CPU = Central Processing Unit = Rechenwerk mit Registern und Leitwerk 32-bit-CPU Register = Schneller Speicher innerhalb der CPU als Speicher für Operanden von Operationen 4
5 Programm Counter PC und weitere Register PC = Program Counter enthält die Adresse der aktuellen Instruktion Um auf die nächste Instruktion zu zeigen, muss dieses Register um die Länge des aktuell interpretierten Befehls inkrementiert werden. Manchmal heißt der PC auch IP: IP = Instruction Pointer (zwar ein besserer Name, der sich aber nicht durchgesetzt hat) SR = Status Register enthält Resultate der letzten Instruktion sowie globale Zustände, wie z.b. Privilegien Datenregister: Universell verwendbare Register für Zwischenergebnisse Adressregister: Register für Adressen des Arbeitsspeichers, teilweise mit reservierter Bedeutung diese Register sind Pointer (Zeiger) 5
6 Modell des Status-Registers (SR) Das Status-Register (SR) hat intern 4 Bits (Condition Codes), die den Zustand des letzten Befehls widerspiegeln: Name Bedeutung C Carry, Überlauf Z Zero, 0 N Negativ V Arithmetischer Überlauf N Z V C Status-Register mit den Condition Code Bits Es gibt CPUs mit weiteren Condition Codes. Manchmal werden diese Bits auch Flags genannt. 6
7 Beispiel: Motorola
8 Beispiel: Intel x86 - Intel Architektur (Auszug) 8
9 Verfahren zur Beschleunigung: Pipelining I Pipelining = Verfahren einer CPU so viele Phasen der Ausführung eines Befehls wie möglich trotz sequenzieller Semantik parallel auszuführen. Die Effekte der Befehle werden trotzdem sequentiell wirksam, d.h. es gibt zwar eine partiell parallele Ausführung unabhängiger Befehlsteile und aber trotzdem keine Parallelität von unterschiedlichen Programmen. Parallelität liegt erst dann vor, wenn die Semantik (Wirkung) mehrerer Befehle parallel realisiert wird. Phasen einer Befehlsausführung: Holen der Instruktion Holen der Operanden Ausführen des Befehls Zurückschreiben der Ergebnisse Superpipelining = Pipelining-Verfahren, bei dem auch Phasen gleicher Art (teil-)parallel ablaufen 9
10 Verfahren zur Beschleunigung: Pipelining II 10
11 Verfahren zur Beschleunigung: Pipelining III Super Skalar Pipelining = Pipelining-Verfahren, bei dem mehrere unabhängige Befehle (teil-)parallel ablaufen Zwei Befehle sind unabhängig, wenn keine Seiteneffekte auftreten, denn nur dann ist das Ergebnis beider Befehle unabhängig von der Reihenfolge ihrer Ausführung. Sind die Befehle abhängig, fällt das Super Skalar Pipelining auf das Superpipelining zurück. Das Super Skalar Pipelining beißt sich etwas mit der obigen Definition, da dort von Teilen eines Befehls gesprochen wird. Hier wird nun der nächste Schritt gemacht: ganze Befehle werden parallelisiert. 11
12 Verfahren zur Beschleunigung: Pipelining IV Siehe auch: 12
13 Hyperthreading Hyperthreading ist eine Produktbezeichnung von Intel, kein allgemeines Verfahren. Beim Hyperthreading sind in der CPU zwei (oder auch mehr) Registersätze (alle Register) vorhanden, so dass ein Umschalten von einem Thread zu einem anderen schneller geht. Hyperthreading ist auch kein Verfahren der Parallelisierung, da zu einem Zeitpunkt immer nur ein Registersatz benutzt wird. Hyperthreading hat mit Pipelinig nichts zu tun. Siehe auch: 13
14 Verfahren zur Beschleunigung: Cache I Cache = schneller Zwischenspeicher, in dem Daten/Instruktionen gehalten werden, von denen gehofft wird, dass auf diese bald zugegriffen wird. In diesem Fall werden sie vom Cache und nicht vom RAM geliefert. 14
15 Verfahren zur Beschleunigung: Cache II CPU liest Datum Cache prüft, ob Datum vorhanden Falls ja, Datum wird unmittelbar geliefert Falls nein, Datum wird aus RAM geladen, in den Cache gebracht und der CPU geliefert Beim Laden: Es werden die Daten im Cache bestimmt, die entfernt werden müssen. Dies erfolgt nur, wenn der Cache voll ist und etwas gelöscht werden muss. CPU schreibt ein Datum Datum wird im Cache gespeichert und sofort in den RAM geschrieben oder erst dann in den RAM geschrieben, wenn dieses Datum verdrängt wird, weil im Cache Platz geschaffen werden muss. 15
16 Verfahren zur Beschleunigung: Cache III Abhängig vom Ort, Technologie und Funktion werden verschiedene Levels (Ebenen) eingeführt: Level 1 (L1) Cache: Cache innerhalb des CPU-Chips Level 2 (L2) Cache: Cache in unmittelbarer Nähe der CPU oder innerhalb des CPU-Chips 16
17 Verfahren zur Beschleunigung: Cache IV Wo welcher Cache verwendet wird, hat sich im Laufe der letzten 30 Jahre geändert: Kein Cache L1-Cache als RAM beim CPU-Chip L1-Cache auf CPU-Chip, L2-Cache auf CPU-Modul L1- und L2-Cache auf CPU-Chip Architekturen mit mehreren CPU-Kernen haben drei Level: Level 1 (L1) Cache: Cache innerhalb des CPU-Chip Level 2 (L2) Cache: 2. Cache im CPU-Chip Level 3 (L3) Cache zwischen mehreren CPUs und Bus CPU-Modul = Kleine Karte mit CPU und Cache-Chips, die in einen Slot gesteckt wird (bei Intel nur Pentium II) 17
18 Probleme der Cache Realisierung I Cache-Kohärenz (Übereinstimmung mit RAM): Der Cache muss immer die aktuellen Daten enthalten, auf keinem Fall veraltete. Dieses Problem tritt bei Mehr- Prozessoranlagen sowie bei I/O (DMA) auf. In diesen Fällen schreiben I/O-Geräte unter Umgehung des Caches etwas in den RAM. Trashing Trashing ist ein Effekt, bei dem die Daten, die als nächstes benötigt werden, vor diesem Zugriff aus dem Cache entfernt werden, so dass der Cache wenig Effekt hat. Hierbei spielt der Algorithmus, welche Daten bei Überfüllung aus dem Cache entfernt werden, eine große Rolle. 18
19 Probleme der Cache Realisierung II Cache-Kohärenz (Übereinstimmung mit anderen Caches): Auch die Caches untereinander müssen abgestimmt werden, wenn parallel arbeitende CPUs auf dieselben Speicherzellen des RAMs zugreifen. 19
20 CPU-Arbeitsmodi I Im Status-Register der CPU befindet sich ein Bit zum Vermerken des Arbeitsmodus der CPU: User-Mode= Normaler, eingeschränkter Modus Kernel-Mode = Supervisor-Mode= nur vom Betriebssystem benutzter Modus ohne jede Einschränkung Manchmal sind es mehrere derartige Bits, so dass es mehr als 2 Modi der CPU gibt, z.b. bei den Intel-Prozessoren IA32. Die Einschränkungen im User-Mode betreffen die Ausführung folgender Gruppen von Instruktionen: I/O-Instruktionen (falls vorhanden) Administrationsinstruktionen (Reset, Stop etc.) Setzen des Status-Registers, speziell des Modus-Bits 20
21 CPU-Arbeitsmodi II Besondere Register Beispiel MC68000 Es gibt Maschinen, die besitzen unterschiedliche Register für die Arbeitsmodi. Z.B. MC68000: Es gibt zwei Stackpointer, die beide A7 bzw. SP heißen, aber jeweils nur in einem Modus benutzt werden, d.h. beim Wechsel des Modus wird auch gleichzeitig der Stack gewechselt. Andere Maschinen haben sogar mehrere getrennte Registersätze für die Modi. 21
22 CPU-Arbeitsmodi III SR-Zusammenfassung Status Register (SR): Flags, die das Resultat des letzten Befehls beschreiben, z. B. ob das Resultat kleiner als 0 war etc. Modus-Bit, das definiert, in welchem Modus sich die CPU befindet Beispiel des MC68000: 22
23 CPU-Status Unter bestimmten Umständen muss der gesamte CPU-Inhalt in den Speicher gerettet und später wieder hergestellt werden. CPU-Status = Inhalt der CPU, d.h. Alle Daten- und Adressregister, auch SP Status-Register (SR) Program Counter (PC) Um den alten Zustand wieder herzustellen, müssen diese Werte wieder in die Register geschrieben werden, jedoch kann das Modus-Bit nur dann verändert werden, wenn die CPU vorher im Supervisor/Kernel-Modus ist. 23
24 Exceptions Exception = Ausnahmesituation einer Instruktion mit anschließendem Abbruch der Ausführung und dessen Behandlung im Kernel-Modus Beispiele für Exceptions: Division durch 0 Word-Zugriff auf den Speicher mit ungerader Adresse RAM signalisiert Speicherfehler Zugriff auf nicht vorhandenem Speicher Verletzung von Zugriffsregeln (MMU) 24
25 Ablauf bei Exceptions Wenn die CPU eine Exception festgestellt hat: 1. Abbruch der aktuellen Instruktion 2. Wechsel in den Kernel-Modus (Setzen des Modus-Bits) 3. Bestimmen des Trap-Handlers 4. Retten des alten Status-Registers 5. Retten des aktuellen PC-Wertes 6. Sprung zum Trap-Handler (Setzen des PC) 7. Retten des restlichen CPU-Status auf den Stack 8. Beginn der Behandlung Die ersten 6 Schritte werden automatisch durch die CPU als Abschluss der aktuellen Instruktion durchgeführt. 25
26 Stackaufbau vor und nach Exception I <- LB <- LB Lokale Variablen Lokale Variablen SP -> Zwischenergebnisse Zwischenergebnisse Status-Register Return-Address Wird automatisch erstellt SP -> CPU-Status-Rest Muss programmiert werden Vor Exception Exception-Handler läuft 26
27 Stackaufbau vor und nach Exception II SP -> (1) (2) SR Zum Beginn des Trap-Handlers SP -> PC SP -> SR PC SP -> Rückkehr ins alte Programm aus Trap-Handler 27
28 Begriffe Trap = Exception = Ausnahmesituation Trap-Handler = Routine, die als Reaktion einer Exception aufgerufen wird Es gibt eine Tabelle mit den Adressen der Trap-Handler. Die Traps/Exceptions haben Nummern, die als Indices in diese Tabelle benutzt werden. Achtung! Dies nicht verwechseln mit der Trap-Instruktion. Diese benutzt denselben Mechanismus, ist aber keine Folge eines Problems. 28
29 Bestimmung des Trap-Handlers Exception-Nummer Handler F4 Handler F3 Routinen im Kernel Handler F2 Indizieren Adresse FN... Adresse F4 Adresse F3 Adresse F2 Adresse F1... Tabelle steht an einer speziellen dafür vorgesehenen Stelle 29
30 Aktivitäten des Trap-Handlers Je nach Schwere kann der Trap-Handler unterschiedliche Dinge tun: Ausgabe einer Fehlermeldung mit Fortführung des Programms mit der nächsten Instruktion Abbruch des Programms Reparatur des Problems und Wiederholung der abgebrochenen Instruktion 30
31 Syscall System Call Syscall = System Call = Systemaufruf = Aufruf einer Routine im Kernel Ein Syscall ist ein Unterprogramm-Aufruf mit Wechsel des CPU- Modus in den Kernel-Mode. Zum Beginn des Syscalls wird der CPU-Status gerettet. Bei der Rückkehr aus der Kernelroutine wird bis auf einen Return-Code der alte CPU-Status wieder hergestellt. Der Return-Code besagt dem Aufrufer, ob alles in Ordnung war bzw. wenn ein Wert zu liefern ist, welcher Wert dies ist. Dafür wird meistens ein bestimmtes Register benutzt (das nicht wiederhergestellt wird). 31
32 Trap-Instruktion Zentral beim Syscall steht die Trap-Instruktion, die sehr ähnlich zum Unterprogrammaufruf ist. Die Rückkehr zum Aufrufer erfolgt durch die RTT-Instruktion (Return-from-Trap). Die Trap-Instruktion rettet das SR-Register sowie den aktuellen PC-Wert auf den Stack, bestimmt anhand einer Tabelle mit Sprungadressen, wohin gesprungen werden soll, und springt dorthin. Die RTT-Instruktion holt den geretteten PC-Wert vom Stack und schreibt ihn in den PC (Sprung zurück); dasselbe erfolgt mit dem SR-Wert, wobei hier der neue CPU-Modus durch den wieder hergestellten SR-Wert bestimmt wird. 32
33 TRAP und RTT I (1) (2) SP -> SR Trap-Instruktion SP -> PC SP -> SR PC SP -> RTT-Instruktion Die Ähnlichkeit zum Fall der Exceptions ist beabsichtigt. 33
34 TRAP und RTT II - Ablauf TRAP-Instruktion RTT-Instruktion CPU-Mode:= Kernel Push Aktuelles Status-Register Push Programm Counter PC:= Spezielle Adresse Setzen des Kernel-Mode im SR Pop Programm Counter Pop Status-Register PC:= Adresse nach Trap CPU-Mode:= SR-Wert Das Aufrufen eines Trap-Handlers sieht genauso wie die Behandlung einer Exception aus; dasselbe gilt auch für die Rückkehr. Eine Exception ist eine Reaktion auf einen Fehler, während es sich bei der Trap-Instruktion um einen gewollten Aufruf handelt. 34
35 TRAP und RTT III Sicht des Programmierers User-Mode Kernel-Mode... Parameter setzen TRAP Parameter beseitigen... push Register push Local Variables... Ausführen der Funktion pop Local Variables pop Register RTT Prolog Epilog Dass und welche Register gerettet und wieder hergestellt werden, ist eine Konvention, die individuell festgelegt ist. 35
36 Noch einmal: Aufruf einer Routine Aufrufer Routine... Parameter setzen JSR Parameter beseitigen... push Register push Local Variables... Ausführen der Funktion... pop Local Variables pop Register RTS Prolog Epilog Dies kann im sowohl im User-Modus als auch im Kernel-Modus ablaufen. Dass und welche Register gerettet und wieder hergestellt werden, ist eine Konvention, die individuell in der Programmiersprache festgelegt ist. 36
37 Exception Sicht des Programmierers User-Mode Kernel-Mode mov r1,#42 mov r0,#0 div r1,r2... push Register push Local Variables... Behandlung pop Local Variables pop Register RTT Prolog Epilog Die Rückkehr ins alte Programm findet nur dann statt, wenn der Fehler erfolgreich behandelt werden konnte. Die Ähnlichkeiten von Exceptions, Trap-Instruktion und Subroutinen- Aufruf sind beabsichtigt. 37
38 Trap-Call I ohne Wechsel des Stacks Lokale Variablen Lokale Variablen SP -> Parameter N... Parameter 2 Parameter 1 SP -> Zwischenergebnisse Zwischenergebnisse Parameter N... Parameter 2 Parameter 1 Status-Register Return-Address Aufrufer vor trap Direkt nach trap im Kernel 38
39 Trap-Call II Bestimmung des Trap-Handlers 39
40 Hinweis zum Stackwechsel In der vorgestellten Version wird nur mit einem Stack gearbeitet, d.h. nach dem Trap wird derselbe Stack im Kernel-Mode benutzt. Viele Maschinen arbeiten nicht so: Sie besitzen zwei Stackpointer, einen für den User-Mode und einen für den Kernel-Mode. Bei diesen Maschinen findet noch ein Wechsel des Stacks statt: Kernel-SP (KSP) = Stackpointer für den Kernel-Modus User-SP (USP) = Stackpointer für den User-Modus 40
41 Call und Trap Vergleich des Stacklayouts Nach Call Nach Exception/Trap/Syscall Parameter n... Parameter 2 Parameter 1 Parameter n... Parameter 2 Parameter 1 (1) Return SR-Register (2) Lokale Variablen Temporäre Variablen <-SP (1) (2) Return Register (SP+...) Lokale Variablen (1) Rückkehr-Information (2) Lokaler Kontext Temporäre Variablen <-SP 41
42 Call und Trap Zusammenfassung Ein Call ist ein programmierter, parametrisierbarer Sprung mit Rückkehrinformation ohne Modus-Wechsel. Ein Trap ist ein programmierter, parametrisierbarer Sprung mit Rückkehrinformation mit Wechsel in den Kernelmode. Eine Exception ist ein (fehlerhaft) programmierter Sprung mit Rückkehrinformation mit Wechsel in den Kernelmode. Mit Traps werden Syscalls realisiert. Traps werden innerhalb des Kernels nicht verwendet. Exceptions sind Abbrüche in der Instruktionsausführung und werden wie Traps behandelt. 42
43 Nach dieser Anstrengung etwas Entspannung... 43
[6-1] Engelmann, Lutz (Hrsg.): Abitur Informatik Basiswissen Schule. Duden-Verlag, 2003, S.43-53, , , S.
Literatur [6-1] Engelmann, Lutz (Hrsg.): Abitur Informatik Basiswissen Schule. Duden-Verlag, 2003, S.43-53, 214-224, 239-242, S. 267-299,304-313 [6-2] Hübscher, Heinrich et al.: IT-Handbuch, IT-System-elektroniker/-
MehrArchitektur Verteilter Systeme Teil 2: Prozesse und Threads
Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =
MehrComputer-Systeme Teil 11: Routinen
Computer-Systeme Teil 11: Routinen Computer-Systeme WS 12/13 - Teil 11/Routinen 03.12.2012 1 Übersicht Stack Subroutinen Makros CPU-Modi Traps Computer-Systeme WS 12/13 - Teil 11/Routinen 2 Die einzelnen
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrDie Mikroprogrammebene eines Rechners
Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl holen Befehl dekodieren Operanden holen etc.
MehrMikrocomputertechnik. Adressierungsarten
Adressierungsarten Ein Mikroprozessor bietet meist eine Reihe von Möglichkeiten, die Operanden für eine Rechenoperation zu bestimmen. Diese Möglichkeiten bezeichnet man als Adressierungsarten. unmittelbare
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrDieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.
Mehr1. Einschränkung für Mac-User ohne Office 365. 2. Dokumente hochladen, teilen und bearbeiten
1. Einschränkung für Mac-User ohne Office 365 Mac-User ohne Office 365 müssen die Dateien herunterladen; sie können die Dateien nicht direkt öffnen und bearbeiten. Wenn die Datei heruntergeladen wurde,
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrProgramme im Griff Was bringt Ihnen dieses Kapitel?
3-8272-5838-3 Windows Me 2 Programme im Griff Was bringt Ihnen dieses Kapitel? Wenn Sie unter Windows arbeiten (z.b. einen Brief schreiben, etwas ausdrucken oder ein Fenster öffnen), steckt letztendlich
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
Mehr> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen
> Mozilla Firefox 3 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 4 Stand Juli 2009 1. Cache und Cookies löschen Jede
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrÜbersicht. Virtueller Speicher CPU-Modi Virtuelle Maschinen. ISM SS 2015 - Teil 4/ProtectionI
Übersicht Virtueller Speicher CPU-Modi Virtuelle Maschinen 2 Behandelter Bereich: Virtualisierung Syscall-Schnittstelle Ports Server Apps Server Apps Betriebssystem Protokolle Betriebssystem Medien Hardware
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrS7-Hantierungsbausteine für R355, R6000 und R2700
S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrIndividuelle Formulare
Individuelle Formulare Die Vorlagen ermöglichen die Definition von Schnellerfassungen für die Kontenanlage sowie für den Im- und Export von Stammdaten. Dabei kann frei entschieden werden, welche Felder
MehrRobot Karol für Delphi
Robot Karol für Delphi Reinhard Nitzsche, OSZ Handel I Version 0.1 vom 24. Januar 2003 Zusammenfassung Nach der Einführung in die (variablenfreie) Programmierung mit Robot Karol von Freiberger und Krško
MehrBinärdarstellung von Fliesskommazahlen
Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M
MehrTevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
MehrAnleitung. Einrichten Ihres E-Mail Postfaches. Mail (Mac OS X)
Anleitung Einrichten Ihres E-Mail Postfaches in Mail (Mac OS X) POP3 oder IMAP? Zunächst müssen Sie sich für eines der zwei gängigen Verfahren zum E-Mail Abruf entscheiden. Hierfür haben wir Ihnen die
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrName: ES2 Klausur Thema: ARM 25.6.07. Name: Punkte: Note:
Name: Punkte: Note: Hinweise für das Lösen der Aufgaben: Zeit: 95 min. Name nicht vergessen! Geben Sie alle Blätter ab. Die Reihenfolge der Aufgaben ist unabhängig vom Schwierigkeitsgrad. Erlaubte Hilfsmittel
MehrGrundlagen der Informatik
Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrDas sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
MehrInformationen zum Ambulant Betreuten Wohnen in leichter Sprache
Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer
Mehr1) Farbsteuergerät in der Nikobus-Software unter Modul zufügen hinzufügen.
Programmierung des Farbsteuergeräts 340-00112 für Nikobus Diese Bedienungsanleitung gilt auch für die Nikobus-Produkte 340-00111 und 340-00113. Achtung: einige der aufgeführten Betriebsarten sind nur auf
MehrKap 4. 4 Die Mikroprogrammebene eines Rechners
4 Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten (Befehl holen, Befehl dekodieren, Operanden holen etc.).
MehrAblaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole
Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrHerzlich Willkommen bei der BITel!
Herzlich Willkommen bei der BITel! Damit Sie auch unterwegs mit dem iphone Ihre E-Mails abrufen können, zeigen wir Ihnen Schritt für Schritt wie Sie Ihr BITel-Postfach im iphone einrichten. Los geht's:
MehrDokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation
Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch
MehrKonfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung
ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration
MehrTechnische Informatik 2 Adressierungsarten
Technische Informatik 2 Adressierungsarten Prof. Dr. Miroslaw Malek Sommersemester 2009 www.informatik.hu-berlin.de/rok/ca Thema heute X-Adressmaschine 0-Adressmaschine 1-Adressmaschine 2-Adressmaschine
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrSpeichern. Speichern unter
Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim
MehrCheckliste für die Behebung des Problems, wenn der PC Garmin USB GPS-Geräte nicht erkennt.
TITEL: Checkliste für die Behebung des Problems, wenn der PC Garmin USB GPS-Geräte nicht erkennt. BEREICH(E): GPS-Tracks.com ERSTELLT VON: Christian Steiner STATUS: Release 1.0 DATUM: 10. September 2006
Mehr2. Word-Dokumente verwalten
2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word
MehrMicrosoft PowerPoint 2013 Folien gemeinsam nutzen
Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft PowerPoint 2013 Folien gemeinsam nutzen Folien gemeinsam nutzen in PowerPoint 2013 Seite 1 von 4 Inhaltsverzeichnis Einleitung... 2 Einzelne
MehrINTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS
Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder
MehrDie Downloadarea ist nur noch bedingt mit den bestehenden Dingen befüllt, wird aber nicht mehr aktualisiert.
Das Marketingtool. Bedienungsanleitung. Das Marketingtool, das Sie bereits seit einiger Zeit kennen, wurde nun auf eine aktuelle Version angeglichen. Die Funktionen bleiben alle dieselben, lediglich wurde
Mehr2. Im Admin Bereich drücken Sie bitte auf den roten Button Webseite bearbeiten, sodass Sie in den Bearbeitungsbereich Ihrer Homepage gelangen.
Bildergalerie einfügen Wenn Sie eine Vielzahl an Bildern zu einem Thema auf Ihre Homepage stellen möchten, steht Ihnen bei Schmetterling Quadra das Modul Bildergalerie zur Verfügung. Ihre Kunden können
Mehr1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.
Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrFacharbeit Informatik. Thema:
Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer
MehrIntelliRestore Seedload und Notfallwiederherstellung
IntelliRestore Datensicherung IntelliRestore Seedload und Notfallwiederherstellung Daten. Sichern. Online Vorwort Auch größere Datenmengen lassen sich für gewöhnlich schnell über den IntelliRestore SoftwareClient
MehrZahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1
Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene
Mehrltlasten in der Registrierdatenbank löschen
ltlasten in der Registrierdatenbank löschen In der Registry, deutsch Registrierdatenbank, speichert Windows die gesamte Konfiguration des Rechners und alle Einstellungen. Zusätzlich legen Programme hier
MehrKleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
MehrObjektorientierte Programmierung für Anfänger am Beispiel PHP
Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
MehrKommunikations-Management
Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook
MehrBedienungsanleitung für Mitglieder von Oberstdorf Aktiv e.v. zur Verwaltung Ihres Benutzeraccounts auf www.einkaufserlebnis-oberstdorf.
Bedienungsanleitung für Mitglieder von Oberstdorf Aktiv e.v. zur Verwaltung Ihres Benutzeraccounts auf www.einkaufserlebnis-oberstdorf.de Einloggen in den Account Öffnen Sie die Seite http://ihrefirma.tramino.de
MehrWindows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen
Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Das können wir Ihnen versprechen: An der neuen Taskleiste in Windows 7 werden Sie sehr viel Freude haben. Denn diese sorgt
MehrProdanet ProductManager WinEdition
UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis
MehrSchrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen.
Schrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen. Klicken Sie auf Neu anlegen, um Ihre neue Angebotseite zu erstellen..
MehrMehr Arbeits-Plätze für Menschen mit Behinderung auf dem 1. Arbeits-Markt
Mehr Arbeits-Plätze für Menschen mit Behinderung auf dem 1. Arbeits-Markt 1. Arbeits-Markt bedeutet: Menschen mit Behinderung arbeiten da, wo Menschen ohne Behinderung auch arbeiten. Zum Beispiel: Im Büro,
MehrDokumentation zum Spielserver der Software Challenge
Dokumentation zum Spielserver der Software Challenge 10.08.2011 Inhaltsverzeichnis: Programmoberfläche... 2 Ein neues Spiel erstellen... 2 Spielfeldoberfläche... 4 Spielwiederholung laden... 5 Testdurchläufe...
Mehrec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt
ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster
MehrWAS finde ich WO im Beipackzettel
WAS finde ich WO im Beipackzettel Sie haben eine Frage zu Ihrem? Meist finden Sie die Antwort im Beipackzettel (offiziell "Gebrauchsinformation" genannt). Der Aufbau der Beipackzettel ist von den Behörden
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrOutlook-Daten komplett sichern
Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es
MehrAnleitung zum Download der aktuellsten GreenStar Software für Original GreenStar System (Stand: August 2005)
Anleitung zum Download der aktuellsten GreenStar Software für Original GreenStar System (Stand: August 2005) Teil 1: Download der Software von der Webseite zum Rechner Seite 2 Teil 2: Installation der
MehrHinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen
Hinweise in Leichter Sprache zum Vertrag über das Betreute Wohnen Sie möchten im Betreuten Wohnen leben. Dafür müssen Sie einen Vertrag abschließen. Und Sie müssen den Vertrag unterschreiben. Das steht
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrInhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3
Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard
MehrBedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039
Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039 Inhaltsverzeichnis Version 09/10 1 Einleitung 3 2 Erstaktivierung des Anrufbeantworters 5 2.1 Erläuterungen der einzelnen Schritte
MehrArbeiten mit dem Outlook Add-In
Arbeiten mit dem Outlook Add-In Das Outlook Add-In ermöglicht Ihnen das Speichern von Emails im Aktenlebenslauf einer Akte. Außerdem können Sie Namen direkt aus BS in Ihre Outlook-Kontakte übernehmen sowie
MehrMikrocontroller Grundlagen. Markus Koch April 2011
Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
Mehr7DVWH.HOOQHU. Kassensystem SANYO (X&D6RIWKapitel 42
7DVWH.HOOQHU Sie befinden sich im Dialog 5DXP%LOG Sie Tippen auf die Taste.HOOQHU Sie gelangen danach in den Dialog.HOOQHU/RJLQ. Alle Handlungen, die YRQ,KQHQ durchgeführt werden können sind schwarz dargestellt.
MehrDatenbanken Kapitel 2
Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,
MehrViele Bilder auf der FA-Homepage
Viele Bilder auf der FA-Homepage Standardmäßig lassen sich auf einer FA-Homepage nur 2 Bilder mit zugehörigem Text unterbringen. Sollen es mehr Bilder sein, muss man diese als von einer im Internet
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
Mehr