Einige Grundlegende Betriebssystemkonzepte
|
|
- Helene Bauer
- vor 8 Jahren
- Abrufe
Transkript
1 Einige Grundlegende Betriebssystemkonzepte Speicherverwaltung und Adressierung Multitasking Filesysteme Benutzerschnittstellen 1 Speicherverwaltung und Adressierung Zwei Konzepte zur Hauptspeicherverwaltung: Direkte Adressierung Virtuelle Adressierung Direkte Adressierung: Logischer und physikalischer Adressraum sind identisch. Das heißt, dass der adressierbare Speicher dem physikalisch vorhandenen entspricht. Keine Adressumsetzung notwendig. Der Wert einer Adresse bezeichnet den zugehörigen Speicherplatz im Hauptspeicher. Vorteil: Nachteil: Beispiele: 2
2 Speicherverwaltung und Adressierung Virtuelle Adressierung: Der logische Adressraum ist (viel) größer als der physikalische! Mehr Speicher adressierbar als RAM vorhanden!! Einteilung des Speichers in Seiten oder Kacheln. Eine Seite des virtuellen Speichers ist entweder im realen Speicher (physical memory) oder ausgelagert auf der Platte. Bei Bedarf werden ausgelagerte Seiten in den Speicher geholt und gegen (seit längerer Zeit) nicht benötigte ausgetauscht (Swapping, Paging). Unterstützung der Übersetzung virtueller Adressen in physikalische per Hardware (Memory Management Unit) Bei heutigen Mikroprozessoren bereits im Chip integriert 3 Speicherverwaltung und Adressierung Ein Programm adressiert z.b. 16 k Speicher Diese stehen zum Teil irgendwo im Hauptspeicher... virtueller Adressraum... oder auf der Festplatte 4
3 Speicherverwaltung und Adressierung Leistungsmerkmale einer virtuellen Speicherverwaltung: Kachelgröße Adressumrechnung: Methode der Umrechnung von physikalischen Adressen in virtuelle durch die Memory Management Unit Seitenersetzungsstrategie zum Austausch aktuell nicht benötigter Seiten durch angeforderte Beispiele virtuell adressierender BS: Windows 98, NT, ab 2000; Unix, Linux; Mac OS X 5 Speicherverwaltung und Adressierung Seitenersetzungsstrategien: Kriterien für die Seitenersetzung: Die Zugehörigkeit der Speicherseite zum aktiven Prozess Der letzte Zugriff auf die Speicherseite Die Unversehrtheit der Speicherseite Unveränderte Seiten müssen nicht ausgelagert werden und können direkt durch die neue angeforderte Seite überschrieben werden. Gängige Ersetzungsstrategien: First In - First Out Least recently used: Die am längsten nicht genutzte Seite wird ausgelagert. Not recently used: 1. Seiten, die innerhalb eines Zeitintervalls nicht benutzt und nicht modifiziert wurden, werden bevorzugt ausgelagert. 2. Danach Seiten, die entweder nicht benutzt oder modifiziert wurden und 3. als letzte Gruppe erst Speicherseiten, die modifiziert und benutzt wurden. 6
4 Speicherverwaltung und Adressierung Eigenschaften der virtuellen Adressierung Virtuelle Adressierung ist langsamer als direkte. Swapping benötigt Zeit. Je voller der virtuelle Speicher, desto mehr Swapping, desto langsamer der Speicherzugriff Viel Swapping bei normaler Arbeit: Zusätzlicher Hauptspeicher beschleunigt die Bearbeitung. Übung: 2 GB Hauptspeicher, BS + Standard-SW: 1 GB, Anwendungs-SW: 0,5 GB Ab welchem Platzbedarf der Anwendungsdaten beschleunigt zusätzlicher Speicher den Rechner: A: 450 MB B: 550 MB C: 1450 MB D: 1550 MB 7 Multitasking Prozess: Etwas vereinfacht ausgedrückt: Prozess = ein Programm während der Ausführung. Genauer: Prozess = Geladener und gestarteter Programmcode (im Arbeitsspeicher) Programmkontext (Register im Prozessor, Stack, belegter Speicher, Puffer, Filehandles,...) Multitasking: Fähigkeit eines Betriebssystems zur scheinbar gleichzeitigen Ausführung mehrerer Prozesse Dabei werden die verschiedenen Prozesse abwechselnd in so kurzen Abständen immer wieder aktiviert, dass der Eindruck der Gleichzeitigkeit entsteht. 8
5 Multitasking Formen des Multitaskings: Kooperatives Multitasking: Jeder Prozess bestimmt selbst, wann er die Kontrolle an das BS zurückgibt. Vorteil: Einfache Implementierung Nachteil: Nicht kooperierende (fehlerhafte) Programme blockieren das gesamte System und erfordern einen Neustart. Beispiele: MS Windows 3.11, Mac OS bis Version 9 Präemptives Multitasking Zuteilung von Rechenzeit an die wartenden Prozesse durch den Scheduler des Betriebssystems. Jeder wartende Prozess (gleicher Priorität) erhält dabei der Reihe nach eine Zeitscheibe zugeteilt (Round-Robin-Verfahren). 9 Multitasking, Präemptives Multitasking Ein Prozess kann verschiedene Zustände annehmen. Die wichtigsten: aktiv Der Prozess wird gerade von der CPU bearbeitet (running) bereit Der Prozess könnte die CPU benutzen und wartet auf Zuteilung (ready) blockiert Der Prozess wartet auf ein bestimmtes Ereignis wie z.b. eine Benutzereingabe (blocked) Für Prozesse gleicher Priorität führt der Scheduler-Prozess des BS-Kerns folgendes aus: Nach Verbrauch der Zeitscheibe wird der aktive Prozess unterbrochen, wechselt in den Zustand bereit und wird hinten in die Bereit-Warteschlange eingetragen. 10
6 Multitasking, Präemptives Multitasking Bereit-Warteschlange: Enthält alle bereiten Prozesse in der Reihenfolge ihrer Ankunft. Aktivierung des vordersten Prozesses bei Freiwerden der CPU Blockiertliste (unsortiert): Wartende Prozesse (z.b. auf das Ende einer Ein/Ausgabe) Wechsel in die Bereit-Warteschlange, wenn das Ereignis eingetreten ist. Weitere Prozess-Zustände: ausgelagert der gesamte Speicher des Prozesses befindet sich auf der Festplatte neu bei der Erzeugung eines Prozesses Übung: Zeichnen Sie ein Diagramm mit den drei Prozesszuständen und den möglichen Übergängen. 11 Multitasking, Präemptives Multitasking Prozesszustände und Übergänge: 12
7 Multitasking, Präemptives Multitasking Prioritäten: Mögliche Umsetzung unterschiedlicher Prozess-Prioritäten durch Einsortierung der Prozesse entsprechend ihrer Priorität in die Bereit-Warteschlange Beispiel: Einsortierung hinter die Prozesse gleicher Priorität Damit Prozesse niedriger Priorität nicht zu lange warten müssen, kann ihre Priorität mit zunehmender Wartezeit erhöht werden (dynamische Prioritäten). 13 Multitasking, Präemptives Multitasking Realisierungen von Multitasking durch User- und Kernel-Mode: Moderne CPUs verfügen über mindestens zwei Berechtigungs-Modi: Kernel-Mode für die meisten Funktionen des BS-Kerns User-Mode für Anwender-Programme und unkritische BS-Funktionen Das Betriebssystem lässt alle kritischen Funktionen des BS-Kerns, darunter den Scheduler im Kernel-Mode laufen. Damit ist das BS immer gegenüber Anwendungsprogrammen bevorrechtigt. CPU-Beispiele: Intel ab und kompatible, Risc-Prozessoren (z.b. PowerPC) BS-Beispiele: Windows ab NT, Linux, Unix, Mac OS ab X 14
8 Multitasking Multithreading Fähigkeit eines Prozesses, mehrere Bearbeitungsstränge gleichzeitig abzuarbeiten. Multithreading setzt neben Multitasking entsprechende Fähigkeiten des Betriebssystems voraus. Abgrenzung zu Multitasking Multitasking: parallele Ausführung mehrerer Prozesse Multithreading: parallele Ausführung von Bearbeitungssträngen innerhalb eines Prozesses. Teilung der zugeteilten Rechenzeit und des Speichers (gemeinsamer Adressraum). Hyperthreading: Spezielle Funktionen von Intelprozessoren (z.b. Pentium 4, Xeon) zur Unterstützung von Multithreading-Anwendungen. 15 Filesysteme Definition: Ein File- oder Dateisystem dient zur Speicherung und Verwaltung von Daten in Form von Dateien. Abkürzung: FS Speicher: Meist Massenspeicher wie Festplatten, USB-Sticks, CDs, DVDs, Eine Datei dient der Speicherung von Daten. Sie hat einen Namen Zeitstempel, wie z.b. Zeitpunkt der Erstellung, der letzten Änderung,... Attribute (z.b. Schreibschutz) einen Inhalt (die Daten) und sie kann haben: Zugriffsrechte Angaben zu den Besitzverhältnissen Angaben zur Verschlüsselung... 16
9 Filesysteme Dateien werden über ihren Namen angesprochen. Der Dateiname kann untergliedert sein, z.b. aus dem eigentlichen Namen und einer Erweiterung bestehen. Beispiele: meine_datei.txt Protokoll-V1.2.odt Die einzelnen Namensteile werden häufig durch Punkte getrennt. Die Namenslänge und der Zeichenvorrat sind begrenzt. MeineDatei.html Verzeichnisse: Verzeichniss: Zusammenfassung von Dateien und Unterverzeichnissen nach anwendungsspezifischen Ordnungskriterien Da ein Verzeichnis weitere Verzeichnisse enthalten kann, entsteht eine Verzeichnishierarchie. Moderne Filesysteme sind hierarchisch strukturiert. 17 Filesysteme Beispiele: Windows 2000/XP: Mac OS X: [Laufwerk C:] [Wurzelverzeichnis] +- boot.ini +- [Library] +- ntldr +- [System] +- [Dokumente und Einstellungen] +- [Users] +- [benutzername] +- [benutzername] +- [Eigene Dateien] +- [Bilder] +- [Eigene Bilder] +- Bild1.png +- Bild1.png +- [Texte] +- [Texte] +- Brief1.txt +- Brief1.txt +- Brief2.txt +- Brief2.txt +- [Applications] +- [Programme] [Verzeichnisse] sind durch eckige Klammern gekennzeichnet. Die Verzeichnisstruktur ist nicht durch das Filesystem vorgegeben. Sie ist vielmehr eine betriebssystemspezifische Konvention. 18
10 Filesysteme Verzeichnisse werden auch Ordner genannt. Verzeichnisse werden durch unterschiedliche Zeichen getrennt: \ DOS, Windows xx (Backslash) / Unix, Linux, Mac OS X (Slash) : Mac OS X Desktop und ältere Mac OS Versionen Jeder Verzeichnisbaum hat ein Wurzelverzeichnis. Die verschiedenen Windows-Filesysteme unterscheiden Laufwerke und jedes Laufwerk hat sein eigenes Wurzelverzeichnis. Unix, Linux und Mac OS X haben ein einheitliches Filesystem mit einer Wurzel. Laufwerke werden an geeigneter Stelle in den Baum eingehängt (Mounten). 19 Filesysteme Pfad: Weg von der Wurzel zu einem Verzeichnis Dateien gleichen Namens können sich in unterschiedlichen Verzeichnissen befinden. Eindeutige Bezeichnung einer Datei: Pfad und Dateiname Beispiel für Pfade für den Benutzer Egon : Windows: C:\Dokumente und Einstellungen\Egon\Eigene Dateien\Texte\Brief1.txt Mac OS X: /Users/Egon/Texte/Brief1.txt Unix, Linux: /Home/Egon/Texte/Brief1.txt 20
11 Filesysteme Aufbau von Dateisystemen: Massenspeicher ist logisch in Blöcke eingeteilt. Block = kleinste adressierbare Einheit Datei = n Blöcke mit n > 0 Der letzte Block ist in der Regel nur teilweise belegt (Verschnitt). Die Blöcke einer Datei sind verzeigert. Die Blöcke einer Datei können auf einem magneto-motorischem Speichermedium (z.b. einer Festplatte) hintereinander stehen (schneller Zugriff) verstreut sein (langsamer Zugriff, fragmentierte Datei) 21 Filesysteme Organisation eines Verzeichnisses: Ablage der Datei- und Verzeichnisnamen eines Verzeichnisses in einer unsortierten Liste einfach langsam bei steigender Dateizahl Beispiele: ältere Windows-Filesysteme FAT, VFAT, FAT32 einem Suchbaum (B-Tree) aufwändig schnell skaliert gut Beispiele: NTFS, verschiedene Unix Filesysteme, HFS+ (Apple) 22
12 Filesysteme Sicherheit: Sicherheit vor Datenverlust unerlaubtem Zugriff Sicherheit vor Datenverlust: Absturz (z.b. System- oder Programmabsturz, Stromausfall, Plattencrash,...) während I/O beschädigt die betroffenen Dateien. Gegenmittel: Journaling Journaling-Dateisysteme: Journal über die gerade geänderten Dateien und die Art der Änderung Einträge gültig bis der Schreibvorgang beendet ist erlaubt Reparatur bei Schäden am Filesystem Beispiele: NTFS, verschiedene Unix Filesysteme, HFS+ (Apple) 23 Filesysteme Sicherheit vor unerlaubtem Zugriff: Speicherung von Informationen über Besitz- und Zugriffsrechte in zusätzlichen Dateiattributen Zugriff nur für berechtigte Benutzer Beispiele: NTFS, verschiedene Unix Filesysteme, HFS+ (Apple) Alle älteren Windows-Filesysteme (FAT, VFAT, FAT32) haben KEINEN Schutz vor unerlaubtem Zugriff. Weitere Möglichkeiten für Datenschutz: Verschlüsselung Unterstützung durch das Filesystem (transparente Verschlüsselung) Zusatzsoftware (z.b. pgp (pretty good privacy) 24
13 Filesysteme Netzwerkfilesysteme: Erlauben den Zugriff auf Dateien, die sich auf anderen Rechnern im Netzwerk befinden. Transparenter Zugriff: Normalerweise kein Unterschied für den Benutzer zu lokalen Zugriffen Einsatz spezieller Techniken zur Replikation der Verzeichnisse für einen schnellen Zugriff auf die verteilten Ressourcen Beispiel: Fileserver 25 Filesysteme Adressgrößen und Adressraum: Filesysteme verwenden Adressen unterschiedlicher Größe. z.b.: 16-, 32- oder 64-Bit Adressen Adressierung mit 16-Bit-Adressen: Mit 16 Bit kann man (oder 64 k) Speichereinheiten adressieren, z.b. 64 k Bytes also 64 kb oder 64 k Blöcke zu 512 Byte, also 32 MB Bei einer Festplatte von 2 GB bedeutet eine Verwaltung mit 16-Bit-Adressen Speicherblöcke zu 32 kb. Wieso? viel Verschnitt bei kleineren Files. Beispiele: FAT16, VFAT 26
14 Filesysteme Adressierung mit 32-Bit-Adressen: Mit 32 Bit kann man (oder 4 G) Speichereinheiten adressieren, zum Beispiel: 4 GB oder 4 G Blöcke zu 512 Byte, also 2048 GB = 2 TB (Tera Byte) 4 G Blöcke zu 4 kb, also GB = 16 TB Beispiel: FAT32 Sollte man meinen. Da aber nur 28 Bit zur Adressierung genutzt werden, kann nur 1 TB adressiert werden. 27 Benutzerschnittstellen Benutzerschnittstellen von n Zwei unterschiedliche Arten von Benutzerschnittstellen: Textuelle Benutzerschnittstelle Dies gilt für alle Programme, Grafische Benutzerschnittstelle also auch für. Textuelle Benutzerschnittstelle Kommandos werden textuell eingegeben. Reaktionen erfolgen als Textausgabe. Früher einzige Benutzerschnittstelle. In modernen n nach wie vor vorhanden: DOS-Box, Ausführen -Fenster Shell (Unix, Linux, Mac OS X) Wichtig zur Problembehandlung, wenn die grafische Oberfläche nicht zur Verfügung steht. Wichtig in allen Unix-Varianten bei professionellem Einsatz. 28
15 Benutzerschnittstellen, textuelle Beispiel im DOS-Look: Benutzereingabe Prompt Prompt: D:\FH> dir /o:gned Datenträger in Laufwerk D ist USER Datenträgernummer: E0 Verzeichnis von D:\FH. <DIR> :25.. <DIR> :25 STUDARB <DIR> :25 UEBG <DIR> :25 VORL <DIR> :25 TEILNLI2 DOC :09 TEILN_LI DOC :39 7 Datei(en) Byte Byte frei Eingabeaufforderung der Shell mit Cursor. Kommandoeingabe durch Return. Danach Interpretation und Ausführung des Befehls durch die Shell. 29 Benutzerschnittstellen, Syntax Syntax (Befehlsaufbau): Die Syntax beschreibt den grammatikalischen Aufbau eines Befehls. Die Semantik deutet den Inhalt. Beispiele: Fische fliegen hoch. Richtig oder falsch? Die Staubecken sind voller Fische. Richtig oder falsch? Syntaktisch (grammatikalisch) ist das alles richtig!!! Bestandteile eines Betriebssystem-Kommandos: Befehlswort Parameter (optional) Trennung durch Blanks (Leerzeichen) Optionen (optional) Syntax: Beschreibung des Befehlsaufbaus basierend auf den Bestandteilen mit Hilfe der Backus-Naur-Form (BNF). Wird in Handbüchern und Online-Hilfen verwendet. 30
16 Benutzerschnittstellen, Syntax Backus-Naur-Form (BNF): Text <synt_var> Fester Bestandteil des Befehls. Abweichend wird (z.b. bei DOS) auch GROSS geschrieben. Syntaktische Variable: Diese ist durch einen geeigneten Text, z.b. einen Dateinamen, zu ersetzen. Statt der < > wird auch unterstrichen oder alles klein geschrieben. [... ] Optionalklammer: Inhalt kann weggelassen werden. ( ) Alternative. (... )* Stern-Operator: Inhalt kann gar nicht, einmal oder beliebig oft vorkommen. (... )+ Plus-Operator: Inhalt kommt mindestens einmal vor. Klammern, Auslassungspunkte und Operatorzeichen sind nicht Bestandteil der Befehle. 31 Benutzerschnittstellen, Syntax Beispiele: BNF: cd [ <verzeichnis>.. ] Gültige Kommandos: cd cd.. cd bilder BNF: dir [/a[:]<attr>] [<drive>:][\][<verz>(\<verz>)*] Gültige Kommandos: dir dir /a:h dir /ah dir d:\briefe\anna dir /a:h \dos Sind folgende Kommandos gültig? dir /h dir d:anna dir d\anna dir d:\anna cd cd. cd xxyz cd... 32
17 Benutzerschnittstellen, Syntax Beispiel für einen Ausdruck der manual pages von Unix: Alternative (nicht optional) Optionale Alternative Sind folgende Kommandos gültig: who h who a p who am who am I who b am I who u who -b I who bi 33 Benutzerschnittstellen, Syntax Muss eine Datei angegeben werden? alternative Kammandoworte Was bedeuten die Punkte:...? Wie würde das in Backus-Naur-Form aussehen? 34
18 Benutzerschnittstellen, grafische Grafische Benutzeroberflächen mit fensterorientierter und grafischer Benutzeroberfläche: Eingabemedien: 1.Tastatur textuell Gegenüberstellung Benutzerschnittstelle Bildschirm entspricht der physikalischen Größe des Monitors Befehle werden textuell eingegeben virtueller Bildschirm, Größe variabel Befehle per Menü durch zeigen und klicken Objektorientierung: Aktionen am Objekt - durch zeigen und klicken -per drag and drop Eingabemedien: 1.Maus (pointing device) 2.Tastatur fensterorientiert 35 grafische Benutzerschnittstellen Neu sind im Wesentlichen: ein Gerät zur Eingabe durch Zeigen (Maus, Trackball, Sensorfläche, Touchscreen,...) Die Aufteilung des physikalischen Bildschirms in virtuelle Bildschirme, genannt Fenster. Menüsteuerung statt Befehlseingabe Objektorientierung Das Fenster ist in zweifacher Hinsicht ein virtueller Bildschirm: ein Bildausschnitt aus einem größeren virtuellen Bild viele Fenster unterschiedlicher Größe und Position auf einem physikalischen Bildschirm 36
19 grafische Benutzerschnittstellen Titelzeile Menüleiste Schaltflächen 4 Buttons für Hilfe Iconbildung Maximierung Schließung Fensterinhalt Verkleinern oder Vergrößern: über die Ränder über die linke untere Ecke Scrollbar 37 grafische Benutzerschnittstellen Weiteres Beispiel für eine moderne Fenstergestaltung: Andere Anordnung der Schaltflächen für Icon-Bildung, Schließung und Maximierung 38
20 grafische Benutzerschnittstellen Konventionen für Menüs: Grau oder abgeblendet: Funktion im aktuellen Kontext nicht verfügbar.... (Auslassungspunkte): Es folgt ein Dialogfeld mit Optionen. (Häkchen): Aktivierte Option. (Dreieck): Hinweis auf Untermenü. Abbruchmöglichkeit durch klicken außerhalb des Menüs. Shortcuts: Für viele Befehle gibt es Tastenkombinationen zur alternativen schnelleren Aktivierung eines Kommandos. Beisiele für Icons Unterschied? 39 grafische Benutzerschnittstellen Anmerkungen zum Gebrauch der Maus: Rechte Maustaste: objektorientierte Zusatzinformationen und / oder weitere Funktionen (Kontextmenü) Häufig Modifikation der Maustastenfunktion durch gleichzeitiges Drücken von Shift, Alt oder Control (Strg) Drag & Drop: 1. Positionieren auf das Objekt 2. Maustaste drücken und gedrückt halten bei gleichzeitiger Positionsänderung (drag) 3. Taste (und damit das Objekt) an der Zielposition loslassen (drop) 40
Betriebssysteme. Adressierung im Arbeitsspeicher. Multitasking und Prozesskonzept
Adressierung im Arbeitsspeicher Eine weitere wichtige Eigenschaft eines Betriebssystems ist die Art und Weise, den Hauptspeicher zu adressieren: Der Speicher wird entweder direkt oder virtuell adressiert.
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrLeitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD
Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Benötigte Dinge: Eine System Rescue CD (kann vom Internet heruntergeladen werden http://www.sysresccd.org) Eine USB Festplatte
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrSTRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =
Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG
MehrMerkmale des Betriebssystems Windows XP
Merkmale des Betriebssystems Windows XP Grafische Benutzeroberfläche Objektorientiertes Arbeiten Multitasking-Fähigkeit und Betriebssicherheit Multimedia-Unterstützung Internetunterstützung 01-Grundlagen
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrStecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.
Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server
MehrMediator 9 - Lernprogramm
Mediator 9 - Lernprogramm Ein Lernprogramm mit Mediator erstellen Mediator 9 bietet viele Möglichkeiten, CBT-Module (Computer Based Training = Computerunterstütztes Lernen) zu erstellen, z. B. Drag & Drop
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrSchritt für Schritt Anleitung zur Installation des Programmpaketes HBS + EASYHBS + KSL
HBS 6.0 Installation F. Pommerenke 1 Schritt für Schritt Anleitung zur Installation des Programmpaketes HBS + EASYHBS + KSL Es wird vorausgesetzt, dass: der Rechner ein CD Laufwerk hat und das Betriebssystem
MehrSpeichern. Speichern unter
Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim
MehrGrundlagen Word Eigene Symbolleisten. Eigene Symbolleisten in Word erstellen
Eigene Symbolleisten in Word erstellen Diese Anleitung beschreibt, wie man in Word eigene Symbolleisten erstellt und mit Schaltflächen füllt. Im zweiten Teil wird erklärt, wie man mit dem Makrorekorder
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrInstallationsanleitung
1 Systemvoraussetzungen: 1.1 Hardware: CPU: Intel Pentium II oder AMD Athlon Memory: 256 MB Ram Festplatte: Min. 4 GB Monitor: Min. 17 Zoll Grafikkarte: Auflösung 1280 x 1024, mindestens 65536 Farben Maus:
MehrSo funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )
NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrDokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH
Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig
MehrKapitel 1: Betriebssystem IX. W indows Explorer und der Arbeitsplatz Teil 2
1.0 Die Darstellung im Explorer, Arbeitsplatz bzw. Eigene Dateien ändern bzw. einstellen Gegenüber den Betriebssystemen Windows 98 / NT / 2000 hat sich die Darstellung des Explorers in den Betriebssystemen
MehrMeldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
Mehr2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/
& Installation der Thunderbird Erweiterung Lightning unter Windows Mozilla Sunbird ist ein freies Kalenderprogramm der Mozilla Foundation. Mozilla Lightning basiert auf Sunbird, wird jedoch als Erweiterung
MehrBetriebssysteme. Dipl.-Ing.(FH) Volker Schepper
Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich
MehrLaufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1
Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Wie wird auf Festplatten zugegriffen? Es gibt nur einen Verzeichnisbaum, siehe Verzeichnisse Es gibt
MehrHandbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen
Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Dateiname: ecdl2_05_03_documentation.doc Speicherdatum: 16.03.2005 ECDL 2003 Modul 2 Computermanagement
Mehr3 ORDNER UND DATEIEN. 3.1 Ordner
Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie
MehrBilder zum Upload verkleinern
Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr
MehrEs gibt situationsabhängig verschiedene Varianten zum Speichern der Dokumente. Word bietet im Menü DATEI unterschiedliche Optionen an.
3. SPEICHERN DATEIEN SPEICHERN Dateien werden in Word Dokumente genannt. Jede Art von Datei, die Sie auf Ihrem Computer neu erstellen, befindet sich zuerst im Arbeitsspeicher des Rechners. Der Arbeitsspeicher
MehrAnleitung zur Nutzung des SharePort Plus
Besuchen Sie uns auf unserer Webseite www.dlink.de, www.dlink.at, www.dlink.ch oder unserer Facebook Seite http://www.facebook.com/dlinkgmbh Anleitung zur Nutzung des SharePort Plus Mit dem SharePort Plus
MehrBackup der Progress Datenbank
Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,
MehrHandbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen
Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Dateiname: ecdl2_05_03_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement
Mehr... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3
Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche
MehrInstallationsanleitung. Ab Version 2.0.0.0
Installationsanleitung Ab Version 2.0.0.0 1 Einleitung Bitte lesen Sie die Installationsanleitung zuerst aufmerksam durch, bevor Sie mit der Installation des Korrelatorprogramms fortfahren. Damit eine
MehrWindows 7 Winbuilder USB Stick
Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren
MehrSo sieht die momentane fertige Ordnerstruktur in der Navigationsansicht des Windows-Explorers aus
Dateimanagement Laden Sie die folgende ZIP-Datei auf Ihren Desktop herunter (Tippen Sie die Adresse genau wie untenstehend ab, ansonsten können Sie die ZIP-Datei nicht herunterladen: http://www.thinkabit.ch/content/1-kurse/4-kurs-ika/ecdl_m2_testdateien.zip
MehrInstallationshinweise BEFU 2014
Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download
MehrRechnernutzung in der Physik. Betriebssysteme
Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:
MehrInstallation der Konfigurationsdateien für alle Windows-Versionen bis einschließlich Microsoft Windows 7
Installation der Konfigurationsdateien für alle Windows-Versionen bis einschließlich Microsoft Windows 7 Zur Arbeitserleichterung und für einen reibungslosen Übungsbetrieb ist es zwingend notwendig, sowohl
MehrEinstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
MehrPartitionieren und Formatieren
Partitionieren und Formatieren Auf eine Festplatte werden Partitionen angelegt, damit Daten an verschiedenen (relativ) unabhängigen Orten gespeichert werden können oder dass mehrere unabhängige Betriebssysteme
MehrA1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac
A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)
MehrSophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen
Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer
MehrDer PC im PC: Virtualisierung
Der PC im PC: Virtualisierung Virtual Box installieren Virtual Box unter https://www.virtualbox.org/wiki/downloads downloaden und wie normales Programm installieren (Admin-Rechte erforderlich) Virtuelle
MehrGratis-Online-Speicher (z.b. <Wuala>)
Gratis-Online-Speicher (z.b. ) Diese Anleitung wurde unter Windows Vista und OpenOfficeOrg geschrieben. Es könnte sein, dass unter einem alternativen Betriebssystem und/oder Textprogramm die PrintScreens
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
Mehr2. Word-Dokumente verwalten
2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word
MehrWindows XP maßgeschneidert
Windows XP maßgeschneidert Visual QuickProject Guide von John Rizzo 3. Taskleiste und Symbolleisten anpassen Die Taskleiste nimmt für das Öffnen von Dateien und Ordnern eine Sonderstellung ein. Die Leiste
MehrHandbuch ECDL 2003 Professional Modul 3: Kommunikation Postfach aufräumen und archivieren
Handbuch ECDL 2003 Professional Modul 3: Kommunikation Postfach aufräumen und archivieren Dateiname: ecdl_p3_04_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul 3 Kommunikation
MehrECDL Modul 2 Windows 7 Übungseinheit. Ihr Name:...
1 Dateimanagement Ihr Name:... Laden Sie die Folgende ZIP-Datei auf Ihren Desktop herunter: http://www.thinkabit.ch/wpcontent/uploads/_ecdl/ecdl_m2_testdateien.zip Extrahieren Sie die ZIP-Datei unter dem
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrOUTLOOK-DATEN SICHERN
OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrProjekte Packen, Kopieren und Versenden
Projekte Packen, Kopieren und Versenden In diesem Hotline Tipp wird erklärt, wie Sie Projekte oder Positionen Packen, Verschieben oder als Anhang einer E-Mail Versenden. Ausgeführt werden diese Befehle
MehrAnwenderhandbuch. ipoint - Server
Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11
MehrNetzlaufwerke mit WebDAV einbinden
Den Anwendern der Wirtschaftsinformatik steht mit dem Dienst WebDAV die Möglichkeit zur Verfügung, um von externen Netzwerken (außerhalb der WI-Domäne) auf die Netzlaufwerke der WI zuzugreifen. WebDAV
MehrMaximalwerte für die Konfiguration VMware Infrastructure 3
VMware-Themen e für die Konfiguration VMware Infrastructure 3 Revision: 20080430 Achten Sie bei Auswahl und Konfiguration Ihrer virtuellen und physischen Geräte darauf, dass Sie die von VMware Infrastructure
MehrDer Windows Explorer 1. Grundlagen
1 Der Windows Explorer 1. Grundlagen Alle Daten werden in der Form von Dateien (en: files) gespeichert. Die Speicherorte werden von Ordnern (en: folder) oder (synonym) Verzeichnissen (en: directories)
MehrKurzanleitung Zugang Studenten zum BGS-Netzwerk (Mac) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. 7000 Chur
Kurzanleitung Zugang Studenten zum BGS-Netzwerk (Mac) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 19.02.2013 Taru Anpassung 19.03.2013 Taru
Mehrdisk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2
disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als
MehrInstallationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0
Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0 Haftungsausschluss: Die Benutzung der Software geschieht auf eigene Gefahr, es kann nicht für Schäden oder Datenverlust im Zusammenhang mit
MehrTutorial Speichern. Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, 044 760 22 41 jroos@hispeed.ch - www.forums9.ch
Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, 044 760 22 41 jroos@hispeed.ch - www.forums9.ch Tutorial Speichern Wer ein Fotobuch zusammenstellen möchte, der sucht oft auf dem ganzen Computer und diversen
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrWin 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.
Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?
MehrGFAhnen Datensicherung und Datenaustausch
GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrFür Kunden die den neuen TopMaps Viewer EINER für ALLE als Betrachtungs-Software verwenden wollen. Top10 V1, Top25 V3, Top50 V5, WR50 V3 DVD s
Detaillierte Anleitung für Kunden der neuen TopMaps Produkte Für Kunden die den neuen TopMaps Viewer EINER für ALLE als Betrachtungs-Software verwenden wollen Teil 1: Installation der Softwarekomponente:
MehrAnleitungen zum Publizieren Ihrer Homepage
Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:
MehrBetriebssysteme Arbeiten mit dem Windows Explorer
Frage: Betriebssysteme Arbeiten mit dem Windows Explorer Was ist der Windows Explorer und welche Funktionen bietet er? Antwort: Der Windows Explorer ist das primäre Windows-eigene Programm zum Kopieren,
MehrOffice-Programme starten und beenden
Office-Programme starten und beenden 1 Viele Wege führen nach Rom und auch zur Arbeit mit den Office- Programmen. Die gängigsten Wege beschreiben wir in diesem Abschnitt. Schritt 1 Um ein Programm aufzurufen,
MehrAnleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -
Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke
MehrAnleitung für einen Rechnerwechsel
Anleitung für einen Rechnerwechsel Sie möchten Ihren PC wechseln und auf darauf mit Lexware weiterarbeiten? Diese Anleitung beschreibt wie Sie alle bestehenden Daten sicher auf den neuen Rechner übertragen.
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrVirtuelle Tastatur 1.0 DEUTSCHES HANDBUCH
Virtuelle Tastatur 1.0 DEUTSCHES HANDBUCH Inhaltsverzeichnis 1 Lieferumfang und Programmbeschreibung 1.1 Lieferumfang.......................... 3 1.2 Programmbeschreibung.................... 3 2 Zielgruppe
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrSchulpaket 2015 / 2016 Installation
Schulpaket 2015 / 2016 Installation 2015 BANKETTprofi GmbH 1. Installation BANKETTprofi Der BANKETTprofi ist mit geringem Aufwand zu installieren. Die Installation kann auch von Nicht-EDV- Fachleuten problemlos
MehrProgramme im Griff Was bringt Ihnen dieses Kapitel?
3-8272-5838-3 Windows Me 2 Programme im Griff Was bringt Ihnen dieses Kapitel? Wenn Sie unter Windows arbeiten (z.b. einen Brief schreiben, etwas ausdrucken oder ein Fenster öffnen), steckt letztendlich
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrFavoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.
Favoriten sichern Sichern der eigenen Favoriten aus dem Webbrowser zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 20 Inhaltsverzeichnis Einleitung... 3 Mozilla Firefox...
MehrEv. Kirche Hirschlanden
Ev. Kirche Hirschlanden Cloud-Server Nr. 2 Installationsanleitung mit Hilfe des Windows internen Assistenten Der Server erscheint als Netzwerklaufwerk im Explorer und kann wie ein Rechner-internes Laufwerk
MehrDie Soforthilfe bei gelöschten Dateien! für Windows 95(OSR2)/98/ME/NT4/2000/XP
Die Soforthilfe bei gelöschten Dateien! für Windows 95(OSR2)/98/ME/NT4/2000/XP GRUNDSÄTZLICHES ZU DATENRETTUNGS-SOFTWARE 1 EINFÜHRUNG 2 Gelöschte Verzeichnisse: 2 Datei Fragmentierung: 2 Gelöschte Dateien:
MehrWeb-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter
Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................
MehrLaufwerke, Ordner, Dateien: 1. Erklärung der Begriffe
1. Erklärung der Begriffe Wenn dein PC hochgelaufen ist, ist der Desktop (Deutsch: Arbeitsfläche) sichtbar. Er sieht genauso aus wie er beim letzten Mal aussah, bevor du den Computer heruntergefahren hast.
MehrComputer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage
Computer Algebra Nutzung des Computers im Studium: einen Editor (emacs) verwenden Texte (mit L A TEX) setzen ein Computeralgebrasystem (Sage) nutzen etwas programmieren (mit Python) Computer Algebra Plan
MehrDer Windows-Explorer 2. Dateien verwalten
1 Der Windows-Explorer 2. Dateien verwalten Das Zauberwort für das Verwalten von Dateien lautet drag & drop, ziehen und fallen lassen : Eine Datei mit der linken Maustaste anklicken, die Maustaste dabei
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrDateien mit Hilfe des Dateimanagers vom USB-Stick kopieren und auf der Festplatte speichern
Dateien mit Hilfe des Dateimanagers vom USB-Stick kopieren und auf der Festplatte speichern Allgemein USB-Stick Dateimanager Explorer (Windows XP) - Dateien auf dem USB-STick finden Nachdem der Stick über
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrStandard Daten-Backup-Script
Inhaltsverzeichnis 1. Installations-Anleitung... 2 2. Ausführen manuelle Backups... 5 3. Backup-Script beim Abmelden ausführen... 6 4. Backup-Script zum Task-Planer hinzufügen... 8 2010 web-net.ch, Seite
Mehr