Einige Grundlegende Betriebssystemkonzepte

Größe: px
Ab Seite anzeigen:

Download "Einige Grundlegende Betriebssystemkonzepte"

Transkript

1 Einige Grundlegende Betriebssystemkonzepte Speicherverwaltung und Adressierung Multitasking Filesysteme Benutzerschnittstellen 1 Speicherverwaltung und Adressierung Zwei Konzepte zur Hauptspeicherverwaltung: Direkte Adressierung Virtuelle Adressierung Direkte Adressierung: Logischer und physikalischer Adressraum sind identisch. Das heißt, dass der adressierbare Speicher dem physikalisch vorhandenen entspricht. Keine Adressumsetzung notwendig. Der Wert einer Adresse bezeichnet den zugehörigen Speicherplatz im Hauptspeicher. Vorteil: Nachteil: Beispiele: 2

2 Speicherverwaltung und Adressierung Virtuelle Adressierung: Der logische Adressraum ist (viel) größer als der physikalische! Mehr Speicher adressierbar als RAM vorhanden!! Einteilung des Speichers in Seiten oder Kacheln. Eine Seite des virtuellen Speichers ist entweder im realen Speicher (physical memory) oder ausgelagert auf der Platte. Bei Bedarf werden ausgelagerte Seiten in den Speicher geholt und gegen (seit längerer Zeit) nicht benötigte ausgetauscht (Swapping, Paging). Unterstützung der Übersetzung virtueller Adressen in physikalische per Hardware (Memory Management Unit) Bei heutigen Mikroprozessoren bereits im Chip integriert 3 Speicherverwaltung und Adressierung Ein Programm adressiert z.b. 16 k Speicher Diese stehen zum Teil irgendwo im Hauptspeicher... virtueller Adressraum... oder auf der Festplatte 4

3 Speicherverwaltung und Adressierung Leistungsmerkmale einer virtuellen Speicherverwaltung: Kachelgröße Adressumrechnung: Methode der Umrechnung von physikalischen Adressen in virtuelle durch die Memory Management Unit Seitenersetzungsstrategie zum Austausch aktuell nicht benötigter Seiten durch angeforderte Beispiele virtuell adressierender BS: Windows 98, NT, ab 2000; Unix, Linux; Mac OS X 5 Speicherverwaltung und Adressierung Seitenersetzungsstrategien: Kriterien für die Seitenersetzung: Die Zugehörigkeit der Speicherseite zum aktiven Prozess Der letzte Zugriff auf die Speicherseite Die Unversehrtheit der Speicherseite Unveränderte Seiten müssen nicht ausgelagert werden und können direkt durch die neue angeforderte Seite überschrieben werden. Gängige Ersetzungsstrategien: First In - First Out Least recently used: Die am längsten nicht genutzte Seite wird ausgelagert. Not recently used: 1. Seiten, die innerhalb eines Zeitintervalls nicht benutzt und nicht modifiziert wurden, werden bevorzugt ausgelagert. 2. Danach Seiten, die entweder nicht benutzt oder modifiziert wurden und 3. als letzte Gruppe erst Speicherseiten, die modifiziert und benutzt wurden. 6

4 Speicherverwaltung und Adressierung Eigenschaften der virtuellen Adressierung Virtuelle Adressierung ist langsamer als direkte. Swapping benötigt Zeit. Je voller der virtuelle Speicher, desto mehr Swapping, desto langsamer der Speicherzugriff Viel Swapping bei normaler Arbeit: Zusätzlicher Hauptspeicher beschleunigt die Bearbeitung. Übung: 2 GB Hauptspeicher, BS + Standard-SW: 1 GB, Anwendungs-SW: 0,5 GB Ab welchem Platzbedarf der Anwendungsdaten beschleunigt zusätzlicher Speicher den Rechner: A: 450 MB B: 550 MB C: 1450 MB D: 1550 MB 7 Multitasking Prozess: Etwas vereinfacht ausgedrückt: Prozess = ein Programm während der Ausführung. Genauer: Prozess = Geladener und gestarteter Programmcode (im Arbeitsspeicher) Programmkontext (Register im Prozessor, Stack, belegter Speicher, Puffer, Filehandles,...) Multitasking: Fähigkeit eines Betriebssystems zur scheinbar gleichzeitigen Ausführung mehrerer Prozesse Dabei werden die verschiedenen Prozesse abwechselnd in so kurzen Abständen immer wieder aktiviert, dass der Eindruck der Gleichzeitigkeit entsteht. 8

5 Multitasking Formen des Multitaskings: Kooperatives Multitasking: Jeder Prozess bestimmt selbst, wann er die Kontrolle an das BS zurückgibt. Vorteil: Einfache Implementierung Nachteil: Nicht kooperierende (fehlerhafte) Programme blockieren das gesamte System und erfordern einen Neustart. Beispiele: MS Windows 3.11, Mac OS bis Version 9 Präemptives Multitasking Zuteilung von Rechenzeit an die wartenden Prozesse durch den Scheduler des Betriebssystems. Jeder wartende Prozess (gleicher Priorität) erhält dabei der Reihe nach eine Zeitscheibe zugeteilt (Round-Robin-Verfahren). 9 Multitasking, Präemptives Multitasking Ein Prozess kann verschiedene Zustände annehmen. Die wichtigsten: aktiv Der Prozess wird gerade von der CPU bearbeitet (running) bereit Der Prozess könnte die CPU benutzen und wartet auf Zuteilung (ready) blockiert Der Prozess wartet auf ein bestimmtes Ereignis wie z.b. eine Benutzereingabe (blocked) Für Prozesse gleicher Priorität führt der Scheduler-Prozess des BS-Kerns folgendes aus: Nach Verbrauch der Zeitscheibe wird der aktive Prozess unterbrochen, wechselt in den Zustand bereit und wird hinten in die Bereit-Warteschlange eingetragen. 10

6 Multitasking, Präemptives Multitasking Bereit-Warteschlange: Enthält alle bereiten Prozesse in der Reihenfolge ihrer Ankunft. Aktivierung des vordersten Prozesses bei Freiwerden der CPU Blockiertliste (unsortiert): Wartende Prozesse (z.b. auf das Ende einer Ein/Ausgabe) Wechsel in die Bereit-Warteschlange, wenn das Ereignis eingetreten ist. Weitere Prozess-Zustände: ausgelagert der gesamte Speicher des Prozesses befindet sich auf der Festplatte neu bei der Erzeugung eines Prozesses Übung: Zeichnen Sie ein Diagramm mit den drei Prozesszuständen und den möglichen Übergängen. 11 Multitasking, Präemptives Multitasking Prozesszustände und Übergänge: 12

7 Multitasking, Präemptives Multitasking Prioritäten: Mögliche Umsetzung unterschiedlicher Prozess-Prioritäten durch Einsortierung der Prozesse entsprechend ihrer Priorität in die Bereit-Warteschlange Beispiel: Einsortierung hinter die Prozesse gleicher Priorität Damit Prozesse niedriger Priorität nicht zu lange warten müssen, kann ihre Priorität mit zunehmender Wartezeit erhöht werden (dynamische Prioritäten). 13 Multitasking, Präemptives Multitasking Realisierungen von Multitasking durch User- und Kernel-Mode: Moderne CPUs verfügen über mindestens zwei Berechtigungs-Modi: Kernel-Mode für die meisten Funktionen des BS-Kerns User-Mode für Anwender-Programme und unkritische BS-Funktionen Das Betriebssystem lässt alle kritischen Funktionen des BS-Kerns, darunter den Scheduler im Kernel-Mode laufen. Damit ist das BS immer gegenüber Anwendungsprogrammen bevorrechtigt. CPU-Beispiele: Intel ab und kompatible, Risc-Prozessoren (z.b. PowerPC) BS-Beispiele: Windows ab NT, Linux, Unix, Mac OS ab X 14

8 Multitasking Multithreading Fähigkeit eines Prozesses, mehrere Bearbeitungsstränge gleichzeitig abzuarbeiten. Multithreading setzt neben Multitasking entsprechende Fähigkeiten des Betriebssystems voraus. Abgrenzung zu Multitasking Multitasking: parallele Ausführung mehrerer Prozesse Multithreading: parallele Ausführung von Bearbeitungssträngen innerhalb eines Prozesses. Teilung der zugeteilten Rechenzeit und des Speichers (gemeinsamer Adressraum). Hyperthreading: Spezielle Funktionen von Intelprozessoren (z.b. Pentium 4, Xeon) zur Unterstützung von Multithreading-Anwendungen. 15 Filesysteme Definition: Ein File- oder Dateisystem dient zur Speicherung und Verwaltung von Daten in Form von Dateien. Abkürzung: FS Speicher: Meist Massenspeicher wie Festplatten, USB-Sticks, CDs, DVDs, Eine Datei dient der Speicherung von Daten. Sie hat einen Namen Zeitstempel, wie z.b. Zeitpunkt der Erstellung, der letzten Änderung,... Attribute (z.b. Schreibschutz) einen Inhalt (die Daten) und sie kann haben: Zugriffsrechte Angaben zu den Besitzverhältnissen Angaben zur Verschlüsselung... 16

9 Filesysteme Dateien werden über ihren Namen angesprochen. Der Dateiname kann untergliedert sein, z.b. aus dem eigentlichen Namen und einer Erweiterung bestehen. Beispiele: meine_datei.txt Protokoll-V1.2.odt Die einzelnen Namensteile werden häufig durch Punkte getrennt. Die Namenslänge und der Zeichenvorrat sind begrenzt. MeineDatei.html Verzeichnisse: Verzeichniss: Zusammenfassung von Dateien und Unterverzeichnissen nach anwendungsspezifischen Ordnungskriterien Da ein Verzeichnis weitere Verzeichnisse enthalten kann, entsteht eine Verzeichnishierarchie. Moderne Filesysteme sind hierarchisch strukturiert. 17 Filesysteme Beispiele: Windows 2000/XP: Mac OS X: [Laufwerk C:] [Wurzelverzeichnis] +- boot.ini +- [Library] +- ntldr +- [System] +- [Dokumente und Einstellungen] +- [Users] +- [benutzername] +- [benutzername] +- [Eigene Dateien] +- [Bilder] +- [Eigene Bilder] +- Bild1.png +- Bild1.png +- [Texte] +- [Texte] +- Brief1.txt +- Brief1.txt +- Brief2.txt +- Brief2.txt +- [Applications] +- [Programme] [Verzeichnisse] sind durch eckige Klammern gekennzeichnet. Die Verzeichnisstruktur ist nicht durch das Filesystem vorgegeben. Sie ist vielmehr eine betriebssystemspezifische Konvention. 18

10 Filesysteme Verzeichnisse werden auch Ordner genannt. Verzeichnisse werden durch unterschiedliche Zeichen getrennt: \ DOS, Windows xx (Backslash) / Unix, Linux, Mac OS X (Slash) : Mac OS X Desktop und ältere Mac OS Versionen Jeder Verzeichnisbaum hat ein Wurzelverzeichnis. Die verschiedenen Windows-Filesysteme unterscheiden Laufwerke und jedes Laufwerk hat sein eigenes Wurzelverzeichnis. Unix, Linux und Mac OS X haben ein einheitliches Filesystem mit einer Wurzel. Laufwerke werden an geeigneter Stelle in den Baum eingehängt (Mounten). 19 Filesysteme Pfad: Weg von der Wurzel zu einem Verzeichnis Dateien gleichen Namens können sich in unterschiedlichen Verzeichnissen befinden. Eindeutige Bezeichnung einer Datei: Pfad und Dateiname Beispiel für Pfade für den Benutzer Egon : Windows: C:\Dokumente und Einstellungen\Egon\Eigene Dateien\Texte\Brief1.txt Mac OS X: /Users/Egon/Texte/Brief1.txt Unix, Linux: /Home/Egon/Texte/Brief1.txt 20

11 Filesysteme Aufbau von Dateisystemen: Massenspeicher ist logisch in Blöcke eingeteilt. Block = kleinste adressierbare Einheit Datei = n Blöcke mit n > 0 Der letzte Block ist in der Regel nur teilweise belegt (Verschnitt). Die Blöcke einer Datei sind verzeigert. Die Blöcke einer Datei können auf einem magneto-motorischem Speichermedium (z.b. einer Festplatte) hintereinander stehen (schneller Zugriff) verstreut sein (langsamer Zugriff, fragmentierte Datei) 21 Filesysteme Organisation eines Verzeichnisses: Ablage der Datei- und Verzeichnisnamen eines Verzeichnisses in einer unsortierten Liste einfach langsam bei steigender Dateizahl Beispiele: ältere Windows-Filesysteme FAT, VFAT, FAT32 einem Suchbaum (B-Tree) aufwändig schnell skaliert gut Beispiele: NTFS, verschiedene Unix Filesysteme, HFS+ (Apple) 22

12 Filesysteme Sicherheit: Sicherheit vor Datenverlust unerlaubtem Zugriff Sicherheit vor Datenverlust: Absturz (z.b. System- oder Programmabsturz, Stromausfall, Plattencrash,...) während I/O beschädigt die betroffenen Dateien. Gegenmittel: Journaling Journaling-Dateisysteme: Journal über die gerade geänderten Dateien und die Art der Änderung Einträge gültig bis der Schreibvorgang beendet ist erlaubt Reparatur bei Schäden am Filesystem Beispiele: NTFS, verschiedene Unix Filesysteme, HFS+ (Apple) 23 Filesysteme Sicherheit vor unerlaubtem Zugriff: Speicherung von Informationen über Besitz- und Zugriffsrechte in zusätzlichen Dateiattributen Zugriff nur für berechtigte Benutzer Beispiele: NTFS, verschiedene Unix Filesysteme, HFS+ (Apple) Alle älteren Windows-Filesysteme (FAT, VFAT, FAT32) haben KEINEN Schutz vor unerlaubtem Zugriff. Weitere Möglichkeiten für Datenschutz: Verschlüsselung Unterstützung durch das Filesystem (transparente Verschlüsselung) Zusatzsoftware (z.b. pgp (pretty good privacy) 24

13 Filesysteme Netzwerkfilesysteme: Erlauben den Zugriff auf Dateien, die sich auf anderen Rechnern im Netzwerk befinden. Transparenter Zugriff: Normalerweise kein Unterschied für den Benutzer zu lokalen Zugriffen Einsatz spezieller Techniken zur Replikation der Verzeichnisse für einen schnellen Zugriff auf die verteilten Ressourcen Beispiel: Fileserver 25 Filesysteme Adressgrößen und Adressraum: Filesysteme verwenden Adressen unterschiedlicher Größe. z.b.: 16-, 32- oder 64-Bit Adressen Adressierung mit 16-Bit-Adressen: Mit 16 Bit kann man (oder 64 k) Speichereinheiten adressieren, z.b. 64 k Bytes also 64 kb oder 64 k Blöcke zu 512 Byte, also 32 MB Bei einer Festplatte von 2 GB bedeutet eine Verwaltung mit 16-Bit-Adressen Speicherblöcke zu 32 kb. Wieso? viel Verschnitt bei kleineren Files. Beispiele: FAT16, VFAT 26

14 Filesysteme Adressierung mit 32-Bit-Adressen: Mit 32 Bit kann man (oder 4 G) Speichereinheiten adressieren, zum Beispiel: 4 GB oder 4 G Blöcke zu 512 Byte, also 2048 GB = 2 TB (Tera Byte) 4 G Blöcke zu 4 kb, also GB = 16 TB Beispiel: FAT32 Sollte man meinen. Da aber nur 28 Bit zur Adressierung genutzt werden, kann nur 1 TB adressiert werden. 27 Benutzerschnittstellen Benutzerschnittstellen von n Zwei unterschiedliche Arten von Benutzerschnittstellen: Textuelle Benutzerschnittstelle Dies gilt für alle Programme, Grafische Benutzerschnittstelle also auch für. Textuelle Benutzerschnittstelle Kommandos werden textuell eingegeben. Reaktionen erfolgen als Textausgabe. Früher einzige Benutzerschnittstelle. In modernen n nach wie vor vorhanden: DOS-Box, Ausführen -Fenster Shell (Unix, Linux, Mac OS X) Wichtig zur Problembehandlung, wenn die grafische Oberfläche nicht zur Verfügung steht. Wichtig in allen Unix-Varianten bei professionellem Einsatz. 28

15 Benutzerschnittstellen, textuelle Beispiel im DOS-Look: Benutzereingabe Prompt Prompt: D:\FH> dir /o:gned Datenträger in Laufwerk D ist USER Datenträgernummer: E0 Verzeichnis von D:\FH. <DIR> :25.. <DIR> :25 STUDARB <DIR> :25 UEBG <DIR> :25 VORL <DIR> :25 TEILNLI2 DOC :09 TEILN_LI DOC :39 7 Datei(en) Byte Byte frei Eingabeaufforderung der Shell mit Cursor. Kommandoeingabe durch Return. Danach Interpretation und Ausführung des Befehls durch die Shell. 29 Benutzerschnittstellen, Syntax Syntax (Befehlsaufbau): Die Syntax beschreibt den grammatikalischen Aufbau eines Befehls. Die Semantik deutet den Inhalt. Beispiele: Fische fliegen hoch. Richtig oder falsch? Die Staubecken sind voller Fische. Richtig oder falsch? Syntaktisch (grammatikalisch) ist das alles richtig!!! Bestandteile eines Betriebssystem-Kommandos: Befehlswort Parameter (optional) Trennung durch Blanks (Leerzeichen) Optionen (optional) Syntax: Beschreibung des Befehlsaufbaus basierend auf den Bestandteilen mit Hilfe der Backus-Naur-Form (BNF). Wird in Handbüchern und Online-Hilfen verwendet. 30

16 Benutzerschnittstellen, Syntax Backus-Naur-Form (BNF): Text <synt_var> Fester Bestandteil des Befehls. Abweichend wird (z.b. bei DOS) auch GROSS geschrieben. Syntaktische Variable: Diese ist durch einen geeigneten Text, z.b. einen Dateinamen, zu ersetzen. Statt der < > wird auch unterstrichen oder alles klein geschrieben. [... ] Optionalklammer: Inhalt kann weggelassen werden. ( ) Alternative. (... )* Stern-Operator: Inhalt kann gar nicht, einmal oder beliebig oft vorkommen. (... )+ Plus-Operator: Inhalt kommt mindestens einmal vor. Klammern, Auslassungspunkte und Operatorzeichen sind nicht Bestandteil der Befehle. 31 Benutzerschnittstellen, Syntax Beispiele: BNF: cd [ <verzeichnis>.. ] Gültige Kommandos: cd cd.. cd bilder BNF: dir [/a[:]<attr>] [<drive>:][\][<verz>(\<verz>)*] Gültige Kommandos: dir dir /a:h dir /ah dir d:\briefe\anna dir /a:h \dos Sind folgende Kommandos gültig? dir /h dir d:anna dir d\anna dir d:\anna cd cd. cd xxyz cd... 32

17 Benutzerschnittstellen, Syntax Beispiel für einen Ausdruck der manual pages von Unix: Alternative (nicht optional) Optionale Alternative Sind folgende Kommandos gültig: who h who a p who am who am I who b am I who u who -b I who bi 33 Benutzerschnittstellen, Syntax Muss eine Datei angegeben werden? alternative Kammandoworte Was bedeuten die Punkte:...? Wie würde das in Backus-Naur-Form aussehen? 34

18 Benutzerschnittstellen, grafische Grafische Benutzeroberflächen mit fensterorientierter und grafischer Benutzeroberfläche: Eingabemedien: 1.Tastatur textuell Gegenüberstellung Benutzerschnittstelle Bildschirm entspricht der physikalischen Größe des Monitors Befehle werden textuell eingegeben virtueller Bildschirm, Größe variabel Befehle per Menü durch zeigen und klicken Objektorientierung: Aktionen am Objekt - durch zeigen und klicken -per drag and drop Eingabemedien: 1.Maus (pointing device) 2.Tastatur fensterorientiert 35 grafische Benutzerschnittstellen Neu sind im Wesentlichen: ein Gerät zur Eingabe durch Zeigen (Maus, Trackball, Sensorfläche, Touchscreen,...) Die Aufteilung des physikalischen Bildschirms in virtuelle Bildschirme, genannt Fenster. Menüsteuerung statt Befehlseingabe Objektorientierung Das Fenster ist in zweifacher Hinsicht ein virtueller Bildschirm: ein Bildausschnitt aus einem größeren virtuellen Bild viele Fenster unterschiedlicher Größe und Position auf einem physikalischen Bildschirm 36

19 grafische Benutzerschnittstellen Titelzeile Menüleiste Schaltflächen 4 Buttons für Hilfe Iconbildung Maximierung Schließung Fensterinhalt Verkleinern oder Vergrößern: über die Ränder über die linke untere Ecke Scrollbar 37 grafische Benutzerschnittstellen Weiteres Beispiel für eine moderne Fenstergestaltung: Andere Anordnung der Schaltflächen für Icon-Bildung, Schließung und Maximierung 38

20 grafische Benutzerschnittstellen Konventionen für Menüs: Grau oder abgeblendet: Funktion im aktuellen Kontext nicht verfügbar.... (Auslassungspunkte): Es folgt ein Dialogfeld mit Optionen. (Häkchen): Aktivierte Option. (Dreieck): Hinweis auf Untermenü. Abbruchmöglichkeit durch klicken außerhalb des Menüs. Shortcuts: Für viele Befehle gibt es Tastenkombinationen zur alternativen schnelleren Aktivierung eines Kommandos. Beisiele für Icons Unterschied? 39 grafische Benutzerschnittstellen Anmerkungen zum Gebrauch der Maus: Rechte Maustaste: objektorientierte Zusatzinformationen und / oder weitere Funktionen (Kontextmenü) Häufig Modifikation der Maustastenfunktion durch gleichzeitiges Drücken von Shift, Alt oder Control (Strg) Drag & Drop: 1. Positionieren auf das Objekt 2. Maustaste drücken und gedrückt halten bei gleichzeitiger Positionsänderung (drag) 3. Taste (und damit das Objekt) an der Zielposition loslassen (drop) 40

Betriebssysteme. Adressierung im Arbeitsspeicher. Multitasking und Prozesskonzept

Betriebssysteme. Adressierung im Arbeitsspeicher. Multitasking und Prozesskonzept Adressierung im Arbeitsspeicher Eine weitere wichtige Eigenschaft eines Betriebssystems ist die Art und Weise, den Hauptspeicher zu adressieren: Der Speicher wird entweder direkt oder virtuell adressiert.

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Benötigte Dinge: Eine System Rescue CD (kann vom Internet heruntergeladen werden http://www.sysresccd.org) Eine USB Festplatte

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

Merkmale des Betriebssystems Windows XP

Merkmale des Betriebssystems Windows XP Merkmale des Betriebssystems Windows XP Grafische Benutzeroberfläche Objektorientiertes Arbeiten Multitasking-Fähigkeit und Betriebssicherheit Multimedia-Unterstützung Internetunterstützung 01-Grundlagen

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server

Mehr

Mediator 9 - Lernprogramm

Mediator 9 - Lernprogramm Mediator 9 - Lernprogramm Ein Lernprogramm mit Mediator erstellen Mediator 9 bietet viele Möglichkeiten, CBT-Module (Computer Based Training = Computerunterstütztes Lernen) zu erstellen, z. B. Drag & Drop

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Schritt für Schritt Anleitung zur Installation des Programmpaketes HBS + EASYHBS + KSL

Schritt für Schritt Anleitung zur Installation des Programmpaketes HBS + EASYHBS + KSL HBS 6.0 Installation F. Pommerenke 1 Schritt für Schritt Anleitung zur Installation des Programmpaketes HBS + EASYHBS + KSL Es wird vorausgesetzt, dass: der Rechner ein CD Laufwerk hat und das Betriebssystem

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

Grundlagen Word Eigene Symbolleisten. Eigene Symbolleisten in Word erstellen

Grundlagen Word Eigene Symbolleisten. Eigene Symbolleisten in Word erstellen Eigene Symbolleisten in Word erstellen Diese Anleitung beschreibt, wie man in Word eigene Symbolleisten erstellt und mit Schaltflächen füllt. Im zweiten Teil wird erklärt, wie man mit dem Makrorekorder

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Installationsanleitung

Installationsanleitung 1 Systemvoraussetzungen: 1.1 Hardware: CPU: Intel Pentium II oder AMD Athlon Memory: 256 MB Ram Festplatte: Min. 4 GB Monitor: Min. 17 Zoll Grafikkarte: Auflösung 1280 x 1024, mindestens 65536 Farben Maus:

Mehr

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Kapitel 1: Betriebssystem IX. W indows Explorer und der Arbeitsplatz Teil 2

Kapitel 1: Betriebssystem IX. W indows Explorer und der Arbeitsplatz Teil 2 1.0 Die Darstellung im Explorer, Arbeitsplatz bzw. Eigene Dateien ändern bzw. einstellen Gegenüber den Betriebssystemen Windows 98 / NT / 2000 hat sich die Darstellung des Explorers in den Betriebssystemen

Mehr

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,

Mehr

2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/

2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/ & Installation der Thunderbird Erweiterung Lightning unter Windows Mozilla Sunbird ist ein freies Kalenderprogramm der Mozilla Foundation. Mozilla Lightning basiert auf Sunbird, wird jedoch als Erweiterung

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Wie wird auf Festplatten zugegriffen? Es gibt nur einen Verzeichnisbaum, siehe Verzeichnisse Es gibt

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Dateiname: ecdl2_05_03_documentation.doc Speicherdatum: 16.03.2005 ECDL 2003 Modul 2 Computermanagement

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

Es gibt situationsabhängig verschiedene Varianten zum Speichern der Dokumente. Word bietet im Menü DATEI unterschiedliche Optionen an.

Es gibt situationsabhängig verschiedene Varianten zum Speichern der Dokumente. Word bietet im Menü DATEI unterschiedliche Optionen an. 3. SPEICHERN DATEIEN SPEICHERN Dateien werden in Word Dokumente genannt. Jede Art von Datei, die Sie auf Ihrem Computer neu erstellen, befindet sich zuerst im Arbeitsspeicher des Rechners. Der Arbeitsspeicher

Mehr

Anleitung zur Nutzung des SharePort Plus

Anleitung zur Nutzung des SharePort Plus Besuchen Sie uns auf unserer Webseite www.dlink.de, www.dlink.at, www.dlink.ch oder unserer Facebook Seite http://www.facebook.com/dlinkgmbh Anleitung zur Nutzung des SharePort Plus Mit dem SharePort Plus

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Dateiname: ecdl2_05_03_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement

Mehr

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3 Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche

Mehr

Installationsanleitung. Ab Version 2.0.0.0

Installationsanleitung. Ab Version 2.0.0.0 Installationsanleitung Ab Version 2.0.0.0 1 Einleitung Bitte lesen Sie die Installationsanleitung zuerst aufmerksam durch, bevor Sie mit der Installation des Korrelatorprogramms fortfahren. Damit eine

Mehr

Windows 7 Winbuilder USB Stick

Windows 7 Winbuilder USB Stick Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren

Mehr

So sieht die momentane fertige Ordnerstruktur in der Navigationsansicht des Windows-Explorers aus

So sieht die momentane fertige Ordnerstruktur in der Navigationsansicht des Windows-Explorers aus Dateimanagement Laden Sie die folgende ZIP-Datei auf Ihren Desktop herunter (Tippen Sie die Adresse genau wie untenstehend ab, ansonsten können Sie die ZIP-Datei nicht herunterladen: http://www.thinkabit.ch/content/1-kurse/4-kurs-ika/ecdl_m2_testdateien.zip

Mehr

Installationshinweise BEFU 2014

Installationshinweise BEFU 2014 Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download

Mehr

Rechnernutzung in der Physik. Betriebssysteme

Rechnernutzung in der Physik. Betriebssysteme Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:

Mehr

Installation der Konfigurationsdateien für alle Windows-Versionen bis einschließlich Microsoft Windows 7

Installation der Konfigurationsdateien für alle Windows-Versionen bis einschließlich Microsoft Windows 7 Installation der Konfigurationsdateien für alle Windows-Versionen bis einschließlich Microsoft Windows 7 Zur Arbeitserleichterung und für einen reibungslosen Übungsbetrieb ist es zwingend notwendig, sowohl

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Partitionieren und Formatieren

Partitionieren und Formatieren Partitionieren und Formatieren Auf eine Festplatte werden Partitionen angelegt, damit Daten an verschiedenen (relativ) unabhängigen Orten gespeichert werden können oder dass mehrere unabhängige Betriebssysteme

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer

Mehr

Der PC im PC: Virtualisierung

Der PC im PC: Virtualisierung Der PC im PC: Virtualisierung Virtual Box installieren Virtual Box unter https://www.virtualbox.org/wiki/downloads downloaden und wie normales Programm installieren (Admin-Rechte erforderlich) Virtuelle

Mehr

Gratis-Online-Speicher (z.b. <Wuala>)

Gratis-Online-Speicher (z.b. <Wuala>) Gratis-Online-Speicher (z.b. ) Diese Anleitung wurde unter Windows Vista und OpenOfficeOrg geschrieben. Es könnte sein, dass unter einem alternativen Betriebssystem und/oder Textprogramm die PrintScreens

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Windows XP maßgeschneidert

Windows XP maßgeschneidert Windows XP maßgeschneidert Visual QuickProject Guide von John Rizzo 3. Taskleiste und Symbolleisten anpassen Die Taskleiste nimmt für das Öffnen von Dateien und Ordnern eine Sonderstellung ein. Die Leiste

Mehr

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Postfach aufräumen und archivieren

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Postfach aufräumen und archivieren Handbuch ECDL 2003 Professional Modul 3: Kommunikation Postfach aufräumen und archivieren Dateiname: ecdl_p3_04_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul 3 Kommunikation

Mehr

ECDL Modul 2 Windows 7 Übungseinheit. Ihr Name:...

ECDL Modul 2 Windows 7 Übungseinheit. Ihr Name:... 1 Dateimanagement Ihr Name:... Laden Sie die Folgende ZIP-Datei auf Ihren Desktop herunter: http://www.thinkabit.ch/wpcontent/uploads/_ecdl/ecdl_m2_testdateien.zip Extrahieren Sie die ZIP-Datei unter dem

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Projekte Packen, Kopieren und Versenden

Projekte Packen, Kopieren und Versenden Projekte Packen, Kopieren und Versenden In diesem Hotline Tipp wird erklärt, wie Sie Projekte oder Positionen Packen, Verschieben oder als Anhang einer E-Mail Versenden. Ausgeführt werden diese Befehle

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

Netzlaufwerke mit WebDAV einbinden

Netzlaufwerke mit WebDAV einbinden Den Anwendern der Wirtschaftsinformatik steht mit dem Dienst WebDAV die Möglichkeit zur Verfügung, um von externen Netzwerken (außerhalb der WI-Domäne) auf die Netzlaufwerke der WI zuzugreifen. WebDAV

Mehr

Maximalwerte für die Konfiguration VMware Infrastructure 3

Maximalwerte für die Konfiguration VMware Infrastructure 3 VMware-Themen e für die Konfiguration VMware Infrastructure 3 Revision: 20080430 Achten Sie bei Auswahl und Konfiguration Ihrer virtuellen und physischen Geräte darauf, dass Sie die von VMware Infrastructure

Mehr

Der Windows Explorer 1. Grundlagen

Der Windows Explorer 1. Grundlagen 1 Der Windows Explorer 1. Grundlagen Alle Daten werden in der Form von Dateien (en: files) gespeichert. Die Speicherorte werden von Ordnern (en: folder) oder (synonym) Verzeichnissen (en: directories)

Mehr

Kurzanleitung Zugang Studenten zum BGS-Netzwerk (Mac) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. 7000 Chur

Kurzanleitung Zugang Studenten zum BGS-Netzwerk (Mac) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. 7000 Chur Kurzanleitung Zugang Studenten zum BGS-Netzwerk (Mac) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 19.02.2013 Taru Anpassung 19.03.2013 Taru

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0

Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0 Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0 Haftungsausschluss: Die Benutzung der Software geschieht auf eigene Gefahr, es kann nicht für Schäden oder Datenverlust im Zusammenhang mit

Mehr

Tutorial Speichern. Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, 044 760 22 41 jroos@hispeed.ch - www.forums9.ch

Tutorial Speichern. Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, 044 760 22 41 jroos@hispeed.ch - www.forums9.ch Jacqueline Roos - Riedstrasse 14, 8908 Hedingen, 044 760 22 41 jroos@hispeed.ch - www.forums9.ch Tutorial Speichern Wer ein Fotobuch zusammenstellen möchte, der sucht oft auf dem ganzen Computer und diversen

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben.

Win 7 optimieren. Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Win 7 optimieren Unser Thema heute: Meine erstellten Daten in eine andere Partition verschieben. Gliederung Standardmäßige Vorgaben von MS Win7. Warum Daten verschieben? Welche Vorteile bringt die Datenverschiebung?

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Für Kunden die den neuen TopMaps Viewer EINER für ALLE als Betrachtungs-Software verwenden wollen. Top10 V1, Top25 V3, Top50 V5, WR50 V3 DVD s

Für Kunden die den neuen TopMaps Viewer EINER für ALLE als Betrachtungs-Software verwenden wollen. Top10 V1, Top25 V3, Top50 V5, WR50 V3 DVD s Detaillierte Anleitung für Kunden der neuen TopMaps Produkte Für Kunden die den neuen TopMaps Viewer EINER für ALLE als Betrachtungs-Software verwenden wollen Teil 1: Installation der Softwarekomponente:

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Betriebssysteme Arbeiten mit dem Windows Explorer

Betriebssysteme Arbeiten mit dem Windows Explorer Frage: Betriebssysteme Arbeiten mit dem Windows Explorer Was ist der Windows Explorer und welche Funktionen bietet er? Antwort: Der Windows Explorer ist das primäre Windows-eigene Programm zum Kopieren,

Mehr

Office-Programme starten und beenden

Office-Programme starten und beenden Office-Programme starten und beenden 1 Viele Wege führen nach Rom und auch zur Arbeit mit den Office- Programmen. Die gängigsten Wege beschreiben wir in diesem Abschnitt. Schritt 1 Um ein Programm aufzurufen,

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Anleitung für einen Rechnerwechsel

Anleitung für einen Rechnerwechsel Anleitung für einen Rechnerwechsel Sie möchten Ihren PC wechseln und auf darauf mit Lexware weiterarbeiten? Diese Anleitung beschreibt wie Sie alle bestehenden Daten sicher auf den neuen Rechner übertragen.

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Virtuelle Tastatur 1.0 DEUTSCHES HANDBUCH

Virtuelle Tastatur 1.0 DEUTSCHES HANDBUCH Virtuelle Tastatur 1.0 DEUTSCHES HANDBUCH Inhaltsverzeichnis 1 Lieferumfang und Programmbeschreibung 1.1 Lieferumfang.......................... 3 1.2 Programmbeschreibung.................... 3 2 Zielgruppe

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Schulpaket 2015 / 2016 Installation

Schulpaket 2015 / 2016 Installation Schulpaket 2015 / 2016 Installation 2015 BANKETTprofi GmbH 1. Installation BANKETTprofi Der BANKETTprofi ist mit geringem Aufwand zu installieren. Die Installation kann auch von Nicht-EDV- Fachleuten problemlos

Mehr

Programme im Griff Was bringt Ihnen dieses Kapitel?

Programme im Griff Was bringt Ihnen dieses Kapitel? 3-8272-5838-3 Windows Me 2 Programme im Griff Was bringt Ihnen dieses Kapitel? Wenn Sie unter Windows arbeiten (z.b. einen Brief schreiben, etwas ausdrucken oder ein Fenster öffnen), steckt letztendlich

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Favoriten sichern Sichern der eigenen Favoriten aus dem Webbrowser zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 20 Inhaltsverzeichnis Einleitung... 3 Mozilla Firefox...

Mehr

Ev. Kirche Hirschlanden

Ev. Kirche Hirschlanden Ev. Kirche Hirschlanden Cloud-Server Nr. 2 Installationsanleitung mit Hilfe des Windows internen Assistenten Der Server erscheint als Netzwerklaufwerk im Explorer und kann wie ein Rechner-internes Laufwerk

Mehr

Die Soforthilfe bei gelöschten Dateien! für Windows 95(OSR2)/98/ME/NT4/2000/XP

Die Soforthilfe bei gelöschten Dateien! für Windows 95(OSR2)/98/ME/NT4/2000/XP Die Soforthilfe bei gelöschten Dateien! für Windows 95(OSR2)/98/ME/NT4/2000/XP GRUNDSÄTZLICHES ZU DATENRETTUNGS-SOFTWARE 1 EINFÜHRUNG 2 Gelöschte Verzeichnisse: 2 Datei Fragmentierung: 2 Gelöschte Dateien:

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

Laufwerke, Ordner, Dateien: 1. Erklärung der Begriffe

Laufwerke, Ordner, Dateien: 1. Erklärung der Begriffe 1. Erklärung der Begriffe Wenn dein PC hochgelaufen ist, ist der Desktop (Deutsch: Arbeitsfläche) sichtbar. Er sieht genauso aus wie er beim letzten Mal aussah, bevor du den Computer heruntergefahren hast.

Mehr

Computer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage

Computer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage Computer Algebra Nutzung des Computers im Studium: einen Editor (emacs) verwenden Texte (mit L A TEX) setzen ein Computeralgebrasystem (Sage) nutzen etwas programmieren (mit Python) Computer Algebra Plan

Mehr

Der Windows-Explorer 2. Dateien verwalten

Der Windows-Explorer 2. Dateien verwalten 1 Der Windows-Explorer 2. Dateien verwalten Das Zauberwort für das Verwalten von Dateien lautet drag & drop, ziehen und fallen lassen : Eine Datei mit der linken Maustaste anklicken, die Maustaste dabei

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Dateien mit Hilfe des Dateimanagers vom USB-Stick kopieren und auf der Festplatte speichern

Dateien mit Hilfe des Dateimanagers vom USB-Stick kopieren und auf der Festplatte speichern Dateien mit Hilfe des Dateimanagers vom USB-Stick kopieren und auf der Festplatte speichern Allgemein USB-Stick Dateimanager Explorer (Windows XP) - Dateien auf dem USB-STick finden Nachdem der Stick über

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Standard Daten-Backup-Script

Standard Daten-Backup-Script Inhaltsverzeichnis 1. Installations-Anleitung... 2 2. Ausführen manuelle Backups... 5 3. Backup-Script beim Abmelden ausführen... 6 4. Backup-Script zum Task-Planer hinzufügen... 8 2010 web-net.ch, Seite

Mehr