Computer-Systeme. Teil 16: Dateisysteme
|
|
- Daniela Kneller
- vor 8 Jahren
- Abrufe
Transkript
1 Computer-Systeme Teil 16: Dateisysteme Computer-Systeme WS 12/13 - Teil 16/Dateisysteme Literatur (Auszug) [1] [2] [3] [4] [5] Rémy Card, Theodore Ts'o, Stephen Tweedie: Design and Implementation of the Second Extended Filesystem Dateisystem Liste von Dateisystemen Dateisystem FAT Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 2 1
2 Übersicht Dateien und Dateisysteme Treiber Montieren von Dateisystemen Unix/Windows MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen lediglich das Prinzip dar - im Detail ist alles etwas komplizierter... Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 3 Dateisysteme auf Massenspeichern Die Organisation von Daten auf Speichermedien anhand von Tabellen wird durch ein Dateisystem (Filesystem) realisiert. Diese Organisation selbst wird auch Dateisystem genannt. Diese Organisation wird beim Formatieren auf das Medium geschrieben. Als Medien kommen in Frage: Memory Sticks CD, DVD oder Blue Ray Festplatten oder SSDs Wechselplatten bzw. Wechselmedien Magnetbänder Im folgenden werden stellvertretend für diese Medien bzw. Geräte die Festplatten betrachtet. Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 4 2
3 Begriffe I Datei = File = Zusammenhängende Daten auf einem Medium mit einem Namen sowie Verwaltungsinformationen Verwaltungsinformationen: Angabe des Besitzers oder dessen Gruppe Datum der Erstellung Datum der letzten Änderung Datum des letzten Zugriffs Aktuelle Größe Zugriffsrechte (Erlaubnisse, Permissions)... Die Zugriffsrechte regeln, wer was mit der Datei oder mit Ordner machen darf. Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 5 Begriffe II Ordner = Directory = Verzeichnis = Zusammenfassung von Beschreibungen mehrerer Dateien in Form einer internen Datei sowie Verwaltungsinformationen Ordner können auch leer sein. Die Beschreibungen können auch als Verweise (Referenzen) aufgefasst werden. Verwaltungsinformationen von Ordnern: Angabe des Besitzers oder dessen Gruppe Datum der Erstellung Datum der letzten Änderung Datum des letzten Zugriffs Aktuelle Größe Zugriffsrechte (Erlaubnisse, Permissions)... Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 6 3
4 Begriffe III Dateisystem = Filesystem = Strukturierte Zusammenfassung von Dateien und Ordnern auf Medien Dazu gehören alle Verwaltungsinformationen sowie Informationen über den Aufbau oder Größe des Mediums Bemerkung: Es gibt auch Dateisysteme, die sich über mehrere Medien erstrecken. Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 7 Leistungen des Dateisystems Jedes Dateisystem realisiert mindestens einen Ordner. Jede Datei hat einen Namen, der innerhalb seines Ordners eindeutig ist. Jede Datei muss mindestens einem Ordner zugeordnet sein. Dateien können unterschiedlich lang sein. Dateien müssen jederzeit vergrößert und verkleinert werden können. Die Namen von Dateien, Ordnern sowie deren Verwaltungsinformationen können jederzeit abgefragt und geändert werden. Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 8 4
5 Modell einer Datei Attribute Beschreibung der Datei (Deskriptor) Name Länge Besitzer, Gruppe Rechte Typ/Art... Ort Zeiger -> I n f o r m a t i o n <- Beginn <- Ende (End-of-File) Die Datei kann als Kette von Bytes angesehen werden. Der Zeiger zeigt immer auf das Byte, das als nächstes gelesen wird. Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 9 Modell der Ordner I Datei 1 Deskriptor 1 Datei 2 Ordner Directory Deskriptor 2 Deskriptor 3... Datei 3 Deskriptor N Datei N Ein Ordner ist eine Kette von Dateideskriptoren. Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 10 5
6 Modell der Ordner II Ordner 2 Ordner 1 Datei 3 Ordner 3 Datei 2... Datei 1 Ordner werden hierarchisch verknüpft Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 11 Modell der Ordner III Ordner 2 Ordner 1 Datei 3 Gerät 1 (Medium)... Ordner 3 Datei 2 Datei 1 Ordner 2 Ordner 1 Datei 3 Gerät 2 (Medium)... Ordner 3 Datei 2 Datei 1 Auf jedem Gerät bzw. Medium existiert ein eigener Dateibaum. Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 12 6
7 Montieren (Mount) Ein Mount (Montieren, Einhängen) eines Dateisystems ist ein Zusammensetzen, so dass von einem Wurzel-Dateisystem ausgehend alle Dateien über Pfade erreichbar sind. Das Wurzeldateisystem ist das, was nach dem Hochfahren (Booten) als erstes angelegt wurde. Montieren bei UNIX: Das Montieren von B in das Wurzeldateisystem A besteht darin, dass ein Ordner von A (Mount Point) durch das Wurzelverzeichnis von B samt allen daran hängenden Verzeichnissen überdeckt wird. Der überdeckte Ordner in A sowie alle an diesen hängenden Dateien bzw. Ordner (von A) sind nach dem Montieren von B nicht mehr zugreifbar, aber immer vorhanden. Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 13 Montieren (UNIX) - Vorher /usr/clara /usr /usr/peter /usr/doris / Datei /bin Directory Filesystem F 1 Mount- Point-Directory Mount /bin/x /windows / Filesystem F 2 /screen Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 14 7
8 Montieren (UNIX) - Nachher /usr/clara /usr /usr/peter /usr/doris / /bin Filesystem F 1 Datei Directory /bin/x Filesystem F 2 /bin/x/windows /bin/x/screen Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 15 Montieren (WINDOWS) Bei den Dateisystemen der MSDOS-Serie: Windows 95..ME, Windows NT bis XP ist das Montieren anders realisiert: Die Dateisysteme werden unter verschiedenen Buchstaben an einen gedachten Wurzelordner angehängt; was bedeutet, dass sie alle aus der Sicht des Baums als Geschwister angesehen werden können. Es entsteht also ein Wald. Die Dateisysteme erhalten einen Buchstaben, der im absoluten Pfadnamen einer Datei als erstes gefolgt von einem Doppel-punkt genannt werden muss: Beispiel: "c:\windows". Im Gegensatz zu UNIX werden Dateisysteme nicht in einen einzigen Baum eingehängt, sondern liegen parallel wie bei einem "Gebüsch" nebeneinander. Das Trennzeichen zwischen Ordnern ist der Backslash ("\"). Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 16 8
9 Realisierung I... Prozesse Syscall-Schnittstelle Betriebssystem Filesystem Treiber-Schnittstelle Treiber Treiber... Treiber Teil der Schichenstruktur innerhalb des Kernels. Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 17 Realisierung II Durch die Schichtenstruktur wird eine Abstraktion von den Eigenschaften der Geräte realisiert: Die Treiber passen eine allgemeine Schnittstelle an die Spezialitäten der Geräte an bzw. realisieren den Zugriff auf die Geräteregister. Dadurch braucht sich die Dateisystemimplementierung nicht um diese Details kümmern. Wird ein neues Gerät angeschlossen, reicht die Installation des Treibers für dieses Gerät aus. Die Treiberschnittstelle wird durch das Betriebssystem bestimmt. Initial sind nach der Installation eines Betriebssystems Treiber für die üblichen oder am meisten am Markt vorhandenen Geräte schon vorhanden. Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 18 9
10 Sinn der Treiberschnittstelle Die Treiber simulieren ein gedachtes (virtuelles) Gerät mit fest gelegten Eigenschaften: Das Medium ist in Blöcke fester Länge aufgeteilt. Jeder Block hat eine von 0 ansteigend gezählte Nummer. Auf jeden Block kann lesend oder schreibend zugegriffen werden. Ein Medium wird also als folgende Struktur angesehen: Die Blöcke hatten früher die Länge von 512 Byte, heute von 4 KByte. Eine solche Kette wird auch Array oder Feld genannt. Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 19 Treiberschnittstelle I Filesystem Treiber Treiber... Treiber [0] [1] [N] init open close... Interrupt- Handler Bus/Geräteregister Intern werden die Geräte/Treiber durchnumeriert, so dass ein Feld aus Verweisen auf die Schnittstellen der Treiber entsteht. Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 20 10
11 Treiberschnittstelle II Alle Treiber haben innerhalb eines Kernels eine einheitliche Schnittstelle, die im Prinzip wie folgt aufgebaut ist: Operation Init Open Close Read Write Seek Control Poll Erläuterung Initialisieren des Geräts (Reset) Beginn der Verarbeitung Ende der Verarbeitung Lesen von Blöcken Schreiben von Blöcken Positionieren auf einen bestimmten Block Setzen und Abfragen von Modi, Statuswerte Nachfragen, ob letzter I/O-Vorgang beendet Dadurch wird es sehr einfach, unterschiedliche Geräte in den Kernel einzubinden, da alle Besonderheiten der Geräte in den Routinen verdeckt sind. Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 21 Treiberschnittstelle III Das Filesystem im Kernel ist in zwei Bereiche eingeteilt: Geräte-unabhängiger Teil: dieser ist für alle Geräte gleich; hier ist der globale Algorithmus der Systemaufrufe realisiert. Geräteabhängiger Teil: Treiber Die Treiberroutinen sind die, die an die Geräte-Register gehen, den Interrupt-Handler definieren, die DMA- Operationen veranlassen etc. [die Schnittstelle zum Geräte-unabhängigen Teil des Kernels ist in Wirklichkeit etwas komplizierter] Diese Routinen werden in der Regel von dem Hersteller der I/O-Hardware programmiert und müssen zur Installation des Geräts mit installiert werden. Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 22 11
12 Treiberschnittstelle IV Das Dateisystem ruft entsprechend den Systemaufrufen lediglich die korrespondierenden Treiberroutinen auf. In der Realität ist es etwas komplizierter: Das Dateisystem muss Fehler behandeln können. Wechselmedien benötigen besondere Routinen, z. B. das Sperren/Freigeben des Mediums oder das Feststellen des Medienwechsels Aus Performanzgründen werden Blöcke im Kernel zwischengespeichert - ein weiterer Cache. Es müssen Optimierungen durchgeführt werden, z. B. ist ein Scheduler für parallele Zugriffe verschiedener Prozesse auf ein Medium erforderlich, um unnötige Positionierungen des Aktuators bei Platten zu vermeiden. Hier kann z.b. der Fahrstuhl-Algorithmus benutzt werden. Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 23 Datei als grundlegendes Element In einer Datei werden die eigentlichen Informationen abgelegt. In einer Datei werden auch die Beschreibungen über die Dateien abgelegt. Diese Beschreibungen bilden die Ordner. Wir brauchen eine Idee, wie Dateien als Ketten von Bytes auf einem Medium realisiert werden. Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 24 12
13 Verkettung von Blöcken I [0] [1] [2] [3] [Max]... Filesystembasis ist ein Array von Blöcken (1) A A... Datei A belegt Blöcke 2 und 3 (2) A A B... Datei B belegt danach Block 4 Nun wird Datei A um 1 Block verlängert... (3a) A A A B... Datei B wird verschoben Den leeren Platz belegt A (3b) A A B A... Datei A belegt irgendeinen freien Block, so dass eine Verkettung erforderlich wird Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 25 Ablegen von Dateien II Das Verschieben von Dateien wie in der Lösung (3a) ist sehr ineffizient, da bei fast vollen Dateisystemen sehr viele Blöcke verschoben werden müssen jeder I/O-Vorgang relativ zur CPU-Geschwindigkeit sehr langsam ist Daher werden einfach-verkettete lineare Listen zur Verkettung der Dateien benutzt (Lösung 3b). Verweis auf den 1. Block Zeiger Zeiger Zeiger NULL Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 26 13
14 Ablegen von Dateien III Fragment = Belegtes Stück auf dem Medium, wenn dessen Blöcke direkt aufsteigende Nummern haben. Fragmentieren = Aufteilen einer Datei auf mehrere Fragmente, die an verschiedenen Orten auf dem Medium liegen Fragmentieren hat folgende Vorteile: Schnelles Ablegen der Information beim Schreiben Optimale Ausnutzung der Platte ohne Reorganisation Und folgende Nachteile: Lesen einer Datei von vorn nach hinten erfordert mehrfaches Positionieren des Aktuators (Zeitverluste) Bei Verlust des Deskriptors (Plattenfehler) ist eine Rekonstruktion der Datei nur sehr schwer Defragmentieren = Reorganisation der Blockbelegung einer Datei, so dass möglichst nur ein Fragment erforderlich ist Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 27 Partitionen I Aufsteigende Zylindernummer Booter Root-FS Swap User-FS User-FS... User-FS Häufige Kopfbewegungen FS = Filesystem Einteilung einer großen Platte in mehrere logische Platten, die jeweils Partitionen genannt werden. Ein Tabelle der Zylinderbereiche der Partitionen befindet sich vorne im Bootbereich, d.h. im Block 0. Dort liegt auch der Code des ersten Booters Das Root-Filesystem ist das, was während des Bootens zum Laden des Betriebssystems benutzt wird und daher das erste Dateisystems ist, auf das zugegriffen wird. Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 28 14
15 Partitionen II Partitions Eine Partition besteht aus einer Zylindergruppe. Gründe für das Partitionieren: Ein Hardware-Fehler wirkt sich nur auf die betroffenen Partitionen aus, alle anderen Bereiche bleiben intakt. Durch die Begrenzung auf einen Bereich reduzieren sich die Entfernungen der Kopfbewegungen (kürzere Positionierungszeit). Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 29 Beispiel: PC-Microsoft-System I Im 1. Block gibt es den Master-Boot-Record (MBR), der vier Deskriptoren für Partitionen hat. Die Einträge in dieser Partitionstabelle enthalten die Größe sowie die Startblocknummer der Partitionen des Mediums. Siehe: Primäre Partitionen = Partitionen, deren Deskriptoren im MBR liegen Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 30 15
16 Beispiel: PC-Microsoft-System II Um mehr als vier Partitionen zu erhalten, werden die Boot- Sektoren der Partitionen selbst zur Beschreibung benutzt. Diese "lokalen" Boot-Sektoren sind linear miteinander verkettet, so dass lediglich ein Eintrag im MBR über die erste sekundäre Partition reicht. Sekundäre Partitionen = Partitionen, deren Deskriptoren nicht im MBR, sondern im eigenen Boot-Sektor liegen Aus der Sicht des MBR liegen alle sekundären Partitionen in einem Behälter, der den hintersten zu benutzten Eintrag im MBR belegt. Siehe: Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 31 Empfehlungen Beispiel für Windows Partition C: Nur Betriebssystem und installierte Software Partition D: Daten Partition E: Backup (Kopie von Daten) Immer möglichst Daten (das sind die wichtigsten Dinge) und Software trennen. Denken Sie immer an Backups. Legen Sie immer regelmäßig Backups an! Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 32 16
17 Beispiele einer Partitionierung I Einfache Windows 2000-Installation Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 33 Beispiele einer Partitionierung II Dual-Boot-System mit Windows XP und Linux auf einer Platte Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 34 17
18 MSDOS-Dateisystem FAT16/32 Von Microsoft ab 1977 entwickelt FAT = File Allocation Table Verschiedene Versionen: FAT16 (16 bit FAT) FAT32 (32 bit FAT) Kleinste adressierbare Einheit: Cluster bestehend aus mehreren hintereinander liegenden Blöcken Blöcke haben die Länge von 512 Byte Maximale Blockzahl pro Cluster: 64 Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 35 FAT32 FAT32 Blockadressen sind 32 bit, wobei nur 28 bit benutzt werden maximal 2 28 = Cluster Dateisystemgröße 8 Gbyte bei Clustergröße von 4 Kbyte maximal 2 43 Byte (ca. 8,8 TeraByte) Maximale Größe einer Datei: 4 GByte-1 Dateinamen im 8.3-Format (8 Zeichen vor einem Punkt und 3 danach) Siehe VFAT (Virtualized FAT) Wie FAT32 und wie FAT16 Lange Dateinamen Mehr Zeichen im Dateinamen erlaubt Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 36 18
19 Aufbau des FAT-Dateisystems I Blöcke für Dateien und Verzeichnisse FAT FAT Wurzelverzeichnis FAT und Kopie Volumen Boot Sector Master Boot Record (MBR) Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 37 Aufbau des FAT-Dateisystems II Im ersten Block eines FAT-Dateisystems befindet sich der Volumen Boot Sector. Dieser enthält: Boot Code, der vom Boot Code des Master Boot Records (MBR) angesprungen wird. Tabellen mit Größenangaben dieses Dateisystems Der Master Boot Record (MBR) befindet sich häufig im Volumen Boot Sector und enthält die Partitionstabelle mit maximal 4 Einträgen. Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 38 19
20 Aufbau des FAT-Dateisystems III Cluster/Blöcke für die Dateien/Ordner werden aus der Menge der Cluster hinter der zweiten FAT benutzt. Weil die FAT die Daten der Verkettung der Blöcke enthält, wird eine Kopie angefertigt. Die Ordner bestehen aus einem Feld von Strukturen, in denen auch der Dateiname abgelegt ist. Da Dateiname und Dateiverwaltungsinformation zusammen an einer Stelle stehen, sind Links (Verknüpfungen) nicht möglich. Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 39 Beispiele einer Partitionierung III Memory-Stick mit FAT32 Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 40 20
21 Verkettung der Dateiinhalte I Die Ordner und die Dateien werden durch einfach vorwärts verkettete lineare Listen von Clustern (Zusammenhängende Reihe von Blöcken) realisiert (Prinzip): Verweis auf den 1. Block Zeiger Zeiger Zeiger NULL Die Zeiger (Verweise) werden nun nicht in den Blöcken, sondern in der FAT-Tabelle getrennt von den Blöcken abgelegt. Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 41 Verkettung der Dateiinhalte II - Beispiel [23] [25] [30] [33] Deskriptor im Ordner 23 Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 42 21
22 Verkettung der Dateiinhalte III - Beispiel [23] [25] [30] [33] Deskriptor im Ordner Cluster der Datei 23 FAT [22][23][24][25][26][27][28][29][30][31][32][33] Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 43 Aufbau der FAT Die FAT ist ein Feld von Verweisen auf Cluster, wobei jedem Cluster genau ein Eintrag in der FAT zugeordnet ist, d.h. dem Cluster N ist der N. Eintrag in der FAT zugeordnet, so dass von der Clusternummer schnell auf den FAT-Eintrag zugegriffen werden kann. In einem FAT-Eintrag steht die Clusternummer des folgenden Clusters oder der Wert 0xFFFF und zeigt, dass der korrespondierende Cluster der letzte der Datei ist, oder der Wert 0x0000 und zeigt, dass der korrespondierende Cluster frei ist (Free list) oder ein Wert und zeigt, dass der korrespondierende Cluster defekt ist. Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 44 22
23 Directory-Eintrag (Deskriptor) Offset Filename Extension Attribute... Änderungsdatum Erster Cluster COMMAND.COM Bit 1: Read Only Bit 2: Versteckt Bit 3: Systemdatei Bit 4: Volumen ID Bit 5: Ordner Bit 6: Archiv 28 Dateigröße Größe 32 byte Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 45 Bemerkungen zu den Ordnern Ordner bestehen aus einer Reihe von 32-byte-langen Deskriptoren. Jeder Ordner enthält die Datei ".", welche die Clusterverkettung für den eigenen Ordner enthält Jeder Ordner enthält die Datei "..", welche die Clusterverkettung des Elternordners enthält. Unterverzeichnisse sind Einträge mit gesetztem Attribut "Ordner". Das erste Byte des Dateinamens zeigt den Status der Ordnereintrags (Belegt, Gelöscht:0xE5 etc.) - dieses Byte ist auch das 1. des Dateinamens, d.h. dieses Byte hat zwei Bedeutungen. Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 46 23
24 VFAT/FAT32 Einführung langer Dateinamen sowie eines größeren Zeichensatzes: Bis zu 255 Zeichen lange Dateinamen Zeichen wie "+,;=[]" sind auch erlaubt Realisierung Der erste Ordnereintrag ist wie bei der alten Version mit einem Ersatz-MSDOS-Namen, z. B. "Bueche~1.doc", belegt. Anschließend werden die darauf folgenden Directory-Einträge für den Rest des langen Namens verwendet Damit diese nicht mit richtigen Einträgen verwechselt werden, erhalten diese eine unsinnige Attribut-Kombination. Beginn/Ende werden durch eine laufende Nummer und ein Ende-Flag gekennzeichnet. Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 47 Nach dieser Anstrengung etwas Entspannung... Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 48 24
Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32
Übersicht UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen lediglich das Prinzip dar - im Detail ist alles etwas komplizierter...
MehrComputer-Systeme Teil 16: Dateisysteme
Computer-Systeme Teil 16: Dateisysteme Computer-Systeme WS 12/13 - Teil 16/Dateisysteme 16.01.2013 1 Literatur (Auszug) [1] [2] [3] [4] [5] Rémy Card, Theodore Ts'o, Stephen Tweedie: Design and Implementation
MehrBetriebssysteme Teil 15: Dateisysteme Teil 1
Betriebssysteme Teil 15: Dateisysteme Teil 1 21.12.15 1 Literatur [14-1] Rémy Card, Theodore Ts'o, Stephen Tweedie: Design and Implementation of the Second Extended Filesystem http://web.mit.edu/tytso/www/linux/ext2intro.html
MehrBetriebssysteme Teil 14: Dateisysteme
Betriebssysteme Teil 14: Dateisysteme 15.01.14 1 Literatur [14-1] Rémy Card, Theodore Ts'o, Stephen Tweedie: Design and Implementation of the Second Extended Filesystem http://web.mit.edu/tytso/www/linux/ext2intro.html
MehrLiteratur. Betriebssysteme - WS 2015/16 - Teil 15/Dateisysteme1
Literatur [15-1] Rémy Card, Theodore Ts'o, Stephen Tweedie: Design and Implementation of the Second Extended Filesystem http://web.mit.edu/tytso/www/linux/ext2intro.html [15-2] Dateisystem http://de.wikipedia.org/wiki/dateisystem
MehrBetriebssysteme Teil 16: Dateisysteme (Beispiele)
Betriebssysteme Teil 16: Dateisysteme (Beispiele) 21.01.16 1 Übersicht UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen
MehrLeitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD
Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Benötigte Dinge: Eine System Rescue CD (kann vom Internet heruntergeladen werden http://www.sysresccd.org) Eine USB Festplatte
MehrBetriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen
Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen 1 Files als lineare Liste File angeordnet als verkette Liste von Blöcken Jeder Block enthält Zeiger zum Nachfolger Zeiger = Adresse des Blocks
MehrPartitionieren und Formatieren
Partitionieren und Formatieren Auf eine Festplatte werden Partitionen angelegt, damit Daten an verschiedenen (relativ) unabhängigen Orten gespeichert werden können oder dass mehrere unabhängige Betriebssysteme
MehrInstallationshinweise Linux Edubuntu 7.10 bei Verwendung des PC-Wächter
Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrHinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt
Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms
MehrVerschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11
Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrSOFiSTiK AG 2011. Installationsanleitung
SOFiSTiK AG 2011 Installationsanleitung Copyright SOFiSTiK AG, D-85764 Oberschleißheim, 1990-2011 Dieses Handbuch ist urheberrechtlich geschützt. Kein Teil darf ohne schriftliche Genehmigung der SO- FiSTiK
MehrVerschlüsselung mit PGP. Teil 1: Installation
Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrBetriebssysteme Arbeiten mit dem Windows Explorer
Frage: Betriebssysteme Arbeiten mit dem Windows Explorer Was ist der Windows Explorer und welche Funktionen bietet er? Antwort: Der Windows Explorer ist das primäre Windows-eigene Programm zum Kopieren,
Mehr> Soft.ZIV. Maple Mathematisches Software System
> Soft.ZIV Maple Mathematisches Software System Inhaltsverzeichnis Organisation... 3 Hersteller... 3 Produkte... 3 Versionen... 3 Plattformen... 3 Lizenzierung... 3 Lizenzform... 3 Lizenzzeitraum... 3
MehrTrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung
TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite
MehrWindows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrComputerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7)
Computerstammtisch Tegernau, Tutorial Grundlagen, Dateioperationen, Datensicherung (Screenshots und Erläuterungen beziehen sich auf Windows 7) Wir haben beim letzten Mal gehört, wie wichtig es ist, dass
MehrHilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags
Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags 2013 style_sheet_bis_verlag_20130513 Arbeiten mit der Dokumentvorlage des BIS-Verlags... 3 Dokumentvorlage Wofür?... 3 Wohin mit der Dokumentvorlage...
MehrLaufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1
Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Wie wird auf Festplatten zugegriffen? Es gibt nur einen Verzeichnisbaum, siehe Verzeichnisse Es gibt
MehrWie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.
Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen
MehrBefehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2)
Kurzbeschreibung: Befehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2) Beim HSI-88-USB handelt es sich um ein Interface vom s88-rückmeldebus zum Universal Serial Bus
MehrGemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken
Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Mit Anleitung zur Erstellung einer FTP Verbindung unter Windows 7 Matthias Lange
MehrArbeiten mit UMLed und Delphi
Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrStift-Karussell in M-Plot einrichten
Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop Die M-Quest Suite 2005 oder höher ist auf einem Rechner installiert Das Produkt M-Plot Suite ist
MehrWo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen?
Anleitung für Evident Seite 1 Anleitung für Evident-Anwender: Einbinden der MIZ-Dokumente in Evident. Wo möchten Sie die MIZ-Dokumente (aufbereitete Medikamentenlisten) einsehen? Zunächst müssen Sie entscheiden,
MehrDatei Erweiterungen Anzeigen!
Einleitung Beim Kauf eines PCs werden die Dateierweiterungen sowie einige Dateien nicht angezeigt. Grund: Es gibt sehr viele Dateien die für das System ganz wichtig sind. Diese Dateien und auch Ordner
MehrDatenaustausch mit dem ClassPad II. CASIO Educational Projects
Datenaustausch mit dem ClassPad II Juli 2013 Inhaltsverzeichnis USB Kommunikation...1 USB-Massenspeicher...1 Daten in den Massenspeicher verschieben...1 Daten importieren...2 Screen Receiver...3 Projektor...3
MehrPartitionieren in Vista und Windows 7/8
Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrI N S T A L L A T I O N Kurzanleitung zur Installation von LTplus architektur V10 LTplus architektur für AutoCAD LT 2004-201x ist eine Applikation für AutoCAD LT. Starten Sie also auf der CD bzw. im Zip-Archiv
MehrInstallationsanleitung CFM TWAIN 7.00 STI
Installationsanleitung CFM TWAIN 7.00 STI Windows 98 / ME / 2000 / XP Änderungsrechte / Kopierhinweise Die in diesem Handbuch enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden.
MehrStand: 28.11.2012. Adressnummern ändern Modulbeschreibung
Seite 1 Inhalt Allgemein...3 Installation...3 manuelle Eingabe von alten und neuen Adressnummern...4 Vorbereiten von Adressnummern-Änderungen in Tabellen...5 Seite 2 Allgemein Das INKS-Modul ermöglicht
MehrDateimanagement in Moodle Eine Schritt-für
Übersicht: Lehrende können Dateien in einen Moodle-Kurs hochladen, in Verzeichnissen verwalten und für Studierende zugänglich machen. Jeder Moodle-Kurs hat einen Hauptordner Dateien im Administrationsblock.
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrIntegration von SATA / RAID / SCSI Treibern in Windows XP Setup
Integration von SATA / RAID / SCSI Treibern in Windows XP Setup Diese Anleitung soll Ihnen Schritt für Schritt zeigen, wie Sie Treiber für Massenspeichergeräte wie Serial ATA Controller (auf fast jedem
MehrErstellen der Barcode-Etiketten:
Erstellen der Barcode-Etiketten: 1.) Zuerst muss die Schriftart Code-39-Logitogo installiert werden! Das ist eine einmalige Sache und muss nicht zu jeder Börse gemacht werden! Dazu speichert man zunächst
MehrWordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten
Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge
Mehrmobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005
Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.
MehrDas Omnikey 8751 e-health BCS...1 Auslesen über die LAN-Schnittstelle...1 Auslesen über die serielle Schnittstelle...4
Das Omnikey 8751 e-health BCS Inhaltsverzeichnis Das Omnikey 8751 e-health BCS...1 Auslesen über die LAN-Schnittstelle...1 Auslesen über die serielle Schnittstelle...4 Auslesen über die LAN-Schnittstelle
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrIn diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.
Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung
Mehr6.2 FAT32 Dateisystem
6.2 FAT32 Dateisystem Dateisystem für Windows 98 einige Unterschiede zum Linux-Dateisystem EXT2: keine Benutzeridentifikation für Dateien und Verzeichnisse! Partitionen werden durch Laufwerke repräsentiert,
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrBedienungsanleitung Anlassteilnehmer (Vereinslisten)
Bedienungsanleitung Anlassteilnehmer Dieses Programm ist speziell für Vereine entworfen. Es ist lizenzfrei verwendbar und gratis. Das Programm ist mit Excel 2010 erstellt worden und enthält VBA Programmierungen,
MehrKonfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation
Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und
MehrIn diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.
Datensicherung Jack Inhalt Allgemeines Warum muss eine Datensicherung durchgeführt werden Wohin werden Daten gesichert Was soll von Jack alles gesichert werden Vorbereitungen zur Datensicherung Datensicherung
MehrAbschluss Version 1.0
Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrVerschlüsselung mit PGP. Teil 1: Installation
Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie
MehrOPERATIONEN AUF EINER DATENBANK
Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:
MehrTritt beim Aufruf ein Fehler aus, so wird eine MessageBox mit dem Fehlercode und der Kommandozeile angezeigt.
WinCC UniAddIn Motivation Add-ins für WinCC können in VBA und VB6 programmiert werden. Andere Entwicklungsumgebungen werden nicht standardmäßig unterstützt. Die Entwicklung in VBA hat den Nachteil, dass
MehrViele Bilder auf der FA-Homepage
Viele Bilder auf der FA-Homepage Standardmäßig lassen sich auf einer FA-Homepage nur 2 Bilder mit zugehörigem Text unterbringen. Sollen es mehr Bilder sein, muss man diese als von einer im Internet
MehrWachstum 2. Michael Dröttboom 1 LernWerkstatt-Selm.de
1. Herr Meier bekommt nach 3 Jahren Geldanlage 25.000. Er hatte 22.500 angelegt. Wie hoch war der Zinssatz? 2. Herr Meiers Vorfahren haben bei der Gründung Roms (753. V. Chr.) 1 Sesterze auf die Bank gebracht
MehrInformationen zu den regionalen Startseiten
Informationen zu den regionalen Startseiten Inhaltsverzeichnis Informationen zu den regionalen Startseiten 1 1. Grundlegende Regeln 2 1.1. Was wird angezeigt? 2 1.2. Generelle Anzeigeregeln 2 2. Anpassbare
MehrEasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)
EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) Die Open Source-Virtualisierung VirtualBox macht es möglich, Windows XP unter Windows 7 64-Bit laufen zu
MehrVerwalten und Organisieren von Fotos,
Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander
MehrGEONET Anleitung für Web-Autoren
GEONET Anleitung für Web-Autoren Alfred Wassermann Universität Bayreuth Alfred.Wassermann@uni-bayreuth.de 5. Mai 1999 Inhaltsverzeichnis 1 Technische Voraussetzungen 1 2 JAVA-Programme in HTML-Seiten verwenden
MehrV-DOK 2.0 ClientUpdate und Scannen mit ScandAllPro Scannen unter V-DOK 2.0 ist nicht mehr im Standard verfügbar.
V-DOK 2.0 ClientUpdate und Scannen mit ScandAllPro Scannen unter V-DOK 2.0 ist nicht mehr im Standard verfügbar. Zudem muss der Toolmanager upgedated werden! 11.06.2012 Dietmar Frainer d.frainer@gemeindehaus.at
MehrInstallation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden
Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
Mehr2. Darstellung von Information im Computer
Informationsbestände analysieren Darstellung von Information im Computer 2. Darstellung von Information im Computer Übung 2.1. Formatierung eines Datenträgers Ziel Sie haben ein Idee, wie in einem Computersystem
MehrHandbuch. TMBackup R3
Handbuch TMBackup R3 Ersteller: EWERK Medical Care GmbH Erstellungsdatum: 05.06.2013 S. 1 Inhalt 1 Vorwort... 3 2 Installation... 3 2.1 Voraussetzungen... 3 2.2 Installation... 3 3 Einstellungen... 4 3.1
MehrDatenbanken Kapitel 2
Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrComputergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler
Computergruppe Heimerdingen Basiskurs Karlheinz Wanja & Richard Zeitler Dateiverwaltung (im Haushalt) 2 Dateiverwaltung (im Computer) Speichermedien 1.) Festplatte 2.) Externe Medien Externe Festplatte
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrAnleitung. Einrichtung vom HotSync Manager für den Palm 1550 bis 1800 unter Windows 7. Palm SPT 1500 / 1550 Palm SPT 1700 / 1800. Bits & Bytes Seite 1
Anleitung Einrichtung vom HotSync Manager für den Palm 1550 bis 1800 unter Windows 7 Palm SPT 1500 / 1550 Palm SPT 1700 / 1800 Bits & Bytes Seite 1 1. Palm einrichten Für die nächsten Schritte nehmen Sie
MehrDer SD-Kartenslot befindet sich an der rechten Gehäuseseite unterhalb der rechteckigen hellgrauen Gummiabdeckung.
1.1 Steckplatz für eine SD-Karte zur Datensicherung 1.2 Verwenden Sie eine SD-Karte zur Datensicherung Ihrer aktuellen Programmierung und die Berichte. Sollte die Kasse einmal einen technischen Defekt
Mehr)$7)HVWSODWWHQ3DUWLWLRQ:HQLJHUNDQQPHKUVHLQ
)$7)HVWSODWWHQ3DUWLWLRQ:HQLJHUNDQQPHKUVHLQ Beim )$7'DWHLHQV\VWHP (File Allocation Table, Datei-Zuordnungstabelle) ist ein &OXVWHU die kleinste belegbare =XRUGQXQJVHLQKHLW. Je nach Partition werden ein
MehrWhitepaper. Produkt: combit address manager/combit Relationship Manager. Erweitertes David AddIn für Tobit. combit GmbH Untere Laube 30 78462 Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager/combit Relationship Manager Erweitertes David AddIn für Tobit Erweitertes David AddIn für Tobit - 2 - Inhalt Bedienung
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrElexis-BlueEvidence-Connector
Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert
MehrStammdatenanlage über den Einrichtungsassistenten
Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste
MehrBkvadmin2000 Peter Kirischitz
Bkvadmin2000 Peter Kirischitz Datenbank-Installation im Windows 2000 Netzwerk In der Netzwerkumgebung Windows 2000 kann bei normaler Installation der Programmteil Btrieve unter normalen User-Bedingungen
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrFotogalerie mit PWGallery in Joomla (3.4.0) erstellen
Fotogalerie mit PWGallery in Joomla (3.4.0) erstellen Als ersten Schritt müssen wir alle Fotos die in die Galerie sollen hochladen. Wir gehen davon aus, dass das Plugin PWGallery bereits installiert und
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrInstallationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0
Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen
MehrDokumentation TELAU Post Mobile Billitem Converter
Dokumentation TELAU Post Mobile Billitem Converter 2 Inhalt Ausgangslage... 3 Ziel... 3 Installation... 4 Monatlicher Ablauf... 5 Verarbeitung starten... 8 Rücknehmen von Definitionen... 11 3 Ausgangslage
MehrAnleitung E-Mail - Archivierung
Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu
MehrBedienungsanleitung für BackupMotion
Bedienungsanleitung für BackupMotion In den folgenden Punkten wird die Bedienung von BackupMotion Schritt für Schritt erklärt. (gilt für Home und Pro Version des Produktes) 1 S e i t e Inhaltsverzeichnis
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
Mehr3D-Konstruktion Brückenpfeiler für WinTrack (H0)
3D-Konstruktion Brückenpfeiler für WinTrack (H0) Zusammenstellung: Hans-Joachim Becker http://www.hjb-electronics.de 2007 Altomünster, den 25. März 2007 Hans-Joachim Becker - 1 - Vorbemerkung Das Programm
Mehr4 Aufzählungen und Listen erstellen
4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer
Mehr