Betriebssysteme (BTS)

Größe: px
Ab Seite anzeigen:

Download "Betriebssysteme (BTS)"

Transkript

1 4. Übungsstunde Betriebssysteme (BTS) Christian Baun Hochschule Mannheim Fakultät für Informatik Institut für Betriebssysteme

2 Wiederholung vom letzten Mal Prozesse in den Hintergrund schicken (bg) Prozesse in den Vordergrund holen (fg) Prozesse beenden (kill und killall) Prozesse anzeigen (ps) Prozessprioritäten festlegen und ändern (nice und renice) Prozessvererbung anzeigen (pstree) Prozesse/Kommandos verknüpfen mit Pipes ( ) Wildcards (?, *, [],! und ^) Umleiten von Ein- und Ausgaben (< und >) Bytes, Zeichen, Wörter und Zeilen zählen (wc) Umgebungsvariablen anzeigen (env und printenv) Umgebungsvariablen setzen und löschen (export, set, unset) Dateien suchen und finden (find, locate, whereis und which) Emacs 4.Übung Betriebssysteme (BTS) Hochschule Mannheim Folie 2

3 Heute Einführung für Linux/UNIX-Anwender (Teil 4) Zeitgesteuerte Kommandoausführung mit cron System- und Prozessüberwachung mit top Praktische Übung Besprechung der Aufgabe Tipps zur Lösung und Implementierung 4.Übung Betriebssysteme (BTS) Hochschule Mannheim Folie 3

4 Kommandos zeitgesteuert ausführen mit cron Der Dämon cron ist ein Dienst zur zeitgesteuerten Jobsteuerung. Perfekt geeignet für regelmäßige, wiederkehrende Aufgaben. Beispiele für typische cron-aufgaben: Inhalts von \tmp in festen Abständen löschen. Regelmäßige Backups von bestimmten Verzeichnissen. Erinnerungs- vor dem Geburtstag wichtiger Menschen. Die auszuführenden Befehle stehen in einer Tabelle, der Crontabelle. Jeder Benutzer hat eine eigene Crontabelle. Die eigene Crontabelle bearbeitet man mit dem Kommando crontab. crontab -l crontab -e crontab -r Die crontab eines Benutzers ausgeben lassen (list). Die crontab eines Benutzers bearbeiten (edit). Die komplette crontab eines Benutzers löschen (remove). 4.Übung Betriebssysteme (BTS) Hochschule Mannheim Folie 4

5 Kommandos zeitgesteuert ausführen mit cron (2) Das Kommando crontab ruft einen Editor auf (Standardmäßig vi) und öffnet die eigene Crontabelle. Soll die Crontabelle mit einem alternativen Editor geöffnet werden, muss die Umgebungsvariable EDITOR gesetzt sein und den Namen und eventuell Pfad des alternativen Editors enthalten. export EDITOR=/usr/bin/joe Der Systemadminstrator kann die Crontabellen aller Benutzer einsehen, ändern und löschen. = crontab -u Benutzername Beispiel: Crontabelle des Benutzers Student ausgeben: server:~# crontab -u Student -l 4.Übung Betriebssysteme (BTS) Hochschule Mannheim Folie 5

6 Syntax der Crontabelle Die Crontabelle besteht aus 6 Spalten. Die ersten fünf Spalten legen den Ausführungszeitpunkt des Kommandos fest. In der sechsten Spalte ist das auszuführende Kommando. Die Spalten werden durch Leerzeichen oder Tabulatoren getrennt: 1. Spalte: Minute (0-59 oder *) 2. Spalte: Stunde (0-23 oder *) 3. Spalte: Tag (1-31 oder *) 4. Spalte: Monat (1-12, Jan-Dec, jan-dec oder *) 5. Spalte: Wochentag (0-6, Sun-Sat, sun-sat oder *) 6. Spalte: Auszuführendes Kommando. Eventuell mit Pfad Einträge in der Crontabelle dürfen keine Zeilenumbrüche enthalten! Kommentare beginnen in der Crontabelle immer mit einer Raute #. 4.Übung Betriebssysteme (BTS) Hochschule Mannheim Folie 6

7 Beispiele zu cron An jedem Werktag um 7:10 Uhr mit dem Lieblingslied wecken lassen: 10 7 * * 1,2,3,4,5 /usr/bin/mpg123 -b 1024 /pfad/zu/song.mp3 Inhalt von /tmp jeden Sonntag und Mittwoch um 13 Uhr löschen: 0 13 * * Wed,Sun rm -rf /tmp > /dev/null Der Zusatz > /dev/null legt fest, dass die Ausgabe des Jobs nicht per geschickt wird, sondern nach /dev/null weitergeleitet wird. Am 10. jeden Monats um 11:45 Uhr das Skript skript.sh aufrufen und die Ausgabe an die Datei mylog.log anhängen: * * /usr/bin/skript.sh >> /var/log/mylog.log 4.Übung Betriebssysteme (BTS) Hochschule Mannheim Folie 7

8 Systemressourcen und Prozesse überwachen top top [Option]... Das Kommando top hat eine ähnliche Funktionalität wie ps. Mit top überwacht man Rechen- und Speicherressourcen sowie Prozesse. Die Ausgabe von top wird automatisch alle 2 Sekunden aktualisiert. Der Zeitraum kann mit der Option -s <Sekunden> festgelegt werden. Die Ausgabe von top ist in zwei Abschnitte geteilt: 1. Fünf Kopfzeilen mit Informationen zur Uptime, mittleren Last, Anzahl der Prozesse, Speicherverbrauch, CPU- und SWAP-Auslastung, usw. 2. Tabelle der aktuell laufenden Prozesse mit Informationen zur PID, Benutzer, Priorität, Speicherverbrauch, CPU-Auslastung, Zeit seit Erstellung, Kommandonahme, usw. 4.Übung Betriebssysteme (BTS) Hochschule Mannheim Folie 8

9 Einige Tastenkürzel von top Das Kommando top kennt viele Tastenkürzel. Einige hilfreiche sind: Leertaste Sofortige Aktualisierung der Ausgabe. c i l m t A M N P T W Umschalten zwischen Befehl und Kommandozeile. Inaktive Prozesse anzeigen oder ausblenden. Mittlere Last (load level) anzeigen oder ausblenden. Speicheranzeige anzeigen oder ausblenden. Anzeige der Prozess- und CPU-Zustände anzeigen oder ausblenden. Sortiert die Prozesse nach Alter (jüngster Job zuerst). Sortiert die Prozesse nach Speicherverbrauch. Sortiert die Prozesse nach Prozess-ID. Sortiert die Prozesse nach CPU-Belastung. Sortiert die Prozesse nach gelaufener Zeit. Schreibt die aktuellen Einstellungen nach ~/.toprc. 4.Übung Betriebssysteme (BTS) Hochschule Mannheim Folie 9

10 Praktische Übung (BTS) Aufgabenstellung Ziel ist ein Echtzeitsystem zu schreiben, das aus vier Tasks besteht: 1. Conv liest Messwerte von A/D-Konvertern (Analog/Digital) ein. Er prüft die Messwerte auf Plausabilität, konvertiert sie gegebenfalls und schreibt sie in einen Speicherbereich Mess. Wir lassen Conv in Ermangelung eines physischen A/D-Konverters Zufallszahlen erzeugen. Diese müssen in einem bestimmten Bereich liegen, um einen A/D- Konverter zu simulieren. 2. Log liest die Messwerte des A/D-Konverters aus dem Speicherbereich Mess und schreibt sie in eine Datei auf der Festplatte. 3. Stat liest die Messwerte des A/D-Konverters aus dem Speicherbereich Mess und berechnet statistische Daten. Die statistischen Daten werden in einen Speicherbereich Statistik geschrieben. 4. Report greift auf den Speicherbereich Statistik zu und gibt die statistischen Daten auf dem Monitor, also in der Shell aus. 4.Übung Betriebssysteme (BTS) Hochschule Mannheim Folie 10

11 Praktische Übung (BTS) Vorgaben Es sind einige Vorgaben aus der Aufgabenstellung zu beachten: Der Datenaustausch zwischen den vier Prozessen soll einmal mit Pipes, Message Queues und Shared Memory und Semaphore realisiert werden. Am Ende existieren drei Implementierungen des Programms. Die vier Prozesse Conv, Log, Stat und Report werden als Endlosprozesse realisiert. Das Programm kann mit der Tastenkombination Ctrl-c abgebrochen werden. = Signalhandler für das Signal SIGINT. Beim Beenden des Programms müssen alle belegten Betriebsmittel (Message Queues, Shared Memory, Semaphoren) freigegeben werden. Schriftliche Ausarbeitung mit Beschreibung und Quellcode der drei Implementierungsvarianten sowie Diskussion der Vor- und Nachteile. Die Funktionalität der Programme muss in der Übung demonstriert werden! 4.Übung Betriebssysteme (BTS) Hochschule Mannheim Folie 11

12 Synchronisationsbedingungen Bezüglich der Daten in den gemeinsamen Speicherbereichen gelten als Synchronisationsbedingungen: Conv muss erst in den gemeinsamen Speicherbereich Mess die Werte eintragen, bevor Log und Stat die Messwerte auslesen können. Stat muss erst Statistikdaten in Statistik eintragen, bevor Report die Daten aus Statistik lesen kann. 4.Übung Betriebssysteme (BTS) Hochschule Mannheim Folie 12

13 Idee zu den Zufallszahlen Die Zufallszahlen, die im Task Conv erzeugt werden, um den 16 Bit A/D- Wandler zu simulieren, mit der Funktion rand() erzeugen. Wir wollen mit rand() einen 16 Bit A/D-Wandler mit einen Wertebereich von bis simulieren. Mögliche Lösung: rand() Zufallszahlen erzeugen lassen, die zwischen 0 und 1 liegen. Diese mit multiplizieren, und dann abziehen. Wichtig: Nicht vergessen den Zufallsgenerator mit srand() zu initialisieren, sonst ist die Zufallszahl immer gleich. 4.Übung Betriebssysteme (BTS) Hochschule Mannheim Folie 13

14 Zufallszahlen erzeugen #include <stdio.h> #include <stdlib.h> int main(void) { int Zahl=0; // Zufallsgenerator initialisieren srand((int) time(null)); // Zufallszahl berechnen Zahl = rand() / (RAND_MAX+1.0) * ; } printf("zufallszahl %d\n", Zahl); 4.Übung Betriebssysteme (BTS) Hochschule Mannheim Folie 14

15 Tips zur Implementierung - Beenden (1) Um die Pipe-Implementierungsvariante mit CTRL-c zu beenden, benötigt man einen Signalhandler. void log() {... signal(sigint, beendelog); // Signalhandler installieren... } Bei einer Aktivierung des Signalhandlers wird die Funktion beendelog aufgerufen, die den Dateizugriff schließt und das Programm beendet. void beendelog(int Sig) { fclose(datei); exit(0); } // Datei schliessen 4.Übung Betriebssysteme (BTS) Hochschule Mannheim Folie 15

16 Tips zur Implementierung - Pipes (1) Um eine Pipe zu erzeugen, muss erst ein eindimensionales Array mit zwei Integer-Werten erzeugt werden. Diese repräsentieren den einkommenden und ausgehenden Kanal. Danach kann mit pipe() eine neue Pipe erzeugt werden. int ConvStat[2], ConvLog[2], StatReport[2]; pipe(convstat); pipe(convlog); pipe(statreport); Eine Pipe kann immer nur zwischen zwei Prozessen tätig sein. Bei vier Prozessen brauchen wir also drei Pipes. 4.Übung Betriebssysteme (BTS) Hochschule Mannheim Folie 16

17 Tips zur Implementierung - Pipes (2) Conv Conv Log Conv Stat Log Stat Stat Report Report 4.Übung Betriebssysteme (BTS) Hochschule Mannheim Folie 17

18 Tips zur Implementierung - Pipes (3) Eine Pipe kann in beide Richtungen benutzt werden. Vor jeder Benutzung muss die Richtung festgelegt werden. Der auf einer Pipe schreibende Prozess, muss die bei ihm ankommende Richtung (den Lesekanal) blockieren und der von der Pipe lesende Prozess muss die schreibende Richtung (den Schreibkanal) blockieren. Öffnen eines Lese- oder Schreibkanals: open(namederpipe[x]); Blockieren (schließen) eines Lese- oder Schreibkanals: close(namederpipe[x]); 4.Übung Betriebssysteme (BTS) Hochschule Mannheim Folie 18

19 Tips zur Implementierung - Pipes (4) Variable x enthält 0 (ankommender Kanal) oder 1 (weggehender Kanal). Ist ein Kanal geschlossen, kann mit write auf die Pipe geschrieben und mit read von der Pipe gelesen werden. write(namederpipe[x], Puffer, PufferLänge); read(namederpipe[x], Puffer, PufferLänge); In Puffer wird die zu übertragende Nachricht platziert und mit dem Parameter PufferLänge wird die Größe des zu übertragenden Puffers angeben. 4.Übung Betriebssysteme (BTS) Hochschule Mannheim Folie 19

20 Tips zur Implementierung - Message Queues Eine Message Queue wird mit msgget() angelegt. Die Funktion liefert eine ID zurück. msgid = msgget(keyname, MsgFlag); Mit msgsnd() kann eine Nachricht in eine Message Queue geschrieben werden und mit msgrcv() kann eine Nachricht aus einer Message Queue empfangen werden. msgsnd(msgid, &sendpuffer, laengepuffer, 0); msgrcv(msgid, &receivepuffer, laengepuffer, 1, 0); Mit msgctl() kann einen Message Queue geschlossen werden. msgctl(msgid, IPC_RMID, 0); 4.Übung Betriebssysteme (BTS) Hochschule Mannheim Folie 20

21 Tips zur Implementierung - Shared Memory Shared Memory wird mit shmget() angelegt. Die Funktion liefert eine ID zurück. shmid = shmget(keyname, Groesse, ShmFlag); Mit shmat() wird der Ringpuffer als gemeinsamer Speicher gebunden. shmat(shmid, SegmentAdresse, ShmFlag); Mit shmdtl() kann ein gemeinsamer Speicher wieder gelöst, also freigegeben werden. shmdt(shmid); 4.Übung Betriebssysteme (BTS) Hochschule Mannheim Folie 21

22 Nächste Übung: Übung Betriebssysteme (BTS) Hochschule Mannheim Folie 22

Prozesse und Logs Linux-Kurs der Unix-AG

Prozesse und Logs Linux-Kurs der Unix-AG Prozesse und Logs Linux-Kurs der Unix-AG Andreas Teuchert 27./28. Juni 2012 Prozesse unter Linux gestartete Programme laufen unter Linux als Prozesse jeder Prozess hat eine eindeutige Prozess-ID (PID)

Mehr

Prozesse und Logs Linux-Kurs der Unix-AG

Prozesse und Logs Linux-Kurs der Unix-AG Prozesse und Logs Linux-Kurs der Unix-AG Benjamin Eberle 22. Januar 2015 Prozesse unter Linux gestartete Programme laufen unter Linux als Prozesse jeder Prozess hat eine eindeutige Prozess-ID (PID) jeder

Mehr

cs106 Informatiklabor Teil 1: Java-Installation

cs106 Informatiklabor Teil 1: Java-Installation Herbstsemester 2009 cs106 Informatiklabor Teil 1: Java-Installation Florian Zeller Vorgehen und Ziele Wöchentlich eine Übung Unterstützte Bearbeitung während den Übungsstunden Austausch mit älteren Semestern

Mehr

Material zum Grundlagenpraktikum ITS. eine kleine Linux-Befehlsreferenz. Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1.

Material zum Grundlagenpraktikum ITS. eine kleine Linux-Befehlsreferenz. Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1. Material zum Grundlagenpraktikum ITS eine kleine Linux-Befehlsreferenz Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1.0 Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum

Mehr

Übung 4: Schreiben eines Shell-Skripts

Übung 4: Schreiben eines Shell-Skripts Aufgabenteil 1 Ziel der Übung Übung 4: Schreiben eines Shell-Skripts Anhand eines einfachen Linux-Skripts sollen die Grundlagen der Shell-Programmierung vermittelt werden. Das für die Bash-Shell zu erstellende

Mehr

Linux-Befehlsreferenz

Linux-Befehlsreferenz Grundpraktikum Netz- und Datensicherheit Linux-Befehlsreferenz Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum Zusammengestellt von: Cornelia Menzel, Endres Puschner Stand: 15. September

Mehr

3. Modul: I/O-Umleitung, Pipes, Prozesse, Netzwerk, X11

3. Modul: I/O-Umleitung, Pipes, Prozesse, Netzwerk, X11 Praktikum: Unix/Linux, Teil 3 Inhalt dieses Praktikums Dieses Praktikum umfasst vier Module zum Thema Unix. Für deren Bearbeitung stehen Ihnen vier Doppellektion im Praktikum zur Verfügung. Es ist wichtig,

Mehr

Anleitung für zwei C++ - Openmp - Beispiele auf der NWZSuperdome

Anleitung für zwei C++ - Openmp - Beispiele auf der NWZSuperdome Anleitung für zwei C++ - Openmp - Beispiele auf der NWZSuperdome (Timo Heinrich, t_hein03@uni-muenster.de) Inhaltsverzeichnis: 0.Einleitung 1.Teil: Helloworldprogramm 1.1 Quellcode: Helloworld.cpp 1.2

Mehr

Grundlagen der Verwendung von make

Grundlagen der Verwendung von make Kurzskript zum Thema: Grundlagen der Verwendung von make Stefan Junghans Gregor Gilka 16. November 2012 1 Einleitung In diesem Teilskript sollen die Grundlagen der Verwendung des Programmes make und der

Mehr

A Kompilieren des Kernels... 247. B Lineare Listen in Linux... 251. C Glossar... 257. Interessante WWW-Adressen... 277. Literaturverzeichnis...

A Kompilieren des Kernels... 247. B Lineare Listen in Linux... 251. C Glossar... 257. Interessante WWW-Adressen... 277. Literaturverzeichnis... 1 Einführung................................................ 1 1.1 Was ist ein Betriebssystem?............................... 1 1.1.1 Betriebssystemkern................................ 2 1.1.2 Systemmodule....................................

Mehr

ecaros2 Automatische Katalogaktualisierung

ecaros2 Automatische Katalogaktualisierung ecaros2 Automatische Katalogaktualisierung procar informatik AG 1 Stand: FS 02/2015 Inhaltsverzeichnis 1 Aufruf des ecaros2-admin...3 2 Katalog auswählen...3 3 Aktivierung des Katalogs...4 4 Einrichten

Mehr

Debian GNU/Linux. Unix Grundlagen und Betrieb. Christian T. Steigies

Debian GNU/Linux. Unix Grundlagen und Betrieb. Christian T. Steigies : Betrieb Unix Grundlagen und Betrieb Institut für Experimentelle und Angewandte Physik Christian-Albrechts-Universität zu Kiel Debian crash course 20.02.2007 : Betrieb Unix Grundlagen Konfigurationsdateien

Mehr

Bedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010

Bedienungsanleitung. Version 2.0. Aufruf des Online-Update-Managers. Bedienungsanleitung Online-Update Stand Juni 2010 Bedienungsanleitung Online-Update Version 2.0 Aufruf des Online-Update-Managers Von Haus aus ist der Online-Update-Manager so eingestellt, dass die Updates automatisch heruntergeladen werden. An jedem

Mehr

PIWIN 1 Übung Blatt 5

PIWIN 1 Übung Blatt 5 Fakultät für Informatik Wintersemester 2008 André Gronemeier, LS 2, OH 14 Raum 307, andre.gronemeier@cs.uni-dortmund.de PIWIN 1 Übung Blatt 5 Ausgabedatum: 19.12.2008 Übungen: 12.1.2009-22.1.2009 Abgabe:

Mehr

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH

Autor: Michael Spahn Version: 1.0 1/10 Vertraulichkeit: öffentlich Status: Final Metaways Infosystems GmbH Java Einleitung - Handout Kurzbeschreibung: Eine kleine Einführung in die Programmierung mit Java. Dokument: Autor: Michael Spahn Version 1.0 Status: Final Datum: 23.10.2012 Vertraulichkeit: öffentlich

Mehr

2.Übung Systemsoftware (SYS) Hochschule Mannheim

2.Übung Systemsoftware (SYS) Hochschule Mannheim Christian Baun 2.Übung Systemsoftware Hochschule Mannheim SS2009 1/20 2.Übung Systemsoftware (SYS) Hochschule Mannheim Christian Baun Forschungszentrum Karlsruhe Institut für Wissenschaftliches Rechnen

Mehr

Tutorial Grundlagen der Softwareverteilung

Tutorial Grundlagen der Softwareverteilung Tutorial Grundlagen der Softwareverteilung Inhaltsverzeichnis 1. Einführung... 3 2. Clientsysteme einrichten... 3 2.1 Den SDI Agent verteilen... 3 2.2 Grundeinstellungen festlegen... 4 3. Softwareverteiler...

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

Systemprogrammierung unter Linux eine Einführung S. 1

Systemprogrammierung unter Linux eine Einführung S. 1 Systemprogrammierung unter Linux eine Einführung S. 1 Inhaltsverzeichnis 1 Übersicht der Systemfunktionen ( system calls )...2 1.1 Grundliegende Systemcalls...2 Erfragen der PID des laufenden Prozesses...2

Mehr

Ronald Wölfel Wolfgang Borkner. mitp-trainingsbuch SuSE Linux Systemadministration

Ronald Wölfel Wolfgang Borkner. mitp-trainingsbuch SuSE Linux Systemadministration Ronald Wölfel Wolfgang Borkner mitp-trainingsbuch SuSE Linux Systemadministration Vorwort I I.I 1.2 I.2.I 1.2.2 I.2.3 I.2.4 i-3 2 2.1 2.2 2.3 2.4 2.4.1 2.4.2 2.4.3 2.4.4 2.4.5 2.5 2.6 2.7 2.7.1 2.7.2 2.7.3

Mehr

TimePunch. TimePunch Command. Benutzerhandbuch 14.08.2013. TimePunch KG, Wormser Str. 37, 68642 Bürstadt

TimePunch. TimePunch Command. Benutzerhandbuch 14.08.2013. TimePunch KG, Wormser Str. 37, 68642 Bürstadt TimePunch TimePunch Command Benutzerhandbuch 14.08.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch Command Revisions-Nummer 37 Gespeichert

Mehr

Systemsoftware Praktikum

Systemsoftware Praktikum Praktikum Client-Server-Projekt : Textretrievalsystem Übungsziel: Prozesserzeugung und Interprozesskommunikation unter UNIX / Linux Softwareerstellung im Team In dem Projekt soll eine Client - Server Architektur

Mehr

System- und Netzwerkmanagement

System- und Netzwerkmanagement System- und Netzwerkmanagement Protokollierung mit Syslog-NG Markus Müller (11043150) Sven Nissel (11042398) Roman Pyro (11042289) Christian Fehmer (11042419) Versuchsaufbau - Übersicht Syslog Konfiguration

Mehr

10 Lesen und Schreiben von Dateien

10 Lesen und Schreiben von Dateien 10 Lesen und Schreiben von Dateien 10 Lesen und Schreiben von Dateien 135 10.1 Mit load und save Binäre Dateien Mit save können Variableninhalte binär im Matlab-Format abgespeichert werden. Syntax: save

Mehr

4 Aufruf des Servers, Kommandozeilen-Optionen

4 Aufruf des Servers, Kommandozeilen-Optionen 4 Aufruf des Servers, Kommandozeilen-Optionen 4.1 Einführung In diesem Abschnitt lernen Sie verschiedene Methoden zum Start des Apache-Servers, einige der wichtigsten Kommandozeilen-Optionen und Methoden

Mehr

syntax.tex Eine Übersicht

syntax.tex Eine Übersicht syntax.tex Eine Übersicht Bernd Worsch 7. Juli 1997 Inhaltsverzeichnis 1 Einleitung 1 2 Bevor es funktioniert... 1 3 Grundelemente von syntax.tex 1 4 Strukturelemente von syntax.tex 3 5 Setzen von Syntaxdiagrammen

Mehr

Stay here to be there!

Stay here to be there! Datenbankintegration mit pcvisit ProfiSupport Mit pcvisit ProfiSupport ist es Ihnen möglich, Ihre Datenbanksysteme (z.b. das Ticketsystem mit Supportfällen oder Ihre CRM-Datenbank) mit den Daten aus der

Mehr

An integrated total solution for automatic job scheduling without user interaction

An integrated total solution for automatic job scheduling without user interaction An integrated total solution for automatic job scheduling without user interaction Multifunktional Der Job-Scheduler ist ein multifunktionaler Taskplaner welcher die Steuerzentrale zur regelmässigen Ausführung

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

1 Linux-Befehlsübersicht

1 Linux-Befehlsübersicht 1 Linux-Befehlsübersicht 1.1 Dateiverwaltung ls Verzeichnisinhalt anzeigen (list) ls -l ausführliche Darstellung ls -a auch versteckte Dateien auisten ls -h verwende besser lesbare Einheiten (humanreadable,

Mehr

Praktikum Internetprotokolle - POP3

Praktikum Internetprotokolle - POP3 Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik/Rechnernetze 19. Mai 2008 1 Aufgabenstellung Praktikum

Mehr

Lehrstuhl für Datenverarbeitung. Technische Universität München. Grundkurs C++ Buildsysteme

Lehrstuhl für Datenverarbeitung. Technische Universität München. Grundkurs C++ Buildsysteme Grundkurs C++ Buildsysteme Buildsysteme Beispielhaftes Übersetzungsszenario: Verzeichnis tutorial7/ main.cpp, lcdrange.cpp, lcdrange.h *.cpp Kompilieren *.o *.h Grundkurs C++ 2 Headerdateien //blackbox.h

Mehr

Benutzerhandbuch für FaxClient für HylaFAX

Benutzerhandbuch für FaxClient für HylaFAX Benutzerhandbuch für FaxClient für HylaFAX Vielen Dank, daß Sie entschlossen haben, dieses kleine Handbuch zu lesen. Es wird Sie bei der Installation und Benutzung des FaxClients für HylaFAX unterstützen.

Mehr

Anwendung hochverfügbar machen mit den Daemontools

Anwendung hochverfügbar machen mit den Daemontools Anwendung hochverfügbar machen mit den Daemontools Dr. Erwin Hoffmann www.fehcom.de (http://www.fehcom.de/qmail/docu/05.pdf) Daemontools - Ziele Die Daemontools sind eine Entwicklung von Dan Bernstein,

Mehr

X Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum

X Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum /LQX[*UXQGODJHQ, (LQI KUXQJLQGLH6KHOO 'DWHLHQXQG 9HU]HLFKQLVVH :DVLVW]XWXQ" X Anmelden am System X System herunterfahren X Grundlegendes zur Shell X Das Hilfesystem X Dateioperationen X Bewegen im Verzeichnisbaum

Mehr

Das Handbuch zu Blogilo. Mehrdad Momeny Übersetzung: Burkhard Lück

Das Handbuch zu Blogilo. Mehrdad Momeny Übersetzung: Burkhard Lück Mehrdad Momeny Übersetzung: Burkhard Lück 2 Inhaltsverzeichnis 1 Einführung 5 2 Blogilo benutzen 6 2.1 Erste Schritte......................................... 6 2.2 Einen Blog einrichten....................................

Mehr

Objektorientiertes Programmieren für Ingenieure

Objektorientiertes Programmieren für Ingenieure Uwe Probst Objektorientiertes Programmieren für Ingenieure Anwendungen und Beispiele in C++ 18 2 Von C zu C++ 2.2.2 Referenzen und Funktionen Referenzen als Funktionsparameter Liefert eine Funktion einen

Mehr

Beheben von verlorenen Verknüpfungen 20.06.2005

Beheben von verlorenen Verknüpfungen 20.06.2005 Vor folgender Situation ist sicher jeder Solid Edge-Anwender beim Öffnen von Baugruppen oder Drafts schon einmal gestanden: Die Ursache dafür kann sein: Die Dateien wurden über den Explorer umbenannt:

Mehr

Einführung in Automation Studio

Einführung in Automation Studio Einführung in Automation Studio Übungsziel: Der links abgebildete Stromlaufplan soll mit einer SPS realisiert werden und mit Automation Studio programmiert werden. Es soll ein Softwareobjekt Logik_1 in

Mehr

Echtzeitbetriebssysteme/ Prozessdatenverarbeitung II

Echtzeitbetriebssysteme/ Prozessdatenverarbeitung II Fachhochschule Kaiserslautern Prof. Dr. P. Liell Echtzeitbetriebssysteme/ Prozessdatenverarbeitung II SS 2012 1. Versuch Allgemeines zum Ablauf und zur Versuchsausarbeitung Es ist eine Ausarbeitung zum

Mehr

Login. Login: Excel für Aufsteiger. Passwort: Voraussetzungen. Unterlagen, Literatur. xx = Platznummer 2-stellig

Login. Login: Excel für Aufsteiger. Passwort: Voraussetzungen. Unterlagen, Literatur. xx = Platznummer 2-stellig Login Excel für Aufsteiger Login: xx = Platznummer 2-stellig Voraussetzungen: Grundkenntnisse in Windows Grundkenntnisse in Excel oder Teilnahme am Excel Kurs für Einsteiger Passwort: - RHRK Schulung -

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Einführung in UNIX 1. Das Betriebssystem UNIX ist fähig, mehrere Aufgaben scheinbar gleichzeitig zu erledigen. Dies wird mit Multitasking bezeichnet.

Einführung in UNIX 1. Das Betriebssystem UNIX ist fähig, mehrere Aufgaben scheinbar gleichzeitig zu erledigen. Dies wird mit Multitasking bezeichnet. Einführung in UNIX 1 7 Prozesse Das Betriebssystem UNIX ist fähig, mehrere Aufgaben scheinbar gleichzeitig zu erledigen. Dies wird mit Multitasking bezeichnet. Auf einem UNIX-Rechner können hundert oder

Mehr

Betriebssysteme. 4y Springer. Eine kompakte Einführung mit Linux. Albrecht Achilles. Mit 31 Abbildungen

Betriebssysteme. 4y Springer. Eine kompakte Einführung mit Linux. Albrecht Achilles. Mit 31 Abbildungen Albrecht Achilles 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Betriebssysteme Eine kompakte Einführung mit Linux

Mehr

Architektur Verteilter Systeme Teil 6: Interprozess-Kommunikation

Architektur Verteilter Systeme Teil 6: Interprozess-Kommunikation Architektur Verteilter Systeme Teil 6: Interprozess-Kommunikation 09.05.15 1 Literatur [6-1] http://php.net/manual/de/book.sockets.php [6-2] http://de.wikipedia.org/wiki/socket_(software) [6-3] http://php.net/manual/de/book.network.php

Mehr

1) JAVA JRE auf der QNAP Box installieren

1) JAVA JRE auf der QNAP Box installieren Hallo, hier eine kleine unvollständige Anleitung wie das CCU-Historian auf der QNAP läuft. Wenn Du eine QNAP hast, solltest Du diesen Weg nur dann beschreiten, wenn Du einmal eine Kommandozeile gesehen

Mehr

Modellierung und Programmierung

Modellierung und Programmierung Modellierung und Programmierung Dr. Martin Riplinger 9.1.2013 IAM Institut für Angewandte Mathematik Fortgeschrittene Ein- und Ausgabe Bisher: Ein- und Ausgabe nur über die Kommandozeile Erweiterung: Konzept

Mehr

entweder: zeilenweise fgets() oder: zeichenweise fgetc()

entweder: zeilenweise fgets() oder: zeichenweise fgetc() PHP stellt viele Funktionen zur Verfügung, um mit Dateien effektiv zu arbeiten. Die grundsätzliche Vorgehensweise beim Auslesen einer Datei sieht wie folgt aus: 1. Öffnen der Datei fopen() 2. schrittweises

Mehr

Service & Support. Wie ist der User Mode Process Dumper für Diagnosezwecke bei WinCC und PCS7 einzurichten? User Mode Process Dumper.

Service & Support. Wie ist der User Mode Process Dumper für Diagnosezwecke bei WinCC und PCS7 einzurichten? User Mode Process Dumper. Deckblatt Wie ist der User Mode Process Dumper für Diagnosezwecke bei WinCC und PCS7 einzurichten? User Mode Process Dumper FAQ April 2011 Service & Support Answers for industry. Fragestellung Dieser Beitrag

Mehr

Praktikum RO1 Einführung Linux / Ubuntu / Bash

Praktikum RO1 Einführung Linux / Ubuntu / Bash Praktikum RO1 Einführung Linux / Ubuntu / Bash Ubuntu Ubuntu 10.04 läuft als Gastsystem auf der virtuellen Maschine Virtuel Box. Das vorbereitete Ubuntu liegt auf der Festplatte Daten_1 ( \D:\VM'sUbuntu_10.04

Mehr

DOMAINVERWALTUNG http://www.athost.at/

DOMAINVERWALTUNG http://www.athost.at/ DOMAINVERWALTUNG http://www.athost.at/ Bachstraße 47, 3580 Mödring office@athost.at 1 Die Domain Verwaltung... 3 1.1 Die Domainstatussymbole... 3 1.2 Eine Subdomain anlegen... 3 1.3 Allgemeine Einstellungen...

Mehr

FAPLIS Webclient Support Tool Anleitung

FAPLIS Webclient Support Tool Anleitung FAPLIS Webclient Support Tool Anleitung Inhaltsverzeichnis 1 Allgemeines... 3 2 Installation und Start des FAPLIS Webclient Support Tools... 3 3 Einstellungen... 4 3.1 Allgemeine Einstellungen... 4 3.2

Mehr

Hochschule Niederrhein Grundlagen der Prof. Dr. Nitsche Fachbereich 03 Java Programmierung Bachelor Informatik SS 2015 Übung 1. Grundlagen von Java

Hochschule Niederrhein Grundlagen der Prof. Dr. Nitsche Fachbereich 03 Java Programmierung Bachelor Informatik SS 2015 Übung 1. Grundlagen von Java Grundlagen von Java Aufgabe 1: Typen und Zuweisungen in Java Welche der folgenden Java-Anweisungen sind fehlerhaft? Handelt es sich um einen Compiler- oder einen Laufzeitfehler? Anmerkung: Folgefehler

Mehr

Backup und Datensicherung von Plone-Systemen. Vortragender: Christian Becker

Backup und Datensicherung von Plone-Systemen. Vortragender: Christian Becker Backup und Datensicherung von Plone-Systemen Vortragender: Christian Becker Schwerpunkte Einleitung Arbeitsweise von repozo Konfigurationsvariante des collective.recipe.backup BLOBs Quellen Fragen Schwerpunkte

Mehr

MySql und PHP. Apache2: Konfigurieren für php4. ...\apache2\conf\httpd.conf aufrufen. Folgende Zeilen einfügen:

MySql und PHP. Apache2: Konfigurieren für php4. ...\apache2\conf\httpd.conf aufrufen. Folgende Zeilen einfügen: MySql und PHP Apache2: Konfigurieren für php4...\apache2\conf\httpd.conf aufrufen Folgende Zeilen einfügen: LoadModule php4_module "c:/php/php4apache2.dll" AddType application/x-httpd-php.php Wichtig!!

Mehr

Rechnerarchitektur und Betriebssysteme (CS201): Semaphor, Monitor, Deadlocks, Re-Entrance

Rechnerarchitektur und Betriebssysteme (CS201): Semaphor, Monitor, Deadlocks, Re-Entrance Rechnerarchitektur und Betriebssysteme (CS201): Semaphor, Monitor, Deadlocks, Re-Entrance 5. November 2013 Prof. Dr. Christian Tschudin Departement Mathematik und Informatik, Universität Basel Repetition

Mehr

Linux I II III Res/Pro WN/TT Theorie Terminal Ein- und Ausgabe. Linux I. 1 Linux I. Theorie Terminal Ein- und Ausgabe. Ressourcen-Vorkurs

Linux I II III Res/Pro WN/TT Theorie Terminal Ein- und Ausgabe. Linux I. 1 Linux I. Theorie Terminal Ein- und Ausgabe. Ressourcen-Vorkurs Linux I 1 Linux I Theorie Terminal Ein- und Ausgabe Theorie Linux und Unix Unix bezeichnet eine Familie von Betriebssystemen: HP-UX, AIX, Solaris, Mac OS X, GNU/Linux. Linux ist eine freie und quelloffene

Mehr

Timi2 Stick parametrieren

Timi2 Stick parametrieren Timi2 Stick parametrieren Das Timi2-Stick ist bei Auslieferung bereits so vorkonfiguriert, dass alle lesbaren Ausweise/Transponder an dem Gerät buchen können. Der mitgelieferte USB-Stick ist bereits für

Mehr

Die Installation des Datenbankprogramms κλειω

Die Installation des Datenbankprogramms κλειω Die Installation des Datenbankprogramms κλειω Version 2 (Oktober 2009) Vorbemerkung Die Distribution des Datenbankprogramms κλειω erfolgt in Form einer ZIP-Datei (Windows) bzw. eines komprimierten tar-files

Mehr

Übung 9. Quellcode Strukturieren Rekursive Datenstrukturen Uebung 9

Übung 9. Quellcode Strukturieren Rekursive Datenstrukturen Uebung 9 Informatik I 2 Übung 9 Quellcode Strukturieren Rekursive Datenstrukturen Uebung 9 Quellcode Strukturieren Wenn alle Funktionen in einer Datei zusammengefasst sind wird es schnell unübersichtlich Mehrere

Mehr

Linux Systemadministration

Linux Systemadministration Linux Systemadministration Linux ist derzeit das Betriebssystem mit den stärksten Wachstumsraten bei den Marktanteilen. Nicht ohne Grund: Es ist nicht nur lizenzfrei, sondern durch seinen Unix-artigen

Mehr

Linux-Einführung WS 2010/2011

Linux-Einführung WS 2010/2011 Linux-Einführung WS 2010/2011 1 Hilfequellen studihelp@coli.uni-sb.de Systemgruppe: http://www.coli.uni-sb.de/sg/ Fachschaft: http://www.coli.uni-sb.de/fs-coli/ > Skripte Linuxkurs-Webseite: http://www.ruthless.zathras.de/facts/linux/

Mehr

Kundenportal. init consulting AG. SAP Business One. Zugangsvoraussetzungen Support Desk Knowledge Base Supportvorgänge erfassen, bearbeiten & drucken

Kundenportal. init consulting AG. SAP Business One. Zugangsvoraussetzungen Support Desk Knowledge Base Supportvorgänge erfassen, bearbeiten & drucken Kundenportal SAP Business One Zugangsvoraussetzungen Support Desk Knowledge Base Supportvorgänge erfassen, bearbeiten & drucken Seite 1 von 9 21.11.2008 KUNDENPORTAL SAP BUSINESS ONE Um auf das Kundenportal

Mehr

Verfahren zum automatisierten Upload von Dateien auf Moodle (One-Click-Upload)

Verfahren zum automatisierten Upload von Dateien auf Moodle (One-Click-Upload) Verfahren zum automatisierten Upload von Dateien auf Moodle (One-Click-Upload) z.b. zur Bereitstellung von Vertretungsplänen oder Klassenlisten etc. I. Grundidee Im Schulalltag fallen Daten an, die regelmäßig

Mehr

Technische Informatik II

Technische Informatik II Institut für Technische Informatik und Kommunikationsnetze Technische Informatik II Übung 1: Prozesse und Threads Aufgabe 1: Prozesse und Threads a) Wie verhält sich eine Applikation die aus mehreren Prozessen

Mehr

1.6 Anwendung/Prozesse, Umleitung und Verkettung

1.6 Anwendung/Prozesse, Umleitung und Verkettung 1.6 Anwendung/e, Umleitung und Verkettung 1.6.1 e Ein (englisch task) ist ein im Lauf befindliches Programm. Auf einem Linux-System erhält man mit den Befehlen ps (process list), top (table of processes)

Mehr

3 Task-Leiste Ziele des Kapitels:

3 Task-Leiste Ziele des Kapitels: 3 Task-Leiste Ziele des Kapitels: $ Die Task-Leiste ist ein zentrales Element von Windows 95. Dieses Kapitel zeigt Ihnen, wie Sie die Task-Leiste bei Ihrer Arbeit mit Windows 95 sinnvoll einsetzen können.

Mehr

Bedienungsanleitung V1.0. PC-Programm / Konverter EP-Schachtmanagement. TECTUS Transponder Technology GmbH

Bedienungsanleitung V1.0. PC-Programm / Konverter EP-Schachtmanagement. TECTUS Transponder Technology GmbH Bedienungsanleitung V1.0 PC-Programm / Konverter EP-Schachtmanagement TECTUS Transponder Technology GmbH Eurotecring 39 D-47445 Moers ALLGEMEIN 4 Installation 4 PROGRAMMBESCHREIBUNG 5 1 TASKLEISTEN SYMBOL

Mehr

Bedienungsanleitung für QISPOS - Online-Nutzung für Prüfer - 1. Teilnehmerkreis QISPOS-System -Online-Nutzung für Prüfer -

Bedienungsanleitung für QISPOS - Online-Nutzung für Prüfer - 1. Teilnehmerkreis QISPOS-System -Online-Nutzung für Prüfer - Bedienungsanleitung für QISPOS - Online-Nutzung für Prüfer - Inhaltsverzeichnis Stand 25.11.2012 1. Teilnehmerkreis QISPOS-System - Online-Nutzung für Prüfer-... 1 2. Vorgehensweise bei der ersten Anmeldung...

Mehr

Windows 7 parallel zu XP oder Vista installieren ohne aufwändige Partitionierung - einfach in ein Datei mittels virtueller Festplatte (VHD)

Windows 7 parallel zu XP oder Vista installieren ohne aufwändige Partitionierung - einfach in ein Datei mittels virtueller Festplatte (VHD) Windows 7 parallel zu XP oder Vista installieren ohne aufwändige Partitionierung - einfach in ein Datei mittels virtueller Festplatte (VHD) Windows 7 läßt sich auch einfach in eine Datei installieren (VHD

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Backuptest mit Oracle RMAN

Backuptest mit Oracle RMAN Backuptest mit Oracle RMAN Ein Product Whitepaper der Firma ASPICON www.aspion.de Bitte nutzen Sie auch unser Antwortfax auf der letzten Seite. Vielen Dank. Inhaltsverzeichnis 1. Vorbereitungen...2 2.

Mehr

Datenbanksystem. System Global Area. Hintergrundprozesse. Dr. Frank Haney 1

Datenbanksystem. System Global Area. Hintergrundprozesse. Dr. Frank Haney 1 Datenbanksystem System Global Area Hintergrundprozesse Dr. Frank Haney 1 Komponenten des Datenbanksystems System Global Area Program Global Area Hintergrundprozesse Dr. Frank Haney 2 System Global Area

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista

5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista 5.0 5.3.3.6 Übung - Überwachen und Verwalten von Systemressourcen in Windows Vista Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur

Mehr

Installation DV4mini ausgehend von einem frisch installierten System:

Installation DV4mini ausgehend von einem frisch installierten System: Installation DV4mini ausgehend von einem frisch installierten System: DJ0ABR/6.08.2015 Ubuntu 12.04 LTS: 1. Image Ubuntu 12.04 LTS auf dem PC installieren. Zum Testen habe ich die Desktop Version von dieser

Mehr

Hello World in Java. Der Weg zum ersten Java-Programm

Hello World in Java. Der Weg zum ersten Java-Programm Vorwort Hello World in Java Der Weg zum ersten Java-Programm Diese Anleitung wurde unter Windows XP verfasst. Grundsätzlich sollte sie auch unter späteren Windows Versionen wie Windows Vista oder Windows

Mehr

Handbuch Produkt-Version: 2.0.1.7 Handbuch-Revision: 3 Letzte Aktualisierung: 17.04.2012

Handbuch Produkt-Version: 2.0.1.7 Handbuch-Revision: 3 Letzte Aktualisierung: 17.04.2012 Handbuch Produkt-Version: 2.0.1.7 Handbuch-Revision: 3 Letzte Aktualisierung: 17.04.2012 Inhalt 1 Einleitung... 2 1.1 Über LogAnalyser... 2 1.2 Vorteile vom LogAnalyser... 2 1.3 Features... 2 2 Erste Schritte...

Mehr

DROOMS Q&A / SPEZIALISTENSICHT HANDBUCH. www.drooms.com

DROOMS Q&A / SPEZIALISTENSICHT HANDBUCH. www.drooms.com HANDBUCH www.drooms.com DROOMS Q&A / SPEZIALISTENSICHT HANDBUCH Werter Nutzer, Egal ob Sie im Rahmen einer Due Diligence Fragen stellen, diese beantworten oder den Q&A-Prozess insgesamt verwalten wollen:

Mehr

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein.

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Pfade einstellen Stand: Dezember 2012 Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Diese Anleitung soll zeigen, wie man Pfad-Favoriten

Mehr

BEDIENUNGSANLEITUNG Programmier-Software FPS10SOFT

BEDIENUNGSANLEITUNG Programmier-Software FPS10SOFT BEDIENUNGSANLEITUNG Programmier-Software FPS10SOFT 1. Allgemeines über FPS10SOFT: Auf Rechnern mit dem Betriebssystem Windows 2000, Windows XP oder ähnlichem ist die Programmier-Software FPS9SOFT (DOS-Anwendung)

Mehr

Konvertierung von Smap3D Norm- und Wiederholteilen für SolidWorks 2015

Konvertierung von Smap3D Norm- und Wiederholteilen für SolidWorks 2015 Konvertierung von Smap3D Norm- und Wiederholteilen für SolidWorks 2015 Dieses Dokument beschreibt wie man Smap3D Norm- und Wiederholteile für die Verwendung mit Smap3D Piping konvertiert, um sie in SolidWorks

Mehr

Als Administrator im Backend anmelden

Als Administrator im Backend anmelden Inhalt CompuMaus-Brühl-Computerschulung Als Administrator im Backend anmelden 1 Ihre Seiten verändern oder neue Seiten erstellen 2 Seiteninhalte verändern 2 hier Ihre Seite Willkommen auf meiner Homepage

Mehr

Covum Mailsignatur für Microsoft Outlook

Covum Mailsignatur für Microsoft Outlook Benutzerdokumentation: Covum Mailsignatur für Microsoft Outlook Inhaltsverzeichnis 1. Was macht das Programm? Allgemeine Beschreibung... 2 1.1. Welche Voraussetzungen müssen erfüllt sein?... 2 1.2. Welche

Mehr

5.3.3.5 Labor - Überwachung und Verwaltung von Systemressourcen in Windows 7

5.3.3.5 Labor - Überwachung und Verwaltung von Systemressourcen in Windows 7 5.0 5.3.3.5 Labor - Überwachung und Verwaltung von Systemressourcen in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie administrative Tools zur

Mehr

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 1 Telnet und FTP SS 2003 Inhaltsverzeichnis 2. Übungen mit Telnet und FTP...1 2.1. Testen der Verbindung mit ping...1 2.2. Arbeiten

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Fachhochschule Kaiserslautern Labor Datenbanken mit MySQL SS2006 Versuch 1

Fachhochschule Kaiserslautern Labor Datenbanken mit MySQL SS2006 Versuch 1 Fachhochschule Kaiserslautern Fachbereiche Elektrotechnik/Informationstechnik und Maschinenbau Labor Datenbanken Versuch 1 : Die Grundlagen von MySQL ------------------------------------------------------------------------------------------------------------

Mehr

2. Interaktive Web Seiten. action in Formularen. Formular. Superglobale Variablen $ POST, $ GET und $ REQUEST. GET und POST

2. Interaktive Web Seiten. action in Formularen. Formular. Superglobale Variablen $ POST, $ GET und $ REQUEST. GET und POST 2. Interaktive Web Seiten GET und POST Die Übertragungsmethoden GET und POST sind im http Protokoll definiert: POST: gibt an, dass sich weitere Daten im Körper der übertragenen Nachricht befinden: z.b.

Mehr

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2 Jörg Kapelle 15:19:08 Filterregeln Inhaltsverzeichnis Filterregeln... 1 Einführung... 1 Migration der bestehenden Filterregeln...1 Alle eingehenden Nachrichten weiterleiten...2 Abwesenheitsbenachrichtigung...2

Mehr

Outlook Web App 2010. Kurzanleitung. interner OWA-Zugang

Outlook Web App 2010. Kurzanleitung. interner OWA-Zugang interner OWA-Zugang Neu-Isenburg,08.06.2012 Seite 2 von 15 Inhalt 1 Einleitung 3 2 Anmelden bei Outlook Web App 2010 3 3 Benutzeroberfläche 4 3.1 Hilfreiche Tipps 4 4 OWA-Funktionen 6 4.1 neue E-Mail 6

Mehr

ESET NOD32 Antivirus. für Kerio. Installation

ESET NOD32 Antivirus. für Kerio. Installation ESET NOD32 Antivirus für Kerio Installation Inhalt 1. Einführung...3 2. Unterstützte Versionen...3 ESET NOD32 Antivirus für Kerio Copyright 2010 ESET, spol. s r. o. ESET NOD32 Antivirus wurde von ESET,

Mehr

Direkter Internet-Anschluss für das PSR-3000/1500

Direkter Internet-Anschluss für das PSR-3000/1500 PHONES PHONES PHONES Sie können Songdaten und andere Daten von der speziellen Website erwerben und herunterladen, wenn das Instrument direkt mit dem Internet verbunden ist. Dieser Abschnitt enthält Begriffe,

Mehr

Nutzung der WebDAV-Ressourcen des RRZN mittels Windows 7

Nutzung der WebDAV-Ressourcen des RRZN mittels Windows 7 Nutzung der WebDAV-Ressourcen des RRZN mittels Windows 7 10. Juni 2011 Diese Anleitung bezieht sich auf Windows 7 mit allen Updates bis zum Erstellungsdatum dieser Dokumentation. WebDAV (Web-based Distributed

Mehr

DSLinux Skriptbasierte Inventarisierung für Linux

DSLinux Skriptbasierte Inventarisierung für Linux DSLinux Skriptbasierte Inventarisierung für Linux www.docusnap.com TITEL DSLinux AUTOR Docusnap Consulting DATUM 21.04.2015 Die Weitergabe, sowie Vervielfältigung dieser Unterlage, auch von Teilen, Verwertung

Mehr

1 of 8 27.05.2005 00:00 Zurück Red Hat Linux 7.3: Das Offizielle Red Hat Linux Referenzhandbuch Kapitel 16. E-Mail Nach vorne Mit können E-Mails, die Sie von einem Remote-E-Mail-Server erhalten haben,

Mehr

Psyprax GmbH. Netzwerk Installation unter XP. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH

Psyprax GmbH. Netzwerk Installation unter XP. Wichtig für alle Netzwerkinstallationen: Psyprax GmbH Netzwerk Installation unter XP Wichtig für alle Netzwerkinstallationen: Während des Betriebs ist es nicht möglich die Firebird-Datenbank (psyprax.fdb usw.) zu kopieren. Insbesondere Techniken wie die Festplattenspiegelung

Mehr

Smartcard Management System

Smartcard Management System Smartcard Management System Benutzerhandbuch Zertifiziert vom Nationalinstitut für Standardisierung und Technologie der Vereinigten Staaten von Amerika. Certified by the National Institute of Standards

Mehr

Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung

Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Zusammenfassung Kapitel 4 Dateiverwaltung 1 Datei logisch zusammengehörende Daten i.d.r. permanent

Mehr

Mobile Security Configurator

Mobile Security Configurator Mobile Security Configurator 970.149 V1.1 2013.06 de Bedienungsanleitung Mobile Security Configurator Inhaltsverzeichnis de 3 Inhaltsverzeichnis 1 Einführung 4 1.1 Merkmale 4 1.2 Installation 4 2 Allgemeine

Mehr