Das Arbeitsbuch. ÜK Modul 305. Aufgaben des Betriebssystems
|
|
- Imke Dittmar
- vor 8 Jahren
- Abrufe
Transkript
1 Modulbezeichnung: Ük Modul 305 ÜK Modul 305 Kompetenzfeld: Betriebssysteme installieren und für den Multiuserbetrieb konfigurieren System mit Betriebssystem-Befehlen und Hilfsprogrammen administrieren. Aufgaben des Betriebssystems Ein Betriebssystem ist die Software welche es erlaubt dass ein Computer bereit zur Benutzung ist, es verwaltet Speicheraufgaben, Ein- und Ausgabegeräte und steuert die Ausführung von Programmen. Man unterscheidet zwischen Steuerung der Hardware und der Prozesse sowie der Steuerung von Anwenderprogrammen und Benutzern. Funktionen zur Hardware- und Prozesssteuerung Hardware-Ansteuerung: koordiniert werden. Prozessverwaltung: Prozesskommunikation: Hardwareverwaltung: Arbeitsspeicherverwaltung: Massenspeicherverwaltung: I/O-Verwaltung: Alle Hardware wie z.b. CPU, RAM, Hard-Disk, die angeschlossenen Peripheriegeräte und die Netzwerk- Schnittstellen müssen korrekt angesprochen, gesteuert und Hierfür benötigt jede Hardwarekomponente einen speziellen Treiber für das Betriebssystem. Betriebssysteme heutzutage benutzen Multitasking bei dessen Ablauf mehrere Prozesse gleichzeitig laufen dadurch muss die Zeitzuweisung an die einzelnen Prozesse gesteuert werden. Prozesse kommunizieren untereinander wobei sie Informationen austauschen müssen, hierfür stellt das Betriebssystem spezielle Mechanismen zur Verfügung. Der Fachbegriff für diese Mechanismen ist Interprozess-Kommunikation. Mehrere Prozesse können die Hardwarekomponenten nutzen, da alle Zugriffe jedoch über das Betriebssystem geregelt werden, werden auch dementsprechend Konflikte verhindert. Mehrere Prozesse können sich den Arbeitsspeicher teilen ohne dass es zu Konflikten kommt, denn ein jeder Prozess hat seinen eigens geschützten Speicherbereich. Mithilfe des Dateisystems werden die Daten angeordnet innerhalb einer Struktur aus Verzeichnissen auf Datenträgern wie z.b. Festplatten, Flash-Speichern, CD/DVD-ROM oder auch Magnetbändern abgelegt. Das Betriebssystem stellt für die ganzen Lese- und Schreibvorgänge die für uns Benutzer immer gleich aussehen, eine einheitliche Schnittstelle zur Verfügung, die die Verschiedenartigen Geräte richtig beschreibt. Modul Ük305 Patrick Urfer Seite 1 von 6
2 Funktionen für Anwenderprogramme und Benutzer API: Benutzerschnittstelle: Benutzerverwaltung: Voll ausgeschrieben Application Programming Interfaces sind vom Betriebssystem bereitgestellte Funktionen für oft auftretende und benötigte Aufgaben. All diese Funktionen können von Anwendungsprogrammen über das API abgerufen werden und so eine Menge Prozesse automatisieren. z.b. ob auf Massenspeicher gespeichert werden soll, oder wie die einzelnen relevanten Komponenten wie die Festplatte als Beispiel anzusprechen sind. Das Betriebssystem stellt eine Benutzerschnittstelle zur Verfügung dies kann in Form einer grafischen Oberfläche sein oder in Form einer Kommandozeile. Das Betriebssystem regelt jegliche Zugriffsrechte der verschiedenen Benutzer und Gruppen auf Dateien und Prozesse des Computers. Multitasking-Betrieb Multitasking wird von allen aktuelleren Betriebssystemen unterstützt und bedeutet, dass der Computer mehrere Aufträge(Tasks) bzw. Prozesse simultan abgearbeitet werden können. So kann ein Anwender in einem Textverarbeitungsprogramm Dokumente bearbeiten während im Hintergrund eine Datenbank die Daten sortiert. Der Vorteil davon ist auf einem Blick ersichtlich stellt aber für den Computer ein beträchtliches Problem dar, der Prozessor kann normalerweise nur ein einziges Programm auf einmal ausführen kann. Die Lösung dieses Problems ist es das der Prozessor zwischen den Programmen hin und her schaltet und beim Benutzer durch diesen Vorgang den Eindruck der Gleichzeitigkeit erzeugt. Damit das klappt muss ein Prozess bestehend aus einem laufenden Programm im Arbeitsspeicher und den dazugehörigen Zustands- und Steuerinformationen gespeichert sein, diese Informationen müssen beim Multitasking gespeichert und danach wieder hergestellt werden, damit der Prozess weiterlaufen kann. Dafür sind folgende Daten für jeden Prozess die gespeichert werden: Geöffnete Dateien Status der Peripheriegeräte Aktuelles Verzeichnis Speicherbereich des Prozesses und seiner Daten Die einzelnen Prozesse werden abwechslungsweise auf dem Prozessor ausgeführt, hierbei teilt sich die Prozessorzeit in mehrere Zeitabschnitte ein und ist einer der Zeitabschnitte abgelaufen so entzieht das Betriebssystem dem aktuellen Prozess die Rechte des Zugriffs und reicht diese weiter an den nächsten Prozess. Dieses Verfahren nennt man auch präemptives Multitasking und ist heutiger Standard. Modul Ük305 Patrick Urfer Seite 2 von 6
3 Kooperative Multitasking Ist ein veraltetes Multitasking-Verfahren was heute kaum mehr benutzt wird. In diesem Multitasking-Verfahren bestimmt der Prozess selbst, wann er die Kontrolle abgibt, dieses Verfahren kann auch dazu führen, dass ein schlecht programmiertes, abgestürztes oder bösartiges Programm alle anderen Prozesse blockiert, weil es die Kontrolle nicht weiter übergibt. Das ist der Hauptgrund weswegen das Multitasking-Verfahren kaum mehr benutzt wird. Multi-Threading Alle aktuellen Betriebssysteme arbeiten neben dem Multitasking mit dem sogenannten Multi- Threading verfahren, welches eine Weiterentwicklung des Multitasking-Verfahrens ist. Beim Multi-Threading wird ein einzelner Prozess in mehrere gleichzeitig sich abarbeitende Teilprozesse(Threads) gespalten, kurz gesagt kann Multi-Threading als Multitasking innerhalb eines Prozesses verstanden werden. Hyper-Threading Der Begriff Hyper-Threading beschreibt eine Hardwaretechnologie die Virtuelle Prozessoren vortäuscht. Es werden gewisse Elemente pro Prozessor doppelt verbaut, was zusammen mit einer internen Logik dazu führt, dass die Leistung auf zwei virtuelle Prozessoren aufgeteilt wird. Bleibt also gesagt das wenn ein Computer über 4 Prozessorkerne verfügt und diese alle Hyper- Threading betreiben, also 4 Physische und 4 Logische Prozessoren arbeiten also quasi 8 Prozessoren. Das ist natürlich auch Finanziell eine Optimierung da es deutlich billiger kommt als 8 Physische Prozessoren zu verbauen, dazu kommt die Leistungssteigerung bei Multiprozessor-Systemen und Software welche darauf optimiert ist. Multiuser-Betrieb In der Systemnutzung wird zwischen Single-User und Multi-User unterschieden, Systeme welche den Multiuser-Betrieb kann sehr viel vielfältiger eingesetzt werden und bietet durch die verbesserte Rechteverwaltung pro einzelner User eine deutlich höhere Sicherheitsstufe. Nachteil ist allerdings auch das es mehr Ressourcen verbraucht und sehr viel Komplexer im Aufbau ist, was für User ohne Kenntnisse eine Hürde darstellen kann. Ein Multiuser-System muss mindestens zulassen das die Rechte, Einstellungen und Arbeitsumgebung pro User verwaltet werden kann, ohne die Daten der anderen User zu beeinträchtigen. Im Normalfall versteht man unter einem Multiuser-System ein System an welchem mehrere User gleichzeitig arbeiten können, das setzt natürlich auch Multitasking voraus, damit mehrere Tasks gleichzeitig ausgeführt werden können. Normalerweise erfolgt ein Multiuser-System über das Netzwerk damit ein Administrator und ein User zeitgleich arbeiten können, ohne sich in Ihren Tätigkeiten zu stören. Windows Ist ein proprietäres Betriebssystem der Firma Microsoft. Es erlaubt Multitasking sowie eingeschränkte Multiuser-Verwendung, für den Leistungsfordernden Multiuser-Betrieb wird stattdessen eine Servervariante von Windows empfohlen. Linux Ist ein Open-Source Multitasking- und Multiuser-Betriebssystem, welches Unix-kompatibel ist und auf sehr vielen Prozessoren lauffähig ist, es wurde nicht für bestimmte Plattformen entwickelt wie Intel oder AMD sondern für eine vielseitige Anwenderschicht wie z.b. bei PCs, Routern, PDAs und heutzutage vor allem für Handys und Tablets wo es als Android sehr viel verwendet wird und welches eine veränderte Version von einem Linux-Betriebssystem ist. Dieses Betriebssystem glänzt vor allem durch die vielen Distributionen und der Möglichkeit selbst ein System zu erstellen. Modul Ük305 Patrick Urfer Seite 3 von 6
4 Linux-Distributionen Da der Aufwand ein Linux-System selbst zu konfigurieren, sehr viel Know-how fordert und schlichtweg, ein sehr großer Zeitaufwand darstellt, ziehen die meisten User es vor sich fertig kompilierte Linux-Distributionen zu downloaden oder kaufen. Distributoren stellen aus dem Linux-System und den tausenden von Komponenten ein leistungsstarkes und lauffähiges Betriebssystem zusammen, welches oft mit selbst erstellen Zusätzlichen-Komponenten ergänzt wird. Das Wichtigste ist allerdings das die Distribution durch den Hersteller kompiliert, konfiguriert und getestet ist, das bedeutet das viele Probleme bereits behoben sind und für die User und Administratoren eine Dokumentation bereitgestellt wird. Die bekanntesten und wichtigsten Distributoren sind: Red Hat, SUSE, Debian, Ubuntu und Slackware. Mac OS Ist ein von Apple hergestelltes proprietäres Multitasking- und Multiuser-Betriebssystem für die selbst entwickelten Macintosh-Computer. In diesem Punkt liegt auch der große Vorteil und Nachteil den im Gegensatz zu anderen Betriebssystemen ist Mac OS nur auf den selbst hergestellten Macintosh-Computer flüssig lauffähig. Das führt dazu dass Mac OS durch aufeinander angepasste Hard- und Software sehr gute Performance-Werte besitzt, der Nachteil liegt hier bei das die Apple-Hardware preislich relativ in Teuren-Bereichen ist und man die Hardware nicht komplett selber auswählen kann. Paging Beim Paging werden einzelne Speicherseiten von fester Größe ausgelagert, entschieden welche Seite ausgelagert werden soll, wird mittels der längsten Zeit des letzten Zugriffs. Swapping Das Swapping bewirkt das ganze Prozesse welche lange inaktiv waren, auf die Festplatte ausgelagert werden. Shared Libraries Funktionen welche von mehreren Programmen verwendet werden können in die sogenannte Programmbibliothek ausgelagert werden, das ermöglicht den verschiedenen Programmen diese Funktionen gemeinsam zu nutzen. Interprozess-Kommunikation Prozesse müssen miteinander kommunizieren können, den z.b. wenn ein Prozess Daten von der Festplatte einliest, und ein anderer Prozess wartet auf diese Daten, so muss gewährleistet das der erste Prozess dem darauffolgenden Prozess mitteilt wie lange es dauert bis er fertig ist und wo die Daten gespeichert sind. Modul Ük305 Patrick Urfer Seite 4 von 6
5 Aufbau des Betriebssystems Ein Aufbau des Betriebssystems lässt sich auf dem Schichtenmodell oberhalb verdeutlichen, diese einzelnen Schichten sind wie eine Schale übereinander drübergelegt, jede Schicht benutzt die innere Schicht und wird von der jeweils folgenden Schicht benutzt, visuell sichtbar für den User ist nur die äußerste Schicht. 1te Schicht: Im Zentrum liegen die zu steuernde Hardware des Computers und darauffolgend die Peripheriegeräte. 2te Schicht: In dieser Schicht liegen die Peripheriegeräte und die Verwaltung dieser. Zwischenschicht: Zwischen den Peripheriegeräten und der folgenden Schicht finden wir das, BIOS und die Treiber, sie dienen als Schnittstelle zwischen Hardware und Betriebssystem und setzen Befehle des Betriebssystems in Hardware-Zugriffe um, damit dienen sie als bindendes-glied zwischen Kernel und Hardware. Modul Ük305 Patrick Urfer Seite 5 von 6
6 3te Schicht: Diese Schicht nimmt der Kernel ein dieser enthält die wichtigsten Funktionen eines Betriebssystems und läuft im sogenannten Kernel-Mode. Die Hardware-Treiber sind Module des Kernels und laufen somit innerhalb des so genannten Kernel-Modes, alle Programme welche im Kernel laufen haben kompletten Hardware-Zugriff. Innerhalb des Kernel-Modes ist es möglich alle Systemaufrufe ohne Sicherheitskontrolle auszuführen, was die Programme im Kernel sehr schnell und Ressourcensparend macht und dennoch sollte ein Fehler im Kernel passieren wo kein Schutz vorhanden ist so kann es je nach Schwere des Fehlers das ganze System blockieren. 4te Schicht: Hier folgt die Schicht des User-Modes des Betriebssystems. Diese Schicht hat im Gegensatz zum Kernel-Mode keinen direkten Zugriff auf die Hardware, Anweisungen aus dieser Schicht werden erst vom Kernel bearbeitet und darauffolgend an die Hardware und Peripheriegeräte übermittelt. Alle Anwendungsprogramme werden im User-Mode ausgeführt. Alle Prozesse im User-Mode sind streng getrennt von anderen Prozessen, sowie darf kein Prozess auf den Speicherbereich eines anderen Prozesses zugreifen und auch der Zugriff auf den Kernelspeicher ist nicht möglich. Jeder Systemaufruf eines Anwendungsprogramms muss erst bestimmte Kontrollmechanismen durchlaufen, daher sind sie deutlich langsamer und verbrauchen mehr Ressourcen, jedoch steigt hierdurch auch die Stabilität und Sicherheit des Systems vor Fehlern. 5te Schicht: Hier folgt die Schicht der Anwendungsprogramme hier finden Sie Anwendungen wie MS Word oder auch andere Programme. Alle Anweisungen welche ein Anwendungsprogramm an die Hardware richtet müssen zuerst die beiden Betriebssystem-Schichten verarbeitet werden bevor sie ausgeführt werden. Diese Schnittstelle zwischen Anwendungsprogramm und Betriebssystem wird durch das sogenannte API gebildet. Daher dürfen Anwendungsprogramme nur mit diesem Programmaufruf jeweils gewünschte Prozesse auslösen, sie selbst sind nicht befugt auf die Hardware zuzugreifen. Durch diese Übersicht über die Betriebssysteme haben sie nun einen Fundierten Einblick wie das Ganze Funktioniert und abläuft. Modul Ük305 Patrick Urfer Seite 6 von 6
AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrInstallationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0
Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen
MehrInstallation LehrerConsole (für Version 6.2)
Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrTipps und Tricks zu den Updates
Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrJederzeit Ordnung halten
Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrVersion 1.0.00. White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch
White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch Seite 1/8 Z-Systems 2004-2011 Einführung Das iphone bzw. der ipod Touch wird von ZS-TimeCalculation mit Hilfe
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrStepperfocuser 2.0 mit Bootloader
Stepperfocuser 2.0 mit Bootloader Info Für den Stepperfocuser 2.0 gibt es einen Bootloader. Dieser ermöglicht es, die Firmware zu aktualisieren ohne dass man ein spezielles Programmiergerät benötigt. Die
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrGezielt über Folien hinweg springen
Gezielt über Folien hinweg springen Nehmen wir an, Sie haben eine relativ große Präsentation. Manchmal möchten Sie über Folien hinweg zu anderen Folien springen. Das kann vorkommen, weil Sie den gesamten
MehrFestigkeit von FDM-3D-Druckteilen
Festigkeit von FDM-3D-Druckteilen Häufig werden bei 3D-Druck-Filamenten die Kunststoff-Festigkeit und physikalischen Eigenschaften diskutiert ohne die Einflüsse der Geometrie und der Verschweißung der
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrComputer installieren war gestern!
Computer installieren war gestern! Auf Grund der steigenden Komplexität von IT-Systemen sind heutzutage viele Benutzer mit der Installation und Konfiguration von Computern überfordert. Speziell Benutzergruppen
MehrWhitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube 30 78462 Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager combit Relationship Manager und Terminalserver combit Relationship Manager und Terminalserver - 2 - Inhalt Einführung
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrTutorial about how to use USBView.exe and Connection Optimization for VNWA.
Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA
MehrV o r w o r t. A n l e i t u n g
V o r w o r t In diesem Dokument wird erklärt, wie man mit Hilfe des Logitech Profiler Tastaturbefehle, welche von einem PC Spiel benutzt werden, auf die Tasten eines Eingabegeräts der Firma Logitech belegt.
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrAbschluss Version 1.0
Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten
MehrB12-TOUCH VERSION 3.5
Release B12-TOUCH VERSION 3.5 Braunschweig, August 2014 Copyright B12-Touch GmbH Seite 1 B12-Touch 3.5 Die neue B12-Touch Version 3.5 beinhaltet wesentliche Verbesserungen im Content Management System,
MehrAnton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag
Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrIhr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.
Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation
MehrInstallationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG
Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen
MehrProdanet ProductManager WinEdition
UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrHandbuch. TMBackup R3
Handbuch TMBackup R3 Ersteller: EWERK Medical Care GmbH Erstellungsdatum: 05.06.2013 S. 1 Inhalt 1 Vorwort... 3 2 Installation... 3 2.1 Voraussetzungen... 3 2.2 Installation... 3 3 Einstellungen... 4 3.1
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrAnleitung zur Installation des Printservers
Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration
MehrBibliographix installieren
Bibliographix installieren Version 10.8.3 Inhalt Inhalt... 1 Systemvoraussetzungen... 1 Download... 2 Installation der Software... 2 Installation unter Windows... 2 Installation unter Mac OS X... 3 Installation
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrHow-To-Do. Fernwartung einer VIPA Steuerung via Ethernet
How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4
MehrPersona-SVS e-sync GUI/Client Installation
Persona-SVS e-sync GUI/Client Installation 2014 by Fraas Software Engineering GmbH (FSE). Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de
MehrIBM SPSS Statistics Version 23. Einführung in Installation und Lizenzierung
IBM SPSS Statistics Version 23 Einführung in Installation und Lizenzierung Inhaltsverzeichnis Einführung in Installation und Lizenzierung................ 1 Einführung............... 1 Lizenztypen..............
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
Mehrgibt es verschiedene Betriebssysteme die je nach Gerät und Nutzer installiert werden können.
Herzlich Willkommen! Ohne ein Betriebssystem ist ein Computer für den normalen Anwender nutzlos. Erst das Betriebssystem macht es möglich mit den Computer zu arbeiten und auch andere Anwendungsprogramme
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrHistorical Viewer. zu ETC5000 Benutzerhandbuch 312/15
Historical Viewer zu ETC5000 Benutzerhandbuch 312/15 Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Dokumentation...3 2 Installation... 3 3 Exportieren der Logdatei aus dem ETC 5000... 3 4 Anlegen eines
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
MehrII. Daten sichern und wiederherstellen 1. Daten sichern
II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrVerwalten und Organisieren von Fotos,
Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrKurzanleitung RACE APP
Kurzanleitung RACE APP Inhalt Leistungsumfang... 1 Erst Registrierung... 2 Benutzung als Fahrer... 2 Benutzung als Veranstalter... 3 Benutzung als Administrator... 5 Leistungsumfang Bei dem RACE APP handelt
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrInstallationsanleitung für Update SC-Line 2010.3
SYSTEMVORAUSSETZUNGEN SC-Line 2010.3 benötigt für den Betrieb Windows 2000, Windows XP, Windows Vista - (32Bit und 64Bit), Windows 7 - (32Bit und 64Bit), Windows Server 2003, Windows Server 2008 - (32Bit
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrAnleitung zum Prüfen von WebDAV
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrUser Manual Data 24. Login und Layout
User Manual Data 24 Login und Layout Auf der Loginseite www.kern.data24.ch geben Sie Ihren Benutzernamen sowie Ihr Kennwort in die beiden Felder ein. Mit Klick auf den Button «Anmeldung» werden Ihre Daten
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrMatrix42. Matrix42 Cloud Trial Erste Schritte. Version 1.0.0 03.02.2016 - 1 -
Matrix42 Matrix42 Cloud Trial Erste Schritte Version 1.0.0 03.02.2016-1 - Inhaltsverzeichnis 1Einleitung 3 2Cloud Trial Steuerung 4 2.1 Starten der Cloud-Umgebung 4 2.2 Bedienen der Maschinen in der Cloud
MehrCD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)
D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s
MehrInstallationsanleitung für das KKL bzw. AGV4000 Interface
Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrDokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Mehrec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt
ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster
MehrEasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)
EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) Die Open Source-Virtualisierung VirtualBox macht es möglich, Windows XP unter Windows 7 64-Bit laufen zu
MehrBILDER TEILEN MIT DROPBOX
Bilder teilen mit Dropbox für registrierte User Mit Dropbox schiebt man Daten in einen virtuellen Ordner im Internet, auf den Freunde von jedem PC aus zugreifen können. 1. Bilder anschauen Beschreibung
Mehr192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.
Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer
MehrKulturelle Evolution 12
3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach
MehrNützliche Tipps für Einsteiger
Nützliche Tipps für Einsteiger Zusätzliche Browsertabs - effizienter Arbeiten Ein nützlicher Tipp für das Arbeiten mit easysys ist das Öffnen mehrerer Browsertabs. Dies kann Ihnen einige Mausklicks ersparen.
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrKapitel 2: Die edle Hardware
Kapitel 2: Die edle Hardware Der itunes App Store stellt viele Tausend Programme (sogenannte Apps, sprich äpps, von englisch application, Anwendung ; eine App, zwei Apps) für die ios- Geräte bereit, die
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrHandbuch für Redakteure
Handbuch für Redakteure Erste Schritte... 1 Artikel erstellen... 2 Artikelinhalt bearbeiten... 3 Artikel bearbeiten... 3 Grunddaten ändern... 5 Weitere Artikeleigenschaften... 5 Der WYSIWYG-Editor... 6
MehrErste Schritte mit Microsoft Office 365 von Swisscom
Inhaltsverzeichnis 1 Wichtigstes in Kürze... 2 2 Erstanmeldung bei Microsoft Office 365... 2 2.1 Basiskonfiguration... 4 2.2 Navigation in Office 365... 5 3 Nutzung von Microsoft Office 365... 6 3.1 Schreiben
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
Mehr, dadurch wird der andere Modus eingestellt, also es sieht dann so aus
Hier finden Sie ein von mir empfohlenes Programm. Es heißt: ESET Smart Security 4 Sie finden hierzu nähere Information im Internet unter: https://www.eset.de/produkte/eset-smart-security/ Funktion des
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrP-touch Transfer Manager verwenden
P-touch Transfer Manager verwenden Version 0 GER Einführung Wichtiger Hinweis Der Inhalt dieses Dokuments sowie die Spezifikationen des Produkts können jederzeit ohne vorherige Ankündigung geändert werden.
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrWie Sie mit Mastern arbeiten
Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint
MehrLDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH
LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH MATESO GmbH Daimlerstraße 7 86368 Gersthofen www.mateso.de Dieses Dokument beschreibt die Konfiguration
Mehr