2. Vorlesung Betriebssysteme
|
|
- Harry Linden
- vor 8 Jahren
- Abrufe
Transkript
1 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 1/30 2. Vorlesung Betriebssysteme Dr. Christian Baun Hochschule Mannheim Fakultät für Informatik
2 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 2/30 Heute Klassifikationen von Betriebssystemen Einzelprogrammbetrieb und Mehrprogrammbetrieb Einzelbenutzerbetrieb und Mehrbenutzerbetrieb Ein-Prozessor- und Mehr-Prozessor-Betriebssysteme Echtzeitbetriebssysteme Verteilte Betriebssysteme Betriebssystemaufbau (Kernelarchitekturen) Monolithische Kerne Minimale Kerne Hybride Kerne Schalenmodell bzw. Schichtenmodell
3 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 3/30 Klassifikationen von Betriebssystemen Die existierenden Betriebssysteme können nach unterschiedlichen Kriterien klassifiziert werden Einzel-/Mehrprogrammbetrieb Einzel-/Mehrbenutzerbetrieb Ein-/Mehr-Prozessor-Fähigkeit Echtzeitbetrieb Transparenter Zusammenschluss (Single System Image) Kernelarchitektur
4 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 4/30 Einzelprogrammbetrieb und Mehrprogrammbetrieb Einzelprogrammbetrieb (Singletasking) Zu jedem Zeitpunkt läuft nur ein einziges Programm Mehrere gestartete Programme werden nacheinander ausgeführt Mehrprogrammbetrieb (Multitasking) Mehrere Programme können gleichzeitig (bei mehreren CPUs) oder zeitlich verschachtelt (quasi-parallel) ausgeführt werden Die CPU kann nicht nur am Ende eines Programms einem anderen Programm zugeteilt werden, sondern auch zwischen den Programmen wechseln = Timesharing: Mehrere Benutzer arbeiten gleichzeitig am System Task, Prozess, Aufgabe, Auftrag,... Der Begriff Task ist gleichzusetzen mit dem Begriff Prozess oder aus Anwendersicht Aufgabe bzw. Auftrag
5 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 5/30 Warum Mehrprogrammbetrieb (Multitasking)? Beim Mehrprogrammbetrieb laufen mehrere Prozesse nebenläufig Die Prozesse werden in kurzen Abständen, abwechselnd aktiviert Dadurch entsteht der Eindruck der Gleichzeitigkeit Beim Umschalten von einem Prozess zu anderen, entsteht ein Overhead Dennoch bringt Mehrprogrammbetrieb immer Vorteile mit sich Prozesse müssen häufig auf äußere Ereignisse warten Dabei kann es sich um Benutzereingaben, Eingabe/Ausgabe-Operationen von Peripheriegeräten oder einfach das Warten auf eine Nachricht eines anderen Programms handeln Durch Mehrprogrammbetrieb können Prozesse, die auf ankommende s, erfolgreiche Datenbankoperationen, geschriebene Daten auf der Festplatte oder ähnliches warten, in den Hintergrund geschickt werden Andere Prozesse kommen so früher zum Einsatz Der Verwaltungsaufwand (Overhead), der bei der quasiparallelen Abarbeitung von Programmen durch die Programmwechsel entsteht, ist im Vergleich zum Geschwindigkeitszuwachs zu vernachlässigen
6 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 6/30 Einzelbenutzerbetrieb und Mehrbenutzerbetrieb (1/2) Betriebssysteme lassen sich auch nach der Anzahl der gleichzeitig am Computer arbeitenden Benutzer klassifizieren Einzelbenutzerbetrieb (Single-User) Der Computer steht immer nur einem einzigen Benutzer zur Verfügung Es gibt Single-User-Betriebssysteme mit Single- und mit Multitasking Bekannte Beispiele: MS-DOS, Windows 3x/95/98, OS/2, BeOS Mehrbenutzerbetrieb (Multi-User) Mehrere Benutzer können gleichzeitig mit dem Computer arbeiten Benutzer teilen sich die Systemleistung Systemressourcen müssen möglichst gerecht verteilt werden Benutzer müssen (durch Passwörter) identifiziert werden Zugriffe auf Daten/Prozesse anderer Benutzer werden verhindert Bekannte Beispiele: Linux/UNIX, MacOS X,...
7 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 7/30 Einzelbenutzerbetrieb und Mehrbenutzerbetrieb (2/2) Die Desktop/Workstation-Versionen von Windows NT/XP/Vista/7 sind nur halbe Multi-User-Betriebssysteme Verschiedene Benutzer können nur nacheinander am System arbeiten, aber die Daten und Prozesse der Benutzer sind voreinander geschützt Single-User Multi-User Singletasking MS-DOS, Palm OS OS/2, Windows 3x/95/98, Linux/UNIX, MacOS X Multitasking BeOS, MacOS 8x/9x, Windows NT/2000 AmigaOS Terminal Server
8 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 8/30 Betriebssysteme für einen oder mehr Prozessoren Ein-Prozessor-Betriebssysteme Für Computer mit einem Hauptprozessor (CPU) Singletasking-Betriebssysteme sind üblicherweise auch Ein-Prozessor-Betriebssysteme Beispiel: MS-DOS für Intel 80x86 Mehr-Prozessor-Betriebssysteme Für Computer mit mehr als einem Hauptprozessor Jedem gestarteten Prozess wird ein Hauptprozessor zugeteilt Laufen mehr Prozesse, als Hauptprozessoren existieren, werden die Prozesse zeitlich verschachtelt (quasi-parallel) ausgeführt Mehr-Prozessor-Betriebssysteme sind immer auch Multitasking-Betriebssysteme Heute finden sich mehrere Prozessoren fast ausschließlich in Servern. Multicore ist aber in Servern, Workstations, PCs und Laptops Standard
9 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 9/30 Echtzeitbetriebssysteme (Real-Time Operating Systems) Sind Multitasking-Betriebssysteme mit zusätzlichen Echtzeit-Funktionen für die Einhaltung von Zeitbedingungen und die Vorhersagbarkeit des Prozessverhaltens Wesentliches Kriterium von Echtzeitbetriebssystemen: Reaktionszeit und das Einhalten von Deadlines Unterschiedliche Prioritäten werden berücksichtigt, damit wichtige Prozesse innerhalb gewisser Zeitschranken ausgeführt werden Zwei Arten von Echtzeitbetriebssystemen werden unterschieden Harte Echtzeitsysteme Weiche Echtzeitsysteme Aktuelle Desktop-Betriebssysteme können weiches Echtzeitverhalten für Prozesse mit hoher Priorität garantieren Wegen des unberechenbaren Zeitverhaltens durch Swapping, Hardwareinterrupts etc. kann aber kein hartes Echtzeitverhalten garantiert werden
10 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Harte und Weiche Echtzeitsysteme Harte Echtzeitsysteme Zeitvorgaben müssen unbedingt eingehalten werden Verzögerungen können unter keinen Umständen akzeptiert werden Verzögerungen führen zu katastrophalen Folgen und hohen Kosten Ergebnisse sind nutzlos wenn sie zu spät erfolgten Einsatzbeispiele: Schweißroboter, Reaktorsteuerung, ABS, Flugzeugsteuerung, Überwachungssysteme auf der Intensivstation Weiche Echtzeitsysteme Gewisse Toleranzen sind erlaubt Verzögerungen führen zu geringen, akzeptablen Kosten Einsatzbeispiele: Telefonanlage, Parkschein- oder Fahrkartenautomat, Multimedia-Anwendungen wie Audio/Video on Demand
11 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Architekturen von Echtzeitsystemen Micro-Kernel Der Betriebssystemkern selbst läuft als Prozess mit niedrigster Priorität Der Echtzeit-Kernel übernimmt das Scheduling Die Echtzeit-Prozesse besitzen die höchste Priorität = minimale Latenzzeiten Nano-Kernel Vergleichbar mit dem Micro-Kernel-Ansatz Unterschied: Neben dem Echtzeit-Kernel kann eine beliebige Anzahl anderer Betriebssystem-Kernel laufen Pico-Kernel, Femto-Kernel, Atto-Kernel,... Marketingbegriffe der Hersteller von Echtzeitsystemen, um die Winzigkeit ihrer Echtzeit-Kernel hervorzuheben
12 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Einsatzgebiete von Echtzeitbetriebssystemen Typische Einsatzgebiete von Echtzeitbetriebssystemen Mobiltelefone Industrielle Kontrollsysteme Roboter Beispiele für Echtzeitbetriebssysteme QNX VxWorks LynxOS Nucleus Symbian Windows CE
13 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Verteilte Betriebssysteme Verteiltes System Verbindet mehrere Rechner eines Clusters und steuert deren Abläufe Die einzelnen Rechner bleiben den Benutzern transparent verborgen und nur die Sicht eines einzelnen großen Rechners erscheint Prinzip des Single System Image Die Benutzer und deren Anwendungen wissen nicht, das die von ihnen in Anspruch genommenen Dienste auf mehreren Rechnern laufen Sie wissen auch nicht, welcher Dienst auf welchem Rechner läuft
14 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Verteilte Betriebssysteme (1/2) Amoeba Mitte der 1980er Jahre bis Mitte der 1990er Jahre Andrew S. Tanenbaum (Freie Universität Amsterdam) Die Programmiersprache Python wurde ursprünglich für Amoeba entwickelt Inferno Basiert auf dem UNIX-Betriebssystem Plan 9 Bell Laboratories Die Programmierung von Anwendungen erfolgt in der Sprache Limbo, die wie Java Bytecode produziert, der von einer virtuellen Maschine ausgeführt wird Stellt nur minimale Anforderungen an die Hardware Benötigt nur 1 MB Arbeitsspeicher Quelle: Wikipedia
15 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Verteilte Betriebssysteme (2/2) Rainbow Entwicklung der Universität Ulm Konzept eines gemeinsamen Speichers zur Realisierung eines für alle Rechner im Cluster einheitlichen Adressraumes, in welchem Objekte abgelegt werden Für die Anwendungen ist es transparent, auf welchem Rechner im Cluster sich die Objekte physisch befinden Anwendungen können über einheitliche Adressen von jedem Rechner auf gewünschte Objekte zugreifen Sollte sich das Objekt physisch im Speicher eines entfernten Rechners befinden, sorgt Rainbow automatisch und transparent für eine Übertragung und lokale Bereitstellung auf dem bearbeitenden Rechner Sprite University of California, Berkeley (1984 bis 1994) Quelle: Wikipedia
16 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Verteilte Betriebssysteme heute Das Konzept verteilter Betriebssysteme konnte sich nicht durchsetzen Die verteilten Betriebssysteme kamen nicht aus dem Stadium von Forschungsprojekten heraus Etablierte Betriebssysteme konnten nicht verdrängt werden Um Anwendungen für Cluster zu entwickeln, existieren mehrere Bibliotheken, die von der Architektur und Hardware unabhängiges Message Passing bereitstellen Beim Message Passing basiert die Kommunikation auf dem Versenden von Nachrichten Ausgereifte und verbreitete Message Passing Systeme: Parallel Virtual Machine (PVM) Message Passing Interface (MPI) MPI-Tutorial von Stefan Schäfer und Holger Blaar
17 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Betriebssystemaufbau (Kernelarchitekturen) Ein entscheidendes Kriterium für den Aufbau eines Betriebssystems ist die Architektur des eingesetzten Kernel (Kern) Die Architekturen unterscheiden sich darin, ob die Funktionen, die sie dem Benutzer und seinen Anwendungen anbieten, im Kern enthalten sind, oder sich außerhalb des Kerns als Dienste (Server) befinden Funktionen im Kern, haben vollen Hardwarezugriff (Kernelmodus) Funktionen außerhalb des Kerns können nur auf ihren virtuellen Speicher zugreifen (Benutzermodus) Unterschieden werden: Monolithischer Kern Minimaler Kern (Mikrokernel) Hybridkern (Makrokernel) Anwendungen Anwendungen Dienste (Server) Dienste (Server) Anwendungen Monolithischer Kernel Mikrokernel Dienste (Server) Hybridkernel
18 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Monolithische Kerne (1) Monolithische Kerne haben keine geordnete Struktur Sie bestehen aus Funktionen, die sich beliebig gegenseitig aufrufen und beliebig auf interne Daten zugreifen können Der Kern enthält neben den Funktionen für Speicher- und Prozessverwaltung und Prozesskommunikation auch Hardware-Treiber und eventuell Treiber für die unterstützten Dateisysteme Unstrukturiert Aufruf Funktion 1 Funktion 2 Funktion 3 Funktion 5 Systemschnittstelle Systemfunktion 1 Minimale Struktur Hauptfunktion... Systemfunktion n Funktion 3 Hilfsfunktion 1... Hilfsfunktion n Hardwareschnittstelle
19 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Monolithische Kerne (2) Vorteile: Weniger Kontextwechsel als Mikrokernel = höhere Geschwindigkeit Gewachsene Stabilität Mikrokernel sind in der Regel nicht stabiler als monolithische Kerne Nachteile: Abgestürzte Komponenten können im Kernel nicht separat neu gestartet werden und das gesamte System nach sich ziehen Hoher Entwicklungsaufwand für Erweiterungen am Kern, da dieser bei jedem Kompilieren komplett neu übersetzt werden muss Beim Linux-Kernel ist es möglich, Treiber für Hardware und Dateisysteme in Module auslagern Die Module laufen jedoch im Kernelspace und nicht im Userspace Darum ist der Linux-Kernel nach wie vor ein monolithischer Kernel Betriebssysteme mit monolithischem Kern sind u.a: Linux, BSD, MS-DOS, Windows 95/98/ME, MacOS (bis 8.6), OS/2
20 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Minimale Kerne Im Kern befinden sich üblicherweise nur: Notwendigste Funktionen zur Speicher- und Prozessverwaltung Funktionen zur Synchronisation und Prozesskommunikation Gerätetreiber und Dienste (Server), befinden sich außerhalb des Kerns und laufen wie die Anwendungsprogramme auf Benutzerebene Theoretisch sind Mikrokernel durch ihre klaren Schnittstellen und die Austauschbarkeit der Komponenten monolithischen Kernen überlegen In der Praxis ist die Geschwindigkeit von Mikrokerneln durch die vielen Kontextwechsel langsamer Mikrokernel sind in der Entwicklung komplex und unübersichtlich Der Anfang der 1990er Jahre prognostizierte Erfolg der Mikrokernelsysteme ist nicht eingetreten = Diskussion von Linus Torvalds vs. Andrew S. Tanenbaum (1992)
21 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Mikrokernel-Betriebssysteme Betriebssysteme mit Mikrokernel sind u.a: Windows NT (bis 3.5.1) AmigaOS MorphOS Tru64 QNX Neutrino Symbian OS GNU HURD
22 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Monolithischer Kernel vs. Mikrokernel Beim Mikrokernel laufen die Systemkomponenten wie die Anwendungen außerhalb des Kerns in geschützten, abgetrennten Speicherbereichen = Prinzipiell hohe Stabilität und Sicherheit möglich
23 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Hybride Kerne (1/2) Hybride Kerne, auch Hybridkernel oder Makrokernel genannt, sind ein Kompromiss zwischen monolithischen Kernen und minimalen Kernen Hybride Kerne basieren auf dem Konzept der minimalen Kerne, enthalten aber aus Geschwindigkeitsgründen einige Komponenten, die bei minimalen Kernen außerhalb des Kerns liegen Es ist nicht festgelegt, welche Komponenten bei Systemen mit hybriden Kernen zusätzlich in den Kernel einkompiliert sind Die Vor- und Nachteile von hybriden Kernen zeigt Windows NT 4 Das Grafiksystem ist bei Windows NT 4 im Kernel enthalten Vorteil: Steigerung der Performance Nachteil: Fehlerhafte Grafiktreiber führen zu häufigen Abstürzen
24 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Hybride Kerne (2/2) Vorteile: Hybride Kerne bieten eine höhere Geschwindigkeit als minimale Kerne Grund: Weniger Kontextwechsel Die Stabilität hybrider Kerne ist (theoretisch) höher als die monolithischer Kerne Betriebssysteme mit hybriden Kernen sind u.a: Windows NT 3.1, NT 3.5, NT 4.0 Windows 2000, Server 2003, Server 2008 Windows XP, Vista, 7 ReactOS MacOS X BeOS, ZETA, Haiku Plan 9 DragonFly BSD
25 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Linus Torvalds vs. Andrew S. Tanenbaum (1992) 26. August 1991: Linus Torvalds kündigt das Projekt Linux in der Newsgroup comp.os.minix an 17. September 1991: Erste interne Version (0.01) 5. Oktober 1991: Erste offizielle Version (0.02) 29. Januar 1992: Andrew S. Tanenbaum schreibt in der Newsgroup comp.os.minix zum Thema Linux: LINUX is obsolete Linux hat einen monolithischen Kernel = Rückschritt Linux ist nicht portabel genug, weil auf 80386er optimiert und diese Architektur wird demnächst von RISC-Prozessoren abgelöst (Irrtum!) Es folgte eine mehrere Tage dauernde, zum Teil heftig und emotional geführte Diskussion über die Vor- und Nachteile von monolithischen Kernen, minimalen Kernen, Portabilität und freie Software Wer von beiden lag im Nachhinein richtig?
26 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Ein trauriges Kernel-Beispiel HURD Das GNU-Projekt wurde 1983 gegründet, um das GNU-System, ein vollständiges UNIX-Betriebssystem zu entwickeln Das GNU-Betriebssystem besteht aus: GNU Mach, der Mikrokernel GNU Hurd, die Server (Dienste), die auf der Benutzerebene laufen und die Dateisysteme, Protokolle, usw. enthalten GNU Software, die notwendigen Werkzeuge Dazu gehören die GNU Compiler Collection, die Bash und der Editor GNU Emacs Das GNU-Betriebssystem, dass häufig auch einfach als HURD bezeichnet wird, ist noch nicht fertig, da noch nicht alle Server fertig implementiert sind Die GNU Software ist seit Anfang der 1990er Jahre weitgehend fertig Das Betriebssystem ist so weit fertig Es fehlt nur noch der (Mikro-)Kernel mit seinen Server (Diensten)
27 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Ein extremes Kernel-Beispiel Der Web-Server Tux Im Jahr 2000 entwickelte Ingo Molnár von RedHat für den Linux Kernel 2.4.x einen kernel-basierten Web-Server mit dem Namen Tux Vorteil: Ein Web-Server im Kernel, beschleunigt die Auslieferung von statischen(!) Web-Seiten ungemein, da keine Moduswechsel zwischen Benutzermodus und Kernelmodus nötig sind und die Daten direkt aus dem Arbeitsspeicher an die Netzwerkkarte gesendet werden können Nachteil: Die Trennung von Benutzermodus und privilegiertem Kernelmodus besteht nicht ohne Grund Eine komplexe und tendenziell anfällige Software wie ein Web-Server im Kernel ist ein großes Sicherheitsrisiko Angriffe auf den Web-Server könnten zu Systemabstürzen oder gar der vollständigen Kontrollübernahme durch den Angreifer führen In Linux Kernel 2.6.x ist der Web-Server Tux nicht mehr enthalten Was ist wichtiger? Geschwindigkeit oder Sicherheit?
28 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Schalenmodell bzw. Schichtenmodell (2/3) Betriebssysteme werden mit ineinander liegenden Schalen, die von innen nach außen immer abstraktere, mächtigere Funktionen enthalten, logisch strukturiert Dieses Modell heißt Schalenmodell oder Schichtenmodell Das Minimum sind drei Schalen: Die innerste Schale enthält immer die hardwareabhängigen Teile des Betriebssystems. So können Betriebssysteme (theoretisch!) leicht an unterschiedliche Rechnerarchitekturen angepasst werden Die mittlere Schale enthält den Kernel und grundlegende Ein-/Ausgabe-Dienste (Bibliotheken und Schnittstellen) für Geräte und Daten Die äußerste Schale enthält die Anwendungsprogramme und die Benutzerschnittstelle In der Regel stellt man Betriebssysteme mit mehr als drei logischen Schichten (Schalen) dar
29 Jede Schicht (Schale) ist mit einer abstrakten Maschine vergleichbar Die Schichten kommunizieren mit ihren benachbarten Schichten über wohldefinierte Schnittstellen Eine Schicht kann Funktionen der nächsten Schicht nach innen aufrufen und Funktionen der nächsten Schicht nach außen zur Verfügung stellen Alle Funktionen (Dienste), die eine Schicht anbietet, und die Regeln, die dabei einzuhalten sind, heißen Protokoll Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Schalenmodell bzw. Schichtenmodell (2/2)
30 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Schalenstruktur von Linux/UNIX Hardware A B C D E A B C D E Kernel (maschinenabhängiger Teil) Kernel (maschinenunabhängiger Teil) Standardbibliothek Shell, Anwendungsprogramme Benutzer (Anwendungsprogramme) Hardwareschnittstelle kernelinterne, hardwareunabhängige Schnitststelle Kernel- / Systemschnittstelle Bibliothekenschnittstelle / C-Schnittstelle Benutzerschnittstelle
2. Foliensatz Betriebssysteme
Prof. Dr. Christian Baun 2. Foliensatz Betriebssysteme Frankfurt University of Applied Sciences SS2016 1/31 2. Foliensatz Betriebssysteme Prof. Dr. Christian Baun Frankfurt University of Applied Sciences
MehrLösungsskizzen zur Abschlussklausur Betriebssysteme
Lösungsskizzen zur Abschlussklausur Betriebssysteme 24. Januar 2013 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen,
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrA1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac
A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
Mehrgibt es verschiedene Betriebssysteme die je nach Gerät und Nutzer installiert werden können.
Herzlich Willkommen! Ohne ein Betriebssystem ist ein Computer für den normalen Anwender nutzlos. Erst das Betriebssystem macht es möglich mit den Computer zu arbeiten und auch andere Anwendungsprogramme
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrSystemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur
Hochschule Mannheim Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun Übungsklausur Aufgabe 1: Definieren Sie den Begriff der Systemsoftware. Nennen Sie die Aufgaben und Komponenten
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrStep by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl
Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrInstallationsvoraussetzungen
Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrInstallationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG
Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen
MehrFreieSoftwareOG. Creative Commons und freie Lizenzen- Ein kurzer Überblick
FreieSoftwareOG Creative Commons und freie Lizenzen- Ein kurzer Überblick Was bedeutet Creative Commons? Creative Commons ist nicht der Name einer Lizenz Creative Commons ist eine gemeinnützige Organisation,
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrQUICK INSTALLATION GUIDE
BIANCA/BRI für Windows NT Willkommen zu einer der leistungsfähigsten ISDN-Lösungen für Windows NT. Diese Lösung umfaßt nicht nur die CAPI (Common ISDN Application Program Interface), sondern auch NDIS-IP.
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
Mehrschnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv
Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrLokale Installation von DotNetNuke 4 ohne IIS
Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation
MehrMail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0
universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrMetaQuotes Empfehlungen zum Gebrauch von
MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrEIDAMO Webshop-Lösung - White Paper
Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrAnleitung zur Nutzung des SharePort Plus
Besuchen Sie uns auf unserer Webseite www.dlink.de, www.dlink.at, www.dlink.ch oder unserer Facebook Seite http://www.facebook.com/dlinkgmbh Anleitung zur Nutzung des SharePort Plus Mit dem SharePort Plus
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrInstallationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI
Installationsanleitung Hardlock Internal PCI Hardlock Server Internal PCI Aladdin Knowledge Systems 2001 Aladdin Document : Hardlock Internal PCI Guide D Hl-mn (10/2001) 1.1-00851 Revision: 1.1 Stand:
MehrBenutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer
Benutzerhandbuch für Debian Server mit SAMBA Rolf Stettler Daniel Tejido Manuel Lässer Vorname Name Stettler Rolf, Tejido Daniel, Lässer Manuel TBZ Klasse 01b Projekt: LT2, Fileserver auf Debian mit Samba
MehrVersion 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.
Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
Mehr2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem
2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system, kurz: OS)
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
Mehr2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/
& Installation der Thunderbird Erweiterung Lightning unter Windows Mozilla Sunbird ist ein freies Kalenderprogramm der Mozilla Foundation. Mozilla Lightning basiert auf Sunbird, wird jedoch als Erweiterung
MehrEKF Software Server. Handbuch. Version 2.1. Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics.
EKF Software Server Handbuch Version 2.1 Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics.de Inhalt Inhalt... 2 Allgemeines... 3 Systemvoraussetzungen... 3 Installation...
MehrEine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4
E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrAnleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine
Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrSysteme 1. Kapitel 10. Virtualisierung
Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich
MehrOperating System Kernels
Operating System Kernels von Patrick Bitterling 1 Themenübersicht -Eine Einleitung über Kernel -Begriffserklärung, Architekturen -Kernel Subsysteme -Prozess-Scheduling, Speichermanagement,... -Der Networking
Mehr5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert
PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt
MehrInstallationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0
Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrRechnernutzung in der Physik. Betriebssysteme
Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen
MehrHandbuch PCI Treiber-Installation
Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrWindows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen
Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Das können wir Ihnen versprechen: An der neuen Taskleiste in Windows 7 werden Sie sehr viel Freude haben. Denn diese sorgt
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrEuropäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache
Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrEinführung in Eclipse und Java
Universität Bayreuth Lehrstuhl für Angewandte Informatik IV Datenbanken und Informationssysteme Prof. Dr.-Ing. Jablonski Einführung in Eclipse und Java Dipl.Inf. Manuel Götz Lehrstuhl für Angewandte Informatik
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrITF2XML. Transferservice. Version 1.1. Tel.: 044 / 350 10 10 Fax: 044 / 350 10 19. CH-8005 Zürich
GmbH Technoparkstrasse 1 Informationssysteme Engineering & Consulting CH-8005 Zürich Tel.: 044 / 350 10 10 Fax: 044 / 350 10 19 ITF2XML Transferservice Version 1.1 infogrips GmbH, 2001-2014 06.01.2014
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrFragen zur GridVis MSSQL-Server
Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrAUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!
AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können
MehrDokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
MehrOpen Source Software. Workshop : Open Source Software 3. Mannheimer Fachtag Medien 23.10.07. Referent : Christopher Wieser (www.opso-it.
Open Source Software Workshop : Open Source Software 3. Mannheimer Fachtag Medien 23.10.07 Referent : Christopher Wieser (www.opso-it.de) Open Source Software Ablauf Einführung in die Begriffe Open Source,
MehrAnleitung zur Installation des Printservers
Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrAvira Professional Security/ Avira Server Security Version 2014 Release-Informationen
Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrIm Netzwerkeinsatz MUSS unbedingt bei jenen Arbeitsplätzen, die mit SC-Line arbeiten, das Arbeitsplatzsetup ausgeführt werden!
Systemvoraussetzungen SC-Line 2014.1 benötigt für den Betrieb Windows XP, Windows Vista, Windows 7, Windows 8, Windows Server 2003/R2, Windows Server 2008/R2, Windows 2012/R2. Für den SC-Line Arbeitsplatz
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrBetriebssysteme. Dipl.-Ing.(FH) Volker Schepper
Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrMaximalwerte für die Konfiguration VMware Infrastructure 3
VMware-Themen e für die Konfiguration VMware Infrastructure 3 Revision: 20080430 Achten Sie bei Auswahl und Konfiguration Ihrer virtuellen und physischen Geräte darauf, dass Sie die von VMware Infrastructure
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
Mehr