2. Vorlesung Betriebssysteme

Größe: px
Ab Seite anzeigen:

Download "2. Vorlesung Betriebssysteme"

Transkript

1 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 1/30 2. Vorlesung Betriebssysteme Dr. Christian Baun Hochschule Mannheim Fakultät für Informatik

2 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 2/30 Heute Klassifikationen von Betriebssystemen Einzelprogrammbetrieb und Mehrprogrammbetrieb Einzelbenutzerbetrieb und Mehrbenutzerbetrieb Ein-Prozessor- und Mehr-Prozessor-Betriebssysteme Echtzeitbetriebssysteme Verteilte Betriebssysteme Betriebssystemaufbau (Kernelarchitekturen) Monolithische Kerne Minimale Kerne Hybride Kerne Schalenmodell bzw. Schichtenmodell

3 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 3/30 Klassifikationen von Betriebssystemen Die existierenden Betriebssysteme können nach unterschiedlichen Kriterien klassifiziert werden Einzel-/Mehrprogrammbetrieb Einzel-/Mehrbenutzerbetrieb Ein-/Mehr-Prozessor-Fähigkeit Echtzeitbetrieb Transparenter Zusammenschluss (Single System Image) Kernelarchitektur

4 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 4/30 Einzelprogrammbetrieb und Mehrprogrammbetrieb Einzelprogrammbetrieb (Singletasking) Zu jedem Zeitpunkt läuft nur ein einziges Programm Mehrere gestartete Programme werden nacheinander ausgeführt Mehrprogrammbetrieb (Multitasking) Mehrere Programme können gleichzeitig (bei mehreren CPUs) oder zeitlich verschachtelt (quasi-parallel) ausgeführt werden Die CPU kann nicht nur am Ende eines Programms einem anderen Programm zugeteilt werden, sondern auch zwischen den Programmen wechseln = Timesharing: Mehrere Benutzer arbeiten gleichzeitig am System Task, Prozess, Aufgabe, Auftrag,... Der Begriff Task ist gleichzusetzen mit dem Begriff Prozess oder aus Anwendersicht Aufgabe bzw. Auftrag

5 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 5/30 Warum Mehrprogrammbetrieb (Multitasking)? Beim Mehrprogrammbetrieb laufen mehrere Prozesse nebenläufig Die Prozesse werden in kurzen Abständen, abwechselnd aktiviert Dadurch entsteht der Eindruck der Gleichzeitigkeit Beim Umschalten von einem Prozess zu anderen, entsteht ein Overhead Dennoch bringt Mehrprogrammbetrieb immer Vorteile mit sich Prozesse müssen häufig auf äußere Ereignisse warten Dabei kann es sich um Benutzereingaben, Eingabe/Ausgabe-Operationen von Peripheriegeräten oder einfach das Warten auf eine Nachricht eines anderen Programms handeln Durch Mehrprogrammbetrieb können Prozesse, die auf ankommende s, erfolgreiche Datenbankoperationen, geschriebene Daten auf der Festplatte oder ähnliches warten, in den Hintergrund geschickt werden Andere Prozesse kommen so früher zum Einsatz Der Verwaltungsaufwand (Overhead), der bei der quasiparallelen Abarbeitung von Programmen durch die Programmwechsel entsteht, ist im Vergleich zum Geschwindigkeitszuwachs zu vernachlässigen

6 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 6/30 Einzelbenutzerbetrieb und Mehrbenutzerbetrieb (1/2) Betriebssysteme lassen sich auch nach der Anzahl der gleichzeitig am Computer arbeitenden Benutzer klassifizieren Einzelbenutzerbetrieb (Single-User) Der Computer steht immer nur einem einzigen Benutzer zur Verfügung Es gibt Single-User-Betriebssysteme mit Single- und mit Multitasking Bekannte Beispiele: MS-DOS, Windows 3x/95/98, OS/2, BeOS Mehrbenutzerbetrieb (Multi-User) Mehrere Benutzer können gleichzeitig mit dem Computer arbeiten Benutzer teilen sich die Systemleistung Systemressourcen müssen möglichst gerecht verteilt werden Benutzer müssen (durch Passwörter) identifiziert werden Zugriffe auf Daten/Prozesse anderer Benutzer werden verhindert Bekannte Beispiele: Linux/UNIX, MacOS X,...

7 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 7/30 Einzelbenutzerbetrieb und Mehrbenutzerbetrieb (2/2) Die Desktop/Workstation-Versionen von Windows NT/XP/Vista/7 sind nur halbe Multi-User-Betriebssysteme Verschiedene Benutzer können nur nacheinander am System arbeiten, aber die Daten und Prozesse der Benutzer sind voreinander geschützt Single-User Multi-User Singletasking MS-DOS, Palm OS OS/2, Windows 3x/95/98, Linux/UNIX, MacOS X Multitasking BeOS, MacOS 8x/9x, Windows NT/2000 AmigaOS Terminal Server

8 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 8/30 Betriebssysteme für einen oder mehr Prozessoren Ein-Prozessor-Betriebssysteme Für Computer mit einem Hauptprozessor (CPU) Singletasking-Betriebssysteme sind üblicherweise auch Ein-Prozessor-Betriebssysteme Beispiel: MS-DOS für Intel 80x86 Mehr-Prozessor-Betriebssysteme Für Computer mit mehr als einem Hauptprozessor Jedem gestarteten Prozess wird ein Hauptprozessor zugeteilt Laufen mehr Prozesse, als Hauptprozessoren existieren, werden die Prozesse zeitlich verschachtelt (quasi-parallel) ausgeführt Mehr-Prozessor-Betriebssysteme sind immer auch Multitasking-Betriebssysteme Heute finden sich mehrere Prozessoren fast ausschließlich in Servern. Multicore ist aber in Servern, Workstations, PCs und Laptops Standard

9 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS1213 9/30 Echtzeitbetriebssysteme (Real-Time Operating Systems) Sind Multitasking-Betriebssysteme mit zusätzlichen Echtzeit-Funktionen für die Einhaltung von Zeitbedingungen und die Vorhersagbarkeit des Prozessverhaltens Wesentliches Kriterium von Echtzeitbetriebssystemen: Reaktionszeit und das Einhalten von Deadlines Unterschiedliche Prioritäten werden berücksichtigt, damit wichtige Prozesse innerhalb gewisser Zeitschranken ausgeführt werden Zwei Arten von Echtzeitbetriebssystemen werden unterschieden Harte Echtzeitsysteme Weiche Echtzeitsysteme Aktuelle Desktop-Betriebssysteme können weiches Echtzeitverhalten für Prozesse mit hoher Priorität garantieren Wegen des unberechenbaren Zeitverhaltens durch Swapping, Hardwareinterrupts etc. kann aber kein hartes Echtzeitverhalten garantiert werden

10 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Harte und Weiche Echtzeitsysteme Harte Echtzeitsysteme Zeitvorgaben müssen unbedingt eingehalten werden Verzögerungen können unter keinen Umständen akzeptiert werden Verzögerungen führen zu katastrophalen Folgen und hohen Kosten Ergebnisse sind nutzlos wenn sie zu spät erfolgten Einsatzbeispiele: Schweißroboter, Reaktorsteuerung, ABS, Flugzeugsteuerung, Überwachungssysteme auf der Intensivstation Weiche Echtzeitsysteme Gewisse Toleranzen sind erlaubt Verzögerungen führen zu geringen, akzeptablen Kosten Einsatzbeispiele: Telefonanlage, Parkschein- oder Fahrkartenautomat, Multimedia-Anwendungen wie Audio/Video on Demand

11 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Architekturen von Echtzeitsystemen Micro-Kernel Der Betriebssystemkern selbst läuft als Prozess mit niedrigster Priorität Der Echtzeit-Kernel übernimmt das Scheduling Die Echtzeit-Prozesse besitzen die höchste Priorität = minimale Latenzzeiten Nano-Kernel Vergleichbar mit dem Micro-Kernel-Ansatz Unterschied: Neben dem Echtzeit-Kernel kann eine beliebige Anzahl anderer Betriebssystem-Kernel laufen Pico-Kernel, Femto-Kernel, Atto-Kernel,... Marketingbegriffe der Hersteller von Echtzeitsystemen, um die Winzigkeit ihrer Echtzeit-Kernel hervorzuheben

12 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Einsatzgebiete von Echtzeitbetriebssystemen Typische Einsatzgebiete von Echtzeitbetriebssystemen Mobiltelefone Industrielle Kontrollsysteme Roboter Beispiele für Echtzeitbetriebssysteme QNX VxWorks LynxOS Nucleus Symbian Windows CE

13 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Verteilte Betriebssysteme Verteiltes System Verbindet mehrere Rechner eines Clusters und steuert deren Abläufe Die einzelnen Rechner bleiben den Benutzern transparent verborgen und nur die Sicht eines einzelnen großen Rechners erscheint Prinzip des Single System Image Die Benutzer und deren Anwendungen wissen nicht, das die von ihnen in Anspruch genommenen Dienste auf mehreren Rechnern laufen Sie wissen auch nicht, welcher Dienst auf welchem Rechner läuft

14 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Verteilte Betriebssysteme (1/2) Amoeba Mitte der 1980er Jahre bis Mitte der 1990er Jahre Andrew S. Tanenbaum (Freie Universität Amsterdam) Die Programmiersprache Python wurde ursprünglich für Amoeba entwickelt Inferno Basiert auf dem UNIX-Betriebssystem Plan 9 Bell Laboratories Die Programmierung von Anwendungen erfolgt in der Sprache Limbo, die wie Java Bytecode produziert, der von einer virtuellen Maschine ausgeführt wird Stellt nur minimale Anforderungen an die Hardware Benötigt nur 1 MB Arbeitsspeicher Quelle: Wikipedia

15 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Verteilte Betriebssysteme (2/2) Rainbow Entwicklung der Universität Ulm Konzept eines gemeinsamen Speichers zur Realisierung eines für alle Rechner im Cluster einheitlichen Adressraumes, in welchem Objekte abgelegt werden Für die Anwendungen ist es transparent, auf welchem Rechner im Cluster sich die Objekte physisch befinden Anwendungen können über einheitliche Adressen von jedem Rechner auf gewünschte Objekte zugreifen Sollte sich das Objekt physisch im Speicher eines entfernten Rechners befinden, sorgt Rainbow automatisch und transparent für eine Übertragung und lokale Bereitstellung auf dem bearbeitenden Rechner Sprite University of California, Berkeley (1984 bis 1994) Quelle: Wikipedia

16 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Verteilte Betriebssysteme heute Das Konzept verteilter Betriebssysteme konnte sich nicht durchsetzen Die verteilten Betriebssysteme kamen nicht aus dem Stadium von Forschungsprojekten heraus Etablierte Betriebssysteme konnten nicht verdrängt werden Um Anwendungen für Cluster zu entwickeln, existieren mehrere Bibliotheken, die von der Architektur und Hardware unabhängiges Message Passing bereitstellen Beim Message Passing basiert die Kommunikation auf dem Versenden von Nachrichten Ausgereifte und verbreitete Message Passing Systeme: Parallel Virtual Machine (PVM) Message Passing Interface (MPI) MPI-Tutorial von Stefan Schäfer und Holger Blaar

17 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Betriebssystemaufbau (Kernelarchitekturen) Ein entscheidendes Kriterium für den Aufbau eines Betriebssystems ist die Architektur des eingesetzten Kernel (Kern) Die Architekturen unterscheiden sich darin, ob die Funktionen, die sie dem Benutzer und seinen Anwendungen anbieten, im Kern enthalten sind, oder sich außerhalb des Kerns als Dienste (Server) befinden Funktionen im Kern, haben vollen Hardwarezugriff (Kernelmodus) Funktionen außerhalb des Kerns können nur auf ihren virtuellen Speicher zugreifen (Benutzermodus) Unterschieden werden: Monolithischer Kern Minimaler Kern (Mikrokernel) Hybridkern (Makrokernel) Anwendungen Anwendungen Dienste (Server) Dienste (Server) Anwendungen Monolithischer Kernel Mikrokernel Dienste (Server) Hybridkernel

18 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Monolithische Kerne (1) Monolithische Kerne haben keine geordnete Struktur Sie bestehen aus Funktionen, die sich beliebig gegenseitig aufrufen und beliebig auf interne Daten zugreifen können Der Kern enthält neben den Funktionen für Speicher- und Prozessverwaltung und Prozesskommunikation auch Hardware-Treiber und eventuell Treiber für die unterstützten Dateisysteme Unstrukturiert Aufruf Funktion 1 Funktion 2 Funktion 3 Funktion 5 Systemschnittstelle Systemfunktion 1 Minimale Struktur Hauptfunktion... Systemfunktion n Funktion 3 Hilfsfunktion 1... Hilfsfunktion n Hardwareschnittstelle

19 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Monolithische Kerne (2) Vorteile: Weniger Kontextwechsel als Mikrokernel = höhere Geschwindigkeit Gewachsene Stabilität Mikrokernel sind in der Regel nicht stabiler als monolithische Kerne Nachteile: Abgestürzte Komponenten können im Kernel nicht separat neu gestartet werden und das gesamte System nach sich ziehen Hoher Entwicklungsaufwand für Erweiterungen am Kern, da dieser bei jedem Kompilieren komplett neu übersetzt werden muss Beim Linux-Kernel ist es möglich, Treiber für Hardware und Dateisysteme in Module auslagern Die Module laufen jedoch im Kernelspace und nicht im Userspace Darum ist der Linux-Kernel nach wie vor ein monolithischer Kernel Betriebssysteme mit monolithischem Kern sind u.a: Linux, BSD, MS-DOS, Windows 95/98/ME, MacOS (bis 8.6), OS/2

20 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Minimale Kerne Im Kern befinden sich üblicherweise nur: Notwendigste Funktionen zur Speicher- und Prozessverwaltung Funktionen zur Synchronisation und Prozesskommunikation Gerätetreiber und Dienste (Server), befinden sich außerhalb des Kerns und laufen wie die Anwendungsprogramme auf Benutzerebene Theoretisch sind Mikrokernel durch ihre klaren Schnittstellen und die Austauschbarkeit der Komponenten monolithischen Kernen überlegen In der Praxis ist die Geschwindigkeit von Mikrokerneln durch die vielen Kontextwechsel langsamer Mikrokernel sind in der Entwicklung komplex und unübersichtlich Der Anfang der 1990er Jahre prognostizierte Erfolg der Mikrokernelsysteme ist nicht eingetreten = Diskussion von Linus Torvalds vs. Andrew S. Tanenbaum (1992)

21 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Mikrokernel-Betriebssysteme Betriebssysteme mit Mikrokernel sind u.a: Windows NT (bis 3.5.1) AmigaOS MorphOS Tru64 QNX Neutrino Symbian OS GNU HURD

22 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Monolithischer Kernel vs. Mikrokernel Beim Mikrokernel laufen die Systemkomponenten wie die Anwendungen außerhalb des Kerns in geschützten, abgetrennten Speicherbereichen = Prinzipiell hohe Stabilität und Sicherheit möglich

23 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Hybride Kerne (1/2) Hybride Kerne, auch Hybridkernel oder Makrokernel genannt, sind ein Kompromiss zwischen monolithischen Kernen und minimalen Kernen Hybride Kerne basieren auf dem Konzept der minimalen Kerne, enthalten aber aus Geschwindigkeitsgründen einige Komponenten, die bei minimalen Kernen außerhalb des Kerns liegen Es ist nicht festgelegt, welche Komponenten bei Systemen mit hybriden Kernen zusätzlich in den Kernel einkompiliert sind Die Vor- und Nachteile von hybriden Kernen zeigt Windows NT 4 Das Grafiksystem ist bei Windows NT 4 im Kernel enthalten Vorteil: Steigerung der Performance Nachteil: Fehlerhafte Grafiktreiber führen zu häufigen Abstürzen

24 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Hybride Kerne (2/2) Vorteile: Hybride Kerne bieten eine höhere Geschwindigkeit als minimale Kerne Grund: Weniger Kontextwechsel Die Stabilität hybrider Kerne ist (theoretisch) höher als die monolithischer Kerne Betriebssysteme mit hybriden Kernen sind u.a: Windows NT 3.1, NT 3.5, NT 4.0 Windows 2000, Server 2003, Server 2008 Windows XP, Vista, 7 ReactOS MacOS X BeOS, ZETA, Haiku Plan 9 DragonFly BSD

25 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Linus Torvalds vs. Andrew S. Tanenbaum (1992) 26. August 1991: Linus Torvalds kündigt das Projekt Linux in der Newsgroup comp.os.minix an 17. September 1991: Erste interne Version (0.01) 5. Oktober 1991: Erste offizielle Version (0.02) 29. Januar 1992: Andrew S. Tanenbaum schreibt in der Newsgroup comp.os.minix zum Thema Linux: LINUX is obsolete Linux hat einen monolithischen Kernel = Rückschritt Linux ist nicht portabel genug, weil auf 80386er optimiert und diese Architektur wird demnächst von RISC-Prozessoren abgelöst (Irrtum!) Es folgte eine mehrere Tage dauernde, zum Teil heftig und emotional geführte Diskussion über die Vor- und Nachteile von monolithischen Kernen, minimalen Kernen, Portabilität und freie Software Wer von beiden lag im Nachhinein richtig?

26 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Ein trauriges Kernel-Beispiel HURD Das GNU-Projekt wurde 1983 gegründet, um das GNU-System, ein vollständiges UNIX-Betriebssystem zu entwickeln Das GNU-Betriebssystem besteht aus: GNU Mach, der Mikrokernel GNU Hurd, die Server (Dienste), die auf der Benutzerebene laufen und die Dateisysteme, Protokolle, usw. enthalten GNU Software, die notwendigen Werkzeuge Dazu gehören die GNU Compiler Collection, die Bash und der Editor GNU Emacs Das GNU-Betriebssystem, dass häufig auch einfach als HURD bezeichnet wird, ist noch nicht fertig, da noch nicht alle Server fertig implementiert sind Die GNU Software ist seit Anfang der 1990er Jahre weitgehend fertig Das Betriebssystem ist so weit fertig Es fehlt nur noch der (Mikro-)Kernel mit seinen Server (Diensten)

27 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Ein extremes Kernel-Beispiel Der Web-Server Tux Im Jahr 2000 entwickelte Ingo Molnár von RedHat für den Linux Kernel 2.4.x einen kernel-basierten Web-Server mit dem Namen Tux Vorteil: Ein Web-Server im Kernel, beschleunigt die Auslieferung von statischen(!) Web-Seiten ungemein, da keine Moduswechsel zwischen Benutzermodus und Kernelmodus nötig sind und die Daten direkt aus dem Arbeitsspeicher an die Netzwerkkarte gesendet werden können Nachteil: Die Trennung von Benutzermodus und privilegiertem Kernelmodus besteht nicht ohne Grund Eine komplexe und tendenziell anfällige Software wie ein Web-Server im Kernel ist ein großes Sicherheitsrisiko Angriffe auf den Web-Server könnten zu Systemabstürzen oder gar der vollständigen Kontrollübernahme durch den Angreifer führen In Linux Kernel 2.6.x ist der Web-Server Tux nicht mehr enthalten Was ist wichtiger? Geschwindigkeit oder Sicherheit?

28 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Schalenmodell bzw. Schichtenmodell (2/3) Betriebssysteme werden mit ineinander liegenden Schalen, die von innen nach außen immer abstraktere, mächtigere Funktionen enthalten, logisch strukturiert Dieses Modell heißt Schalenmodell oder Schichtenmodell Das Minimum sind drei Schalen: Die innerste Schale enthält immer die hardwareabhängigen Teile des Betriebssystems. So können Betriebssysteme (theoretisch!) leicht an unterschiedliche Rechnerarchitekturen angepasst werden Die mittlere Schale enthält den Kernel und grundlegende Ein-/Ausgabe-Dienste (Bibliotheken und Schnittstellen) für Geräte und Daten Die äußerste Schale enthält die Anwendungsprogramme und die Benutzerschnittstelle In der Regel stellt man Betriebssysteme mit mehr als drei logischen Schichten (Schalen) dar

29 Jede Schicht (Schale) ist mit einer abstrakten Maschine vergleichbar Die Schichten kommunizieren mit ihren benachbarten Schichten über wohldefinierte Schnittstellen Eine Schicht kann Funktionen der nächsten Schicht nach innen aufrufen und Funktionen der nächsten Schicht nach außen zur Verfügung stellen Alle Funktionen (Dienste), die eine Schicht anbietet, und die Regeln, die dabei einzuhalten sind, heißen Protokoll Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Schalenmodell bzw. Schichtenmodell (2/2)

30 Dr. Christian Baun 2. Vorlesung Betriebssysteme Hochschule Mannheim WS /30 Schalenstruktur von Linux/UNIX Hardware A B C D E A B C D E Kernel (maschinenabhängiger Teil) Kernel (maschinenunabhängiger Teil) Standardbibliothek Shell, Anwendungsprogramme Benutzer (Anwendungsprogramme) Hardwareschnittstelle kernelinterne, hardwareunabhängige Schnitststelle Kernel- / Systemschnittstelle Bibliothekenschnittstelle / C-Schnittstelle Benutzerschnittstelle

2. Foliensatz Betriebssysteme

2. Foliensatz Betriebssysteme Prof. Dr. Christian Baun 2. Foliensatz Betriebssysteme Frankfurt University of Applied Sciences SS2016 1/31 2. Foliensatz Betriebssysteme Prof. Dr. Christian Baun Frankfurt University of Applied Sciences

Mehr

Lösungsskizzen zur Abschlussklausur Betriebssysteme

Lösungsskizzen zur Abschlussklausur Betriebssysteme Lösungsskizzen zur Abschlussklausur Betriebssysteme 24. Januar 2013 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen,

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

gibt es verschiedene Betriebssysteme die je nach Gerät und Nutzer installiert werden können.

gibt es verschiedene Betriebssysteme die je nach Gerät und Nutzer installiert werden können. Herzlich Willkommen! Ohne ein Betriebssystem ist ein Computer für den normalen Anwender nutzlos. Erst das Betriebssystem macht es möglich mit den Computer zu arbeiten und auch andere Anwendungsprogramme

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur

Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur Hochschule Mannheim Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun Übungsklausur Aufgabe 1: Definieren Sie den Begriff der Systemsoftware. Nennen Sie die Aufgaben und Komponenten

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl

Step by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Installationsvoraussetzungen

Installationsvoraussetzungen Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG

Installationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen

Mehr

FreieSoftwareOG. Creative Commons und freie Lizenzen- Ein kurzer Überblick

FreieSoftwareOG. Creative Commons und freie Lizenzen- Ein kurzer Überblick FreieSoftwareOG Creative Commons und freie Lizenzen- Ein kurzer Überblick Was bedeutet Creative Commons? Creative Commons ist nicht der Name einer Lizenz Creative Commons ist eine gemeinnützige Organisation,

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

QUICK INSTALLATION GUIDE

QUICK INSTALLATION GUIDE BIANCA/BRI für Windows NT Willkommen zu einer der leistungsfähigsten ISDN-Lösungen für Windows NT. Diese Lösung umfaßt nicht nur die CAPI (Common ISDN Application Program Interface), sondern auch NDIS-IP.

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp. Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Anleitung zur Nutzung des SharePort Plus

Anleitung zur Nutzung des SharePort Plus Besuchen Sie uns auf unserer Webseite www.dlink.de, www.dlink.at, www.dlink.ch oder unserer Facebook Seite http://www.facebook.com/dlinkgmbh Anleitung zur Nutzung des SharePort Plus Mit dem SharePort Plus

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI Installationsanleitung Hardlock Internal PCI Hardlock Server Internal PCI Aladdin Knowledge Systems 2001 Aladdin Document : Hardlock Internal PCI Guide D Hl-mn (10/2001) 1.1-00851 Revision: 1.1 Stand:

Mehr

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer

Benutzerhandbuch für Debian Server mit SAMBA. Rolf Stettler Daniel Tejido Manuel Lässer Benutzerhandbuch für Debian Server mit SAMBA Rolf Stettler Daniel Tejido Manuel Lässer Vorname Name Stettler Rolf, Tejido Daniel, Lässer Manuel TBZ Klasse 01b Projekt: LT2, Fileserver auf Debian mit Samba

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem 2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system, kurz: OS)

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/

2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/ & Installation der Thunderbird Erweiterung Lightning unter Windows Mozilla Sunbird ist ein freies Kalenderprogramm der Mozilla Foundation. Mozilla Lightning basiert auf Sunbird, wird jedoch als Erweiterung

Mehr

EKF Software Server. Handbuch. Version 2.1. Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics.

EKF Software Server. Handbuch. Version 2.1. Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics. EKF Software Server Handbuch Version 2.1 Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics.de Inhalt Inhalt... 2 Allgemeines... 3 Systemvoraussetzungen... 3 Installation...

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

Operating System Kernels

Operating System Kernels Operating System Kernels von Patrick Bitterling 1 Themenübersicht -Eine Einleitung über Kernel -Begriffserklärung, Architekturen -Kernel Subsysteme -Prozess-Scheduling, Speichermanagement,... -Der Networking

Mehr

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert

5. Testen ob TLS 1.0 auf Ihrem System im Internet-Explorer fehlerfrei funktioniert PW0029/ Stand: 11/2014 Windows-Systemeinstellungen für die ELSTER-Aktualisierung und Bewerber-Online PW0029_SSL_TLS_poodle_Sicherheitsluecke.pdf Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt

Mehr

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Rechnernutzung in der Physik. Betriebssysteme

Rechnernutzung in der Physik. Betriebssysteme Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen

Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Windows 7: Neue Funktionen im praktischen Einsatz - Die neue Taskleiste nutzen Das können wir Ihnen versprechen: An der neuen Taskleiste in Windows 7 werden Sie sehr viel Freude haben. Denn diese sorgt

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache

Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache Für Ihre Zukunft! Europäischer Fonds für Regionale Entwicklung: EFRE im Bundes-Land Brandenburg vom Jahr 2014 bis für das Jahr 2020 in Leichter Sprache 1 Europäischer Fonds für Regionale Entwicklung: EFRE

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Einführung in Eclipse und Java

Einführung in Eclipse und Java Universität Bayreuth Lehrstuhl für Angewandte Informatik IV Datenbanken und Informationssysteme Prof. Dr.-Ing. Jablonski Einführung in Eclipse und Java Dipl.Inf. Manuel Götz Lehrstuhl für Angewandte Informatik

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

ITF2XML. Transferservice. Version 1.1. Tel.: 044 / 350 10 10 Fax: 044 / 350 10 19. CH-8005 Zürich

ITF2XML. Transferservice. Version 1.1. Tel.: 044 / 350 10 10 Fax: 044 / 350 10 19. CH-8005 Zürich GmbH Technoparkstrasse 1 Informationssysteme Engineering & Consulting CH-8005 Zürich Tel.: 044 / 350 10 10 Fax: 044 / 350 10 19 ITF2XML Transferservice Version 1.1 infogrips GmbH, 2001-2014 06.01.2014

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Fragen zur GridVis MSSQL-Server

Fragen zur GridVis MSSQL-Server Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Open Source Software. Workshop : Open Source Software 3. Mannheimer Fachtag Medien 23.10.07. Referent : Christopher Wieser (www.opso-it.

Open Source Software. Workshop : Open Source Software 3. Mannheimer Fachtag Medien 23.10.07. Referent : Christopher Wieser (www.opso-it. Open Source Software Workshop : Open Source Software 3. Mannheimer Fachtag Medien 23.10.07 Referent : Christopher Wieser (www.opso-it.de) Open Source Software Ablauf Einführung in die Begriffe Open Source,

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Im Netzwerkeinsatz MUSS unbedingt bei jenen Arbeitsplätzen, die mit SC-Line arbeiten, das Arbeitsplatzsetup ausgeführt werden!

Im Netzwerkeinsatz MUSS unbedingt bei jenen Arbeitsplätzen, die mit SC-Line arbeiten, das Arbeitsplatzsetup ausgeführt werden! Systemvoraussetzungen SC-Line 2014.1 benötigt für den Betrieb Windows XP, Windows Vista, Windows 7, Windows 8, Windows Server 2003/R2, Windows Server 2008/R2, Windows 2012/R2. Für den SC-Line Arbeitsplatz

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Maximalwerte für die Konfiguration VMware Infrastructure 3

Maximalwerte für die Konfiguration VMware Infrastructure 3 VMware-Themen e für die Konfiguration VMware Infrastructure 3 Revision: 20080430 Achten Sie bei Auswahl und Konfiguration Ihrer virtuellen und physischen Geräte darauf, dass Sie die von VMware Infrastructure

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr