Einführung in die Programmierung Aufbaustudium Inf/WI Java
|
|
- Eduard Scholz
- vor 8 Jahren
- Abrufe
Transkript
1 Einführung in die Programmierung Aufbaustudium Inf/WI Java Wintersemester 1999/2000 Einführung in die Programmierung (AIW) 1.1
2 Organisatorisches Organisatorisches Montag Dienstag Mittwoch Donnerstag Freitag U1 (01.155) U2 (01.155) U1 (01.155) Vorl (H5) U2 (01.155) Vorl (H4) Vorlesung: immer donnerstags, teilweise mittwochs Übung: immer montags, teilweise mittwochs 2 Gruppen Anmeldung zu den Übungen über Rechner im Rm im Informatikhochhaus Schein: Klausur am Semesterende (Donnerstag, 24. Februar 2000) Aushänge: Schwarzes Brett des IMMD II (Lehrstuhl für Programmiersprachen) im EG und im 5. Stock des blauen Hochhauses Fragen: Mark Minas, Rm , Mark.Minas@informatik Roman Hodek, Rm , Roman.Hodek@informatik Übungsleiter Einführung in die Programmierung (AIW) 1.2
3 Anmeldeprogramm Wie bekommt man die Rechenerlaubnis? bis spätestens Freitag (besser früher!!) zu einem beliebigen Rechner im Rechnerraum (1. Stock des Informatikhochhauses) Einloggen mit Benutzernamen aiwan Es ist kein Paßwort erforderlich Das Anmeldeprogramm erfragt den Nach- und Vornamen, das Geburtsdatum, den Studiengang, das gewünschte Paßwort und die Übung, an der man teilnehmen möchte Regeln für ein gutes Paßwort: 7 oder 8 Zeichen es müssen 3 der 4 Zeichenklassen (Großbuchstaben, Kleinbuchstaben, Ziffern und Sonderzeichen) abgedeckt sein. die Modifikationen dürfen nicht am Wortanfang oder -ende stehen (z.b. anton1! ist ungenügend) Einführung in die Programmierung (AIW) 1.3
4 Anmeldeprogramm Der Login-Name ist (sollte :-) der auf dem Studentenausweis angegebene sein (i.allg. erster und letzter Buchstabe des Vornamens und die ersten 6 Zeichen des Nachnamens) Zu Beginn der Übung am Montag steht das Login zur Verfügung Einführung in die Programmierung (AIW) 1.4
5 Vorlesungsübersicht Vorlesungsübersicht Mi, Do, Mi, Do, Do, Mi, Do, Do, Do, Do, Do, Do, Mi, Do, Do, Do, Do, Do, CIP-Pool, Unix, Emacs, Internet, Netscape, Java-Grundidee, Applikationen, Applets, JDK OO I: Objekt, Zustand, Methoden, Klassen, Instantiierung Statements, Variablen, Datentypen, Ausdrücke Methoden II, Polymorphie, Konstrktoren, Garbage collection OO II: Klassenhierarchie, abstrakte Klassen/Methoden Packages, Modifikatoren, Inner Classes Applets: Sandbox, Zustände, Methoden Graphik, Font, Color Animationen: Threads, Images, Sounds AWT (Klassen, Events, Listeners, Windows) AWT (Fortsetzung) Swing I/O Collections Datenstrukturen: Stack, Queue, Bäume Algorithmen: Suchen, Sortieren, rekursive Lösungsalgorithmen Do, Scheinprüfung Einführung in die Programmierung (AIW) 1.5
6 Vorlesungsübersicht Literatur: Lemay/Perkins: Teach yourself Java in 21 Days, sams-net The Java Tutorial: im WWW über die Homepage der Veranstaltung erreichbar Web: Folien: Beispiele: Übungen: IMMD-II/Lehre/WS99_00/AIWProg/ /local/i2pub/aiwprog/vorlesungen /local/i2pub/aiwprog/beispiele /local/i2pub/aiwprog/uebungen Lösungen: /local/i2pub/aiwprog/musterloesungen Einführung in die Programmierung (AIW) 1.6
7 Grundlagen Einloggen Universalrechner Betriebssystem Geschichte der Betriebssysteme UNIX Dateisystem Dateiarten Kommandoeingabe Zugriffskontrolle Ein-/Ausgabeumlenkung Einfache Prozeßsteuerung Drucker X-Windows Emacs Internet Internet-Historie Protokollschichten WWW Electronic Mail Einführung in die Programmierung (AIW) 1.7
8 Einloggen Anmeldung (Einloggen) Identifizierung des Benutzers gegenüber dem System Graphisches Login: Login-Name Paßwort Window-Manager (XWindows, kde, failsafe) Das Paßwort kann jederzeit mit dem Kommando passwd in einer Kommando-Shell geändert werden. Es gibt (fast) keine Möglichkeit, das Paßwort eines Benutzers zu dekodieren ) Nicht vergessen!! Am Schluß der Sitzung: Ausloggen nicht vergessen!!! Rechner nicht ausschalten!!! Einführung in die Programmierung (AIW) 1.8
9 Einloggen Einführung in die Programmierung (AIW) 1.9
10 Universalrechner Klassischer Universalrechner Burks, Goldstine und von Neumann (Princeton 1946/47) Hauptspeicher Rechenwerk Leitwerk E/A-Werk Peripherie Terminals, Festplatten, Drucker,... Rechenwerk: Rechenoperationen und logische Verknüpfungen Hauptspeicher: Programm und Daten Leitwerk: E/A-Werk: steuert Programmablauf Ein-/Ausgabe von Daten und Programmen Einführung in die Programmierung (AIW) 1.10
11 Betriebssystem Betriebssystem Aufgabe: Definiert die Benutzerschnittstelle des Rechners Bereitstellung von Hilfsmitteln zur Bearbeitung von Benutzerprogrammen ) Mehrprogrammbetrieb Vernachlässigung der genauen Kenntnis der HW-Eigenschaften und spezieller System-SW-Komponenten ) HW- und Geräteunabhängigkeit Koordination und Zuteilung der Betriebsmittel Funktionen: Unterbrechungsverarbeitung (interrupt handling) Prozessorzuteilung (dispatching) Betriebsmittelverwaltung (resource management) Programmallokation (program allocation) Dateiverwaltung (file management) Auftragssteuerung (job control) Zuverlässigkeit (reliability) Einführung in die Programmierung (AIW) 1.11
12 Betriebssystem Betriebsmittel: Prozessor Speicher Ein-/Ausgabegeräte Daten Schnittstellen zu: Operateur Programmierer Administratoren Programme Hardware Benutzer Einführung in die Programmierung (AIW) 1.12
13 Betriebssystem Aufbau M4 Auftragssteuerung M3 Programmallokation Datenverwaltung M2 Betriebsmittelverwaltung M1 Betriebssystemkern Realer Prozessor M0 Einführung in die Programmierung (AIW) 1.13
14 Geschichte der Betriebssysteme Geschichte der Betriebssysteme 0. Generation (1940er) kein Betriebssystem 1. Generation (1950er) Stapelbetrieb (batch processing) sequentielle Bearbeitung kein Eingriff in laufende Programme zu jedem Zeitpunkt: 1 Programm, 1 Benutzer 2. Generation (1950er) Mehrprogrammbetrieb (multiprogramming) Mehrprozessorbetrieb (multiprocessing) Geräteunabhängigkeit (device independence) Zeitscheibenbetrieb (timesharing) ) Dialogbetrieb: konkurrierende Abarbeitung Eingriff in laufende Programme zu jedem Zeitpunkt: n Programme, m Benutzer Einführung in die Programmierung (AIW) 1.14
15 Geschichte der Betriebssysteme Realzeitbetrieb (real-time mode) konkurrierende Abarbeitung prioritätsgesteuert Einhaltung von Reaktionszeiten 3. Generation (Mitte 1960er Mitte 1970er) IBM System/360, OS/360 ) Allzweckbetriebssysteme mehrere Betriebsarten gleichzeitig UNIX 4. Generation (Mitte 1970er heute) Netzwerke verteilte Systeme Datenbanksysteme PCs Einführung in die Programmierung (AIW) 1.15
16 UNIX UNIX Geschichte 1969 Bell Telephone Laboratories 1973 erstes Betriebssystem, das in einer höheren Programmiersprache geschrieben ist. 1970er und 1980er: drei Hauptlinien entstehen: Bell Laboratories BSD (University of California at Berkeley) System V (ATT) Unterschied zu anderen Betriebssystemen: Rechner läuft ständig Multiuser/Multitasking-Betriebssystem ) Benutzer muß sich gegenüber dem System ausweisen Einführung in die Programmierung (AIW) 1.16
17 UNIX Multiuser-System mehrere Benutzer (user) arbeiten gleichzeitig am Rechner. jeder Benutzer hat Zugriff auf seine Daten. jeder Benutzer hat die Illusion, er habe die Maschine für sich allein. jeder Benutzer kann seine Daten vor anderen schützen und sie ausgewählten Personen zur Verfügung stellen. jeder Benutzer findet seine Umgebung später wieder so vor, wie er sie verlassen hat. ) setzt eine eindeutige Benutzeridentifikation voraus: öffentlicher Login-Name, geheimes Paßwort Multitasking mehrere Programme laufen quasi-gleichzeitig. UNIX: preemptives Multitasking (Zeitscheibenverfahren) ) Rechner nicht ausschalten!!! Einführung in die Programmierung (AIW) 1.17
18 Dateisystem Dateisystem Datei (engl. file) = Folge von Bytes Interpretation des Bytestromes ist weitgehend Aufgabe der verarbeitenden Programme. Dateibegriff ist weiter gefaßt als in anderen Betriebssystems (! Mittel zur Geräteunabhängigkeit). jede Datei besitzt einen Namen: nicht-leere Folge von beliebigen Zeichen (außer / ) Unterschiede zu MS-DOS: praktisch beliebig lange Namen beliebig viele Punkte an beliebiger Stelle Trotzdem Konvention: Klassifizierung der Datei mittels Suffix z.b.: Vorlesung.tex Folien.ps.gz Photo.jpeg Einführung in die Programmierung (AIW) 1.18
19 Dateiarten Dateiarten 6 Arten von Dateien einfache Dateien mit Daten von Benutzern (regular files) Verzeichnisse (Directories), die Listen von Dateiidentifikationen enthalten Verweise auf Dateien (symbolic links) Gerätedateien, die die Hardware repräsentieren (special device files) Kommunikationsdateien (named pipes oder FIFO files) Kommunikationsanschlüsse für die Kommunikation zwischen Prozessen (sockets) Einführung in die Programmierung (AIW) 1.19
20 Dateiarten Einfache Dateien enthalten einfache Daten (z.b. Programme, Texte, Bilder, Datenbanken,...) UNIX interpretiert den Inhalt einer Datei nicht; die richtige Verwendung der Datei ist Aufgabe des Benutzers. ) Suffix kann hilfreich sein ) Kommando file [myles] [~]> file * unix.gif: GIF file, v87 unix.ps: PostScript document vorl01.pdf: Adobe Portable Document Format (PDF) v1.2 vorl01.ps: PostScript document Einführung in die Programmierung (AIW) 1.20
21 Dateiarten Verzeichnisse Verzeichnis = Ordner, der beliebige und beliebig viele Dateien enthalten kann Strukturierungsmittel zur hierarchischen Strukturierung der Menge aller Dateien Darstellung als Baum: / unix bin dev home lib tmp usr cat ls herbert anton fritz tabellen briefe bin kunden laender finanzamt maria1 hexzahl add Operationen auf Verzeichnissen nur indirekt durch Anlegen, Löschen etc. von Dateien in Verzeichnissen Es gibt genau einen Verzeichnisbaum (im Gegensatz zu MS-DOS etc.) Einführung in die Programmierung (AIW) 1.21
22 Dateiarten Identifikation von Dateien in Verzeichnissen Dateinamen sind nur innerhalb eines Verzeichnisses eindeutig eindeutige Identifikation nur durch den Pfadnamen: absolut: von der Wurzel aus z.b.: /home/herbert/tabellen/laender relativ: von einem ausgezeichneten Verzeichnis (working directory) aus z.b.:../../bin/cat vom Directory herbert besondere Dateinamen:..: Vaterverzeichnis.: eigenes Verzeichnis Einführung in die Programmierung (AIW) 1.22
23 Dateiarten Verweise zusätzliche Verzeichniseinträge in Directories (hard links) für Dateien ) mehrere Namen/Pfade für eine Datei ) Vorsicht! keine eigene Dateiart Verweise (symbolic links) enthalten den Pfadnamen einer Datei: viele Operationen auf Verweisen werden auf die Zieldatei angewandt Referenz bleibt sichtbar (im Gegensatz zu hard links) Gefahr der hängenden Referenz Einführung in die Programmierung (AIW) 1.23
24 Kommandoeingabe Kommandoeingabe Kommandozeileninterpreter (Shell) interpretiert (textuelle) Kommandos durch den Benutzer Shell wird beim Öffnen eines Terminal-Fensters gestartet fordert den Benutzer am Prompt zur Eingabe auf interpretiert das eingegebene Kommando, sobald die Return -Taste gedrückt wird. Typischer Aufbau eines Kommandos: ls -l /usr/bin Kommandoname Optionen Parameter Der Kommandoname ist der Name des auszuführenden Programms: Standardprogramm ) einfacher Programmname genügt; das System sucht unter Standard-Directories i.allg. wird ein Pfad angegeben z.b.:../bin/hexzahl 4711 Die Optionen und Parameter werden an das laufende Programm übergeben. Typische Kommandos: ls, cd, mv, cp, rm, mkdir, rmdir, ln, cat, more, wc, man Einführung in die Programmierung (AIW) 1.24
25 Directories (Fortsetzung) Directories (Fortsetzung) Directory-Hierarchie / unix bin dev home lib tmp usr cat ls herbert anton fritz tabellen briefe bin kunden laender finanzamt maria1 hexzahl add Identifikation der Dateien (auch Directories!) durch Pfade (relativ vs. absolut) Eine Shell befindet sich jederzeit in einem Arbeitsverzeichnis cd <Pfad> ändert das Arbeitsverzeichnis. pwd gibt das Arbeitsverzeichnis aus. Jeder Benutzer besitzt ein Home-Directory. Pfad-Kurzschreibweise: ~ z.b. für herbert gilt: ~ /home/herbert spezielle Verzeichnisnamen:. und.. z.b. cd.. cp /tmp/dat. Einführung in die Programmierung (AIW) 1.25
26 Zugriffskontrolle Zugriffskontrolle Zugriffskontrolle: Schutz der Daten vor ungewünschtem fremden Zugriff In Unix erfolgt die Zugriffskontrolle für jede Datei mittels zweier orthogonaler Konzepte: Zugriffsrechte: lesen (r), schreiben (w), ausführen (x) Klassifizierung der Benutzer: Eigentümer (u), Gruppe (g), Andere (o) Eigentümer: durch die Anmeldeprozedur (Einloggen) identifiziert Gruppe: Zusammenfassen mehrerer Benutzer unter einer benannten Gruppe durch den Systemadministrator z.b.: inf2, inf4 Jeder Benutzer kann Mitglied mehrerer Gruppen sein ) jede Datei besitzt Informationen über: Eigentümer Gruppe und für jede der drei Kategorien eine beliebige Kombination der Zugriffsrechte Kommandos: Anzeigen: ls -l Ändern: chmod xxx <file> total 212 -rw-r--r-- 1 minas i2staff Sep 24 08:50 emacs.gif drwxr-xr-x 14 minas i2staff 1536 Sep 23 15:14 old -rw-r--r-- 1 minas i2staff Sep 23 16:01 screen.gif -rwxr-xr-x 1 minas i2staff 2330 Sep 30 16:13 show Einführung in die Programmierung (AIW) 1.26
27 Wichtige Kommandos Wichtige Kommandos Shellkommandos: ls [Pfad] ls -l [Pfad] ls -a, ls -al cp <Quelle> <Ziel> " und # : Zurück/Vorblättern der letzten Kommandos!! letztes Kommando!n Kommando mit Nummer n listet Namen aller Dateien im Directory Pfad erzeugt eine lange Liste: pro Datei eine Zeile mit Name, Eigentümer, Gruppe, Zugriffsrechten, Änderungsdatum/-zeit listet auch versteckte Dateien <Quelle> muß einfache Datei oder Link bezeichnen kopiert Datei mit Pfad <Quelle> in eine Datei mit Pfad <Ziel> mv <Quelle><Ziel> wenn <Ziel> ein Directory bezeichnet, wird eine Kopie mit demselben Namen unter diesem Directory angelegt wie cp, nur daß die Datei verschoben, d.h. keine Kopie angelegt wird <Quelle> kann auch ein Directory bezeichnen Einführung in die Programmierung (AIW) 1.27
28 Wildcards Wildcards Wildcards werden verwendet, um ganze Mengen von Dateien zu bezeichnen. *: bezeichnet jede (auch leere) Folge beliebiger Zeichen (. ist auch erlaubt!!)?: bezeichnet ein beliebiges Zeichen z.b.: mv * /tmp verschiebt alle Dateien im Arbeitsdirectory in das Directory /tmp mv ~/*.tex ~/lib verschiebt alle Dateien im Home-Directory mit Suffix.tex in das Directory lib im Home-Directory. ls??? Listet alle Dateien im Arbeitsdirectory auf, deren Namen aus genau 3 Zeichen bestehen. Einführung in die Programmierung (AIW) 1.28
29 Ein-/Ausgabeumlenkung Ein-/Ausgabeumlenkung Unix kennt 3 Standard-E/A-Ströme: stdin, stdout, stderr Normalerweise ist stdin mit der Tastatur und stdout sowie stderr mit dem Bildschirm (bzw. dem Fenster) verknüpft stdin stdout stderr Programm E/A-Umlenkung: Umlenkung von stdin, stdout, stderr in Dateien bzw. andere Programme ( Pipe ) Datei2 Datei1 stdin stdout stderr Programm Programm < Datei1 > Datei2 Einführung in die Programmierung (AIW) 1.29
30 Ein-/Ausgabeumlenkung Pipe: stdin stdout stdin stdout stderr stderr Programm1 Programm2 Programm1 Programm2 z.b.: ls -1 wc -l gibt die Anzahl aller (nicht versteckter) Dateien im Arbeitsverzeichnis aus. cat *.dat sort > list konkateniert alle Dateien mit Suffix.dat, sortiert das Ergebnis und legt es in der Datei list ab. Einführung in die Programmierung (AIW) 1.30
31 Einfache Prozeßsteuerung Einfache Prozeßsteuerung Jedes ausgeführte Programm bildet einen eigenständigen Prozeß, der der aufrufenden Shell zugeordnet ist. läuft im Vordergrund C-c Programmende Programmaufruf kill fg C-z fg kill Programmaufruf E/A bg läuft im Hintergrund suspendiert fg und bg beziehen sich immer auf den zuletzt betroffenen Prozeß. fg n, bg n und kill n : n ist die Job-Nummer, die man mit dem Kommando jobs erhält [myles] [~]> jobs [1] - Running xfig dir-tree.fig [2] + Suspended latex folien.tex fg n, bg n und kill n : n ist die Job-Nummer, die man mit dem Kommando ps erhält. Einführung in die Programmierung (AIW) 1.31
32 Drucker Drucker Jeder Rechner und Benutzer hat Zugang zu mehreren Druckern Druckaufträge werden in Warteschlangen eingereiht, bevor sie gedruckt werden ( Spooling ) Druckkommando: lpr -P<Drucker ><Datei> Drucker: Name Standort Dateiformate r ASCII ptcip ASCII, PostScript (langsam!) pscip ASCII, PostScript pscipd ASCII, PostScript (doppelseitig) pscipt ASCII, PostScript (doppelseitig) rzlasr ASCII, PostScript rz ASCII (Express) Einführung in die Programmierung (AIW) 1.32
33 Drucker Inspizieren der Druckerwarteschlange: lpq -P<Drucker > Löschen eines Druckauftrages: lprm -P<Drucker ><Jobnr.> Druckkosten: Zeilendrucker, ASCII: 0.01 DM/Seite Zeilendrucker, PostScript: Laserdrucker: Laserdrucker, doppelseitig: 0.06 DM/Seite 0.06 DM/Blatt 0.10 DM/Blatt jeder bekommt am Anfang DM 10, auf sein Konto Einzahlen auf Konto: Frau Nopper, Zimmer (Rechenzentrum) Einführung in die Programmierung (AIW) 1.33
34 X-Windows X-Windows X-Windows besitzt eine Client-Server-Architektur: X-Server: Fensteroberfläche auf dem Monitor des eigenen Rechners; bedient Tastatur, Maus X-Clients: Programm, das die Ein-/Ausgabe über den X-Server abwickelt z.b.: Shell X-Client = Programm xterm, das eine Shell beinhaltet erzeugt ein Fenster auf dem Bildschirm Tastatureingaben werden an xterm und damit die Shell weitergereicht. Die Kommunikation zwischen Client und Server geschieht über TCP/IP (Internet-Protokoll) ) Client und Server müssen nicht auf demselben Rechner laufen. Fenster auf dem Bildschirm des X-Servers werden vom Window-Manager verwaltet: Position der Fenster stacking order Ikonifizieren Virtuelle Bildschirme Einführung in die Programmierung (AIW) 1.34
35 Emacs Emacs Texteditor mit X-Unterstützung unterstützt beliebig viele Puffer, Fenster und X-Fenster (unter X) Mausunterstützung (unter X) konfigurierbar (Modi für die verschiedensten Anwendungen, z.b. Java) Befehle Text laden und speichern Datei ins aktuelle Fenster laden (erzeugt neuen Puffer): C-x C-f Aktuellen Puffer in Datei speichern: C-x C-s Aktuellen Puffer unter neuem Namen speichern: C-x C-w Cursor positionieren Cursortasten Cursor zum Zeilenanfang: C-a Cursor zum Zeilenende: C-e Maus Einführung in die Programmierung (AIW) 1.35
36 Emacs Puffer und Fenster Aktuelles Fenster einem anderen Puffer zuordnen: C-x b alle Puffer auflisten: C-x C-b aktuelles Fenster horizontal in zwei Fenster aufteilen: C-x 2 aktuelles Fenster vertikal in zwei Fenster aufteilen: C-x 3 alle Fenster außer dem aktuellen entfernen: C-x 1 aktuelles Fenster entfernen: C-x 0 Suchen und Ersetzen Suchen einer Zeichenkette von der momentanen Cursorposition aus vorwärts: C-s analog rückwärts: C-r Suchen und ersetzen: M-x replace-string bzw. M-x query-replace-string (= M- ) Einführung in die Programmierung (AIW) 1.36
37 Emacs Löschen und Einfügen Rest der Zeile löschen: C-k Cursorposition markieren: C- von Markierung bis zur Cursorposition löschen: C-w letzte gelöschten Zeilen an Cursorposition einfügen: C-y Sonstiges Hypertext-Informationssystem starten: C-h i begonnenes Kommando abbrechen: C-g Undo: C-x u Vervollständigung von Befehlen und Dateinamen: TAB Emacs beenden: C-x C-c Backup-Dateien Wenn eine Datei als <Datei> gespeichert wird, bleibt die alte Version als <Datei>~ erhalten. Die momentane edierte Datei <Datei> wird in regelmäßigen Abständen unter #<Datei># automatisch gesichert. Einführung in die Programmierung (AIW) 1.37
38 Internet Internet Historie Protokollschichten Anwendungen Einführung in die Programmierung (AIW) 1.38
39 Internet-Historie Internet-Historie Das heutige Internet ist in den 60er Jahren aus militärischer Forschung und Entwicklung entstanden. Merkmale: keine zentrale Steuerung und Kontrolle ausfallsicher auch bei Teilausfall Unzuverlässigkeit einkalkuliert paketorientiert In den 60er Jahren sucht das Research Projects Agency Information Processing Techniques Office (ARPA/IPTO) nach herstellerunabhängigen Lösungen 1969 erste experimentelle Netzwerke an den Universitäten Los Angeles, Santa Barbara und Utah 1972 unter dem Namen ARPANET der Öffentlichkeit vorgestellt (40 Rechner!!!) 1982 löst TCP/IP (Transmission Control Protocol/Internet Protocol) das bisherige NCP (Network Control Protocol) Ende der 70er: Gründung der International Standards Organization (ISO), kann sich mit ihren Standards aber nicht gegen den de-facto-standard des ARPANET durchsetzen Einführung in die Programmierung (AIW) 1.39
40 Internet-Historie Anfang der 80er: Aufteilung des ARPANET in mehrere Teilnetze ) Internet Anzahl Rechner im Internet: ) Verzehnfachung der Rechnerzahl alle 2,86 Jahre Einführung in die Programmierung (AIW) 1.40
41 Protokollschichten Protokollschichten Anwendung Transport Internet Netzwerkzugriff Anwendungsebene: Datenaustausch auf der Ebene der Anwendungsprogramme (z.b. Client-Server-Architekturen) Transportschicht: Übertragung von Zeichenketten TCP (Transmission Control Protocol) garantiert zuverlässigen Datenaustausch (Fehlererkennung und -beseitigung) UDP (User Datagram Protocol) kein zuverlässiger Datenaustausch garantiert Internetschicht (Internet Protocol) ist zuständig für: Rechneradressierung Wegsuche (Routing) Fragmentierung und Zusammenführen von Datenpaketen Netzwerkzugriffsschicht ist zuständig für: Zugriff auf die Hardware Übersetzung von Hardware- und IP-Adressen Protokoll der Übertragung auf dem Medium Einführung in die Programmierung (AIW) 1.41
42 Protokollschichten Netzwerkzugriffsschicht Ethernet Häufigste LAN-Verbindung 10 MB/s (neu: 100 MB/s) Busstruktur: Rechner Rechner Rechner Ethernetkarte Ethernetkarte Ethernetkarte Ethernetkarte Ethernetkarte Ethernetkarte 1 Sender, beliebig viele Empfänger ) Kollisionserkennung/-behandlung Adressierung der Ethernetkarten mit eindeutigen 6 Byte-Kennungen aa:bb:cc:dd:ee:ff X.25 häufige WAN-Verbindung (z. B. Datex-P) benötigt spezielle Hardware definiert eigene Netzwerkprotokolle Internet-Pakete werde in X.25-Paketen gekapselt andere FDDI (Fiber Distributed Data Interface): 100 MB/s ATM (Asynchronous Transfer Mode): 34 ; 155 MB/s seriell (analoges Telephon, ISDN) (zukünftig bis 56 kb/s bzw. 128 kb/s) ) SLIP/PPP Einführung in die Programmierung (AIW) 1.42
43 Protokollschichten Internetschicht Verknüpfung vieler Netzwerke zu einem Internet Verwendung eindeutiger IP-Adressen (32 Bit), dargestellt als a.b.c.d (z. B für die faui08l), zukünftig 128 Bit lange Adressen Zuständig für Routing: Rechner Gateway Rechner Anwendung Transport Internet Netzwerkzugriff Anwendung Transport Internet Netzwerkzugriff Anwendung Transport Internet Netzwerkzugriff Gateways (Mitglieder mehrerer Netzwerke) vermitteln zu anderen Netzwerken, bis gewünschter Rechner erreicht Service, um beliebige Namen zu verwenden faui08l. informatik.uni-erlangen.de {z } {z } Hostname Domainname Fully qualified domain name Einführung in die Programmierung (AIW) 1.43
44 Protokollschichten Transportschicht Zur Vermittlung von Datenpaketen an Anwendungsprogramme werden Portnummern verwendet: Kürzel Portnr. Service ftp 21/tcp File Transfer Protocol telnet 23/tcp Telnet smtp 25/tcp Electronic Mail gopher 70/tcp Internet Gopher gopher 70/udp finger 79/tcp Finger Daemon www 80/tcp WorldWideWeb HTTP www 80/udp HyperText Transfer Protocol nntp 119/tcp News Transfer Protocol irc 194/tcp Internet Relay Chat Einführung in die Programmierung (AIW) 1.44
45 Anwendungen Anwendungen Telnet virtuelles Terminal Electronic Mail elektronische Post News elektronische Diskussionsforen FTP Dateiübertragung Archie Suche nach Dateien in weltweiten FTP-Verzeichnissen WWW World-Wide Web Einführung in die Programmierung (AIW) 1.45
46 WWW World-Wide Web Populärster Internet-Dienst Multimedia-Dokumente: Text Bilder Ton Filme etc. beliebige Verweise auf andere Dokumente im WWW: Rechner 1 Rechner 3 Rechner 2 Einführung in die Programmierung (AIW) 1.46
47 Adressierung von Dokumenten (nicht nur Text!!!) durch einen Uniform Resource Locator (URL): z. B.: IMMD-II/Lehre/WS99_00/AIWProg/ Lesen von WWW-Seiten: WWW-Browser (z. B. Netscape, Mosaic) WWW Bei aktuellem Netscape ist es EMPFEHLENSWERT, das sog. Smart Browsing abzuschalten (Menü Edit! Preferences...): Dokumentation zum CIP-Pool und zum WWW: Einführung in die Programmierung (AIW) 1.47
48 Electronic Mail Electronic Mail Elektronische Post ist der meistgenutzte Internet-Dienst Jeder Benutzer eines im Internet vernetzten Rechners hat automatisch eine -adresse: z. B.: Innerhalb des CIP-Pools erlaubt: Login-Name statt offizieller -adresse z. B.: enmuster oder Bestandteile eine Kopfdaten (vom mail-programm zusammengestellt): Absender Adressat Subject CC Text (vom Benutzer erstellt) s werden von Rechner zu Rechner weitergereicht. Jeder dieser Rechner fügt weitere Kopfinformationen hinzu, aus der nachträglich der Weg der zurückverfolgt werden kann. Bei Unzustellbarkeit wird die an den Absender zurückgesandt und der lokale Postmaster verständigt. Einführung in die Programmierung (AIW) 1.48
49 Electronic Mail Beispiel-mail-Programm: Netscape Messenger Einführung in die Programmierung (AIW) 1.49
50 Electronic Mail Einstellung der Identity (Menü Edit! Preferences...) Einführung in die Programmierung (AIW) 1.50
51 Einstellung des Mail Servers (Menü Edit! Preferences...) Electronic Mail Mov statt POP Einführung in die Programmierung (AIW) 1.51
Computer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage
Computer Algebra Nutzung des Computers im Studium: einen Editor (emacs) verwenden Texte (mit L A TEX) setzen ein Computeralgebrasystem (Sage) nutzen etwas programmieren (mit Python) Computer Algebra Plan
MehrGibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.
ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder
MehrATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck
Das Linux-Dateisystem bin usr sbin lib mail / var spool boot lpd Rc0.d etc Rc.d Rc1.d Verzeichnisstruktur / Root- oder Wurzelverzeichnis, das oberste Verzeichnis im kompletten Dateisystem. /bin Programme
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrEinführung in das wissenschaftliche Rechnen
Übung Einführung in das wissenschaftliche Rechnen Hella Rabus Sommersemester 2016 Inhalte Heute Linux Arbeitsplatz kennen lernen, einrichten erste Python Schritte SoSe16 Linux, Python L A TEX, Mathematica
MehrX Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum
/LQX[*UXQGODJHQ, (LQI KUXQJLQGLH6KHOO 'DWHLHQXQG 9HU]HLFKQLVVH :DVLVW]XWXQ" X Anmelden am System X System herunterfahren X Grundlegendes zur Shell X Das Hilfesystem X Dateioperationen X Bewegen im Verzeichnisbaum
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrOnline-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen
MehrAnleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -
Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke
MehrBetriebssystem Windows - SSH Secure Shell Client
Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...
MehrMotivation. Inhalt. URI-Schemata (1) URI-Schemata (2)
14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen
Mehrcs106 Informatiklabor Teil 1: Java-Installation
Herbstsemester 2009 cs106 Informatiklabor Teil 1: Java-Installation Florian Zeller Vorgehen und Ziele Wöchentlich eine Übung Unterstützte Bearbeitung während den Übungsstunden Austausch mit älteren Semestern
MehrDatensicherung. Mögliche Vorgehensweisen:
Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm
MehrOUTLOOK-DATEN SICHERN
OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten
MehrBetriebskonzept E-Mail Einrichtung
Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015
MehrAnleitungen zum Publizieren Ihrer Homepage
Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrDokumentation FileZilla. Servermanager
Servermanager Mit dem Servermanager können Sie Ihre Serverzugangsdaten verwalten und so mit nur zwei Klicks zwischen Ihren Accounts wechseln. Um einen neuen Account einzurichten klicken Sie auf Datei >>
MehrBitte beachten Sie. Nur für Kabelmodem! - 1 -
Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrDokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH
Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig
MehrDatensicherung und Wiederherstellung
Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung
MehrOutlook Express 5 und Internet Explorer 4.5 E-Mail Konto einrichten
1 von 5 24.02.2010 12:17 Outlook Express 5 und Internet Explorer 4.5 E-Mail Konto einrichten Klicken Sie im Menü "Extras" auf "Konten". Sie erhalten folgendes Fenster: Klicken Sie hier oben links auf "Neu"
MehrBenutzeranleitung Superadmin Tool
Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...
MehrFOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)
1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein
MehrEinführung Wissenschaftliches Rechnen. René Lamour. Sommersemester 2015
Einführung Wissenschaftliches Rechnen René Lamour Sommersemester 2015 Organisatorisches Zugang zum Pool - Siehe Öffnungszeiten Teilnahme an den Übungen in den ersten Wochen allein, dann Gruppenarbeit Abgabe
MehrÖVSV Mitglieder-Datenbank. Benutzerhandbuch Version 1.2.1
ÖVSV Mitglieder-Datenbank Benutzerhandbuch Version 1.2.1 Juli 2008 by + OE3GSU 1 / 8 I N H A L T S V E R Z E I C H N I S 1. Einleitung...5 2. Login...5 3. Eigene Daten...7 2 / 8 Hinweis: Die Bilder zum
Mehr2. Word-Dokumente verwalten
2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word
MehrBenutzerverwaltung mit Zugriffsrechteverwaltung (optional)
Benutzerverwaltung mit Zugriffsrechteverwaltung (optional) Mit der Zugriffsrechteverwaltung können Sie einzelnen Personen Zugriffsrechte auf einzelne Bereiche und Verzeichnisse Ihrer Internetpräsenz gewähren.
Mehrtentoinfinity Apps 1.0 EINFÜHRUNG
tentoinfinity Apps Una Hilfe Inhalt Copyright 2013-2015 von tentoinfinity Apps. Alle Rechte vorbehalten. Inhalt der online-hilfe wurde zuletzt aktualisiert am August 6, 2015. Zusätzlicher Support Ressourcen
MehrEinführung in die Angewandte Bioinformatik
Einführung in die Angewandte Bioinformatik Kurzeinführung in Unix und verwandte Betriebssysteme Webseite zur Vorlesung http://bioinfo.wikidot.com/ Sprechstunde Mo 16-17 in OH14, R214 Sven.Rahmann -at-
MehrKapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0)
Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Benutzer von Windows NT 4.0 können Ihre Druckaufträge direkt an netzwerkfähige Brother FAX/MFC unter Verwendung des TCP/IP -Protokolls senden.
MehrDatenbanken auf Sybase SQL-Anywhere
Office Manager Enterprise oder Client/Server (ab Version 6.0.3.170) Datenbanken auf Sybase SQL-Anywhere A. Office Manager-Installationen Falls die Office Manager Enterprise- oder Client/Server-Version
MehrVWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP
VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 1 Telnet und FTP SS 2003 Inhaltsverzeichnis 2. Übungen mit Telnet und FTP...1 2.1. Testen der Verbindung mit ping...1 2.2. Arbeiten
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrInstallation Blockdruck WEB. Version 3.1.1
Stand: Februar 2014 Impressum ab-data GmbH & Co. KG Kommunale Systemlösungen Friedrichstraße 55 42551 Velbert Telefon 02051 944-0 Telefax 02051 944-288 e-mail info@ab-data.de Internet www.ab-data.de Alle
MehrSpeichern. Speichern unter
Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim
MehrTeamschool Installation/ Konvertierungsanleitung
Teamschool Installation/ Konvertierungsanleitung 1. Ordner c:\inetsrv\wwwroot\teamschool anlegen 2. CD Inhalt nach c:\inetsrv\wwwroot\teamschool kopieren 3. SQL.ini in c:\inetsrv\wwwroot\teamschool\anzeigen
MehrARCHITEKTUR VON INFORMATIONSSYSTEMEN
ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll
MehrSAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09
SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche
MehrB4 Viper Connector Service Installationsanleitung Stand: 2013-07- 16
B4 Viper Connector Service Installationsanleitung Stand: 2013-07- 16 Inhalt 1 ALLGEMEINES... 2 2 INSTALLATION DES VIPER CONNECTOR SERVICE... 3 3 EINRICHTUNG DES TEILNEHMERACCOUNTS... 5 4 INSTALLATION DES
MehrEprog Starthilfe. 5. Oktober 2010. 1 Einleitung 2
Eprog Starthilfe 5. Oktober 2010 Inhaltsverzeichnis 1 Einleitung 2 2 Windows 2 2.1 Cygwin Installation................................... 2 2.2 Programmieren mit Emacs............................... 8
MehrAnleitung für Zugriff auf den LEM-FTP-Server
Anleitung für Zugriff auf den LEM-FTP-Server Diese Anleitung hilft Ihnen dabei, Zugang zum FTP-Server des Laboratoriums für Elektronenmikroskopie der Universität Karlsruhe (TH) zu bekommen. Sie werden
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrFreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt:
FreePDF XP Handbuch Aktuelle Version bei Fertigstellung: FreePDF XP 1.0 Inhalt: FreePDF Lizenz...2 Setup...2 Nicht bei FreePDF enthalten...2 Installationsvorgang...2 Deinstallation von FreePDF...3 Anwendung
MehrTel.: 040-528 65 802 Fax: 040-528 65 888 Email: support_center@casio.de. Ein Text oder Programm in einem Editor schreiben und zu ClassPad übertragen.
Ein Text oder Programm in einem Editor schreiben und zu ClassPad übertragen. Die auf dem PC geschriebene Texte oder Programme können über dem ClassPad Manager zu ClassPad 300 übertragen werden. Dabei kann
MehrHilfe zur Dokumentenverwaltung
Hilfe zur Dokumentenverwaltung Die Dokumentenverwaltung von Coffee-CRM ist sehr mächtig und umfangreich, aber keine Angst die Bedienung ist kinderleicht. Im Gegensatz zur Foto Galeria können Dokumente
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrKonto erstellen und inskribieren mit PH-Online Anleitung für Studierende (VS, ASO, HS)
Konto erstellen und inskribieren mit PH-Online Anleitung für Studierende (VS, ASO, HS) 1. Allgemeines PH-Online ist das Informationsmanagementsystem der Pädagogischen Hochschule Tirol, das o sämtliche
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrBedienungsanleitung für das IT Center Webhosting
Bedienungsanleitung für das IT Center Webhosting 1) Allgemeines... 2 2) Anlegen von E-Mail Adressen... 2 3) Einrichten der E-Mail Konten in Outlook Express und Mozilla Thunderbird... 5 a) Outlook Express
MehrAnwenderleitfaden Citrix. Stand Februar 2008
Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung
MehrDatenaustausch mit dem BVK Data Room
BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
Mehrzur WinIBW Version 2.3
zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen
MehrOS Anwendungsbeschreibung
Inhalt Einleitung... 2 Start des Programms... 2 Scannen einer neuen Zeitungsseite... 4 Presse-Clipping... 8 Artikel ausschneiden und bearbeiten... 11 Übernahme aus der Zwischenablage... 19 Ausdruck in
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrBitte beachten Sie. Nur für Kabelmodem! - 1 -
Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail
MehrSophia Business Leitfaden zur Administration
Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 4 4. Ergebnisse anzeigen... 5 5. Installation und technische Hinweise... 6 a.
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrDatenaustausch mit dem BVK Data Room
BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im
MehrFastViewer Remote Edition 2.X
FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden
MehrH A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com
H A N D B U C H FILEZILLA Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : DOWNLOAD... 3 S C H R I T T 2 : SETUP... 3 S C H R I T T 3 : EINSTELLUNGEN... 6 S C H R I T T 4 : DATENÜBERTRAGUNG...
MehrWiederholung und Vertiefung. Programmieren in C. Pointer und so... thoto. /dev/tal e.v. 6. April 2013 (Version vom 11. April 2013) Programmieren in C
Pointer und so... 6. April 2013 (Version vom 11. April 2013) Agenda für Heute 1 Wiederholung und Vertiefung Wiederholung 2 Was sind? Felder und Vektoren? Zeichenketten Wiederholung Wiederholung Funktion
MehrL A TEX, Linux, Python
L A TEX, Linux, Python Daniel Borchmann, Tom Hanika, Maximilian Marx 17. Dezember 2014 cba Grundlagen von GNU/Linux Grundlagen von GNU/Linux Eine kurze Geschichte von GNU / Linux Eine kurze Geschichte
MehrPublizieren von Webs mit SmartFTP
Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll
MehrRGS Homepage Arbeiten im Administratorbereich (Backend)
RGS Homepage Arbeiten im Administratorbereich (Backend) Neben der vereinfachten Eingabe von Beiträgen im Frontbereich der Homepage (Frontend), den Sie direkt über den Menüpunkt LOGIN erreichen, gibt es
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
MehrBitte beachten Sie. Nur für Kabelmodem! - 1 -
Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 5 Windows Mail konfigurieren...
MehrOnline-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd
Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung
MehrWas ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,
Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,
MehrEine Einführung in die Installation und Nutzung von cygwin
Eine Einführung in die Installation und Nutzung von cygwin 1 1. Woher bekomme ich cygwin? Cygwin ist im Internet auf http://www.cygwin.com/ zu finden. Dort lädt man sich die setup.exe in ein beliebiges
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
MehrKURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE
KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container
MehrArtikel Schnittstelle über CSV
Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte
MehrInstallation Messerli MySQL auf Linux
Installation Messerli MySQL auf Linux Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Linux
MehrBackup der Progress Datenbank
Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
Mehr1. August-Brunch Erfassen und Veröffentlichen von Betriebs- und Projektdaten login.landwirtschaft.ch login.agriculture.ch login.agricoltura.
1. August-Brunch Erfassen und Veröffentlichen von Betriebs- und Projektdaten login.landwirtschaft.ch login.agriculture.ch login.agricoltura.ch Version1.6 22.1.2014 Diese Anleitung erklärt, wie Sie sich
Mehr2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn
2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation
MehrE-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook
E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrIhr Benutzerhandbuch für das IntelliWebs - Redaktionssystem
Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Der IntelliWebs-Mailadministrator ermöglicht Ihnen Mailadressen ihrer Domain selbst zu verwalten. Haben Sie noch Fragen zum IntelliWebs Redaktionssystem?
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrFile Sharing zwischen Mac und PC über Crossover-Kabel
apple 1 Einführung File Sharing zwischen Mac und PC über Crossover-Kabel Möchten Sie schnell Dateien zwischen Ihrem Macintosh Laptop und einem Windows PC austauschen? Mit Mac OS X können Sie auf freigegebene
MehrDrucken, Scannen und Kopieren für Studierende
ZID Zentraler Informatikdienst Anton Bruckner Privatuniversität Wildbergstraße 18, A 4040 Linz Drucken, Scannen und Kopieren für Studierende Allgemeines Mit den Multifunktionsgeräten an der ABPU kann kopiert,
Mehrkreativgeschoss.de Webhosting Accounts verwalten
kreativgeschoss.de Webhosting Accounts verwalten Version 1.2 Dies ist eine kurze Anleitung zum Einrichten und Verwalten Ihres neuen Kunden Accounts im kreativgeschoss.de, dem Webhosting Bereich der Firma
MehrPC-Kaufmann Supportinformation - Proxy Konfiguration für Elster
Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten
Mehr