Einführung in die Programmierung Aufbaustudium Inf/WI Java

Größe: px
Ab Seite anzeigen:

Download "Einführung in die Programmierung Aufbaustudium Inf/WI Java"

Transkript

1 Einführung in die Programmierung Aufbaustudium Inf/WI Java Wintersemester 1999/2000 Einführung in die Programmierung (AIW) 1.1

2 Organisatorisches Organisatorisches Montag Dienstag Mittwoch Donnerstag Freitag U1 (01.155) U2 (01.155) U1 (01.155) Vorl (H5) U2 (01.155) Vorl (H4) Vorlesung: immer donnerstags, teilweise mittwochs Übung: immer montags, teilweise mittwochs 2 Gruppen Anmeldung zu den Übungen über Rechner im Rm im Informatikhochhaus Schein: Klausur am Semesterende (Donnerstag, 24. Februar 2000) Aushänge: Schwarzes Brett des IMMD II (Lehrstuhl für Programmiersprachen) im EG und im 5. Stock des blauen Hochhauses Fragen: Mark Minas, Rm , Mark.Minas@informatik Roman Hodek, Rm , Roman.Hodek@informatik Übungsleiter Einführung in die Programmierung (AIW) 1.2

3 Anmeldeprogramm Wie bekommt man die Rechenerlaubnis? bis spätestens Freitag (besser früher!!) zu einem beliebigen Rechner im Rechnerraum (1. Stock des Informatikhochhauses) Einloggen mit Benutzernamen aiwan Es ist kein Paßwort erforderlich Das Anmeldeprogramm erfragt den Nach- und Vornamen, das Geburtsdatum, den Studiengang, das gewünschte Paßwort und die Übung, an der man teilnehmen möchte Regeln für ein gutes Paßwort: 7 oder 8 Zeichen es müssen 3 der 4 Zeichenklassen (Großbuchstaben, Kleinbuchstaben, Ziffern und Sonderzeichen) abgedeckt sein. die Modifikationen dürfen nicht am Wortanfang oder -ende stehen (z.b. anton1! ist ungenügend) Einführung in die Programmierung (AIW) 1.3

4 Anmeldeprogramm Der Login-Name ist (sollte :-) der auf dem Studentenausweis angegebene sein (i.allg. erster und letzter Buchstabe des Vornamens und die ersten 6 Zeichen des Nachnamens) Zu Beginn der Übung am Montag steht das Login zur Verfügung Einführung in die Programmierung (AIW) 1.4

5 Vorlesungsübersicht Vorlesungsübersicht Mi, Do, Mi, Do, Do, Mi, Do, Do, Do, Do, Do, Do, Mi, Do, Do, Do, Do, Do, CIP-Pool, Unix, Emacs, Internet, Netscape, Java-Grundidee, Applikationen, Applets, JDK OO I: Objekt, Zustand, Methoden, Klassen, Instantiierung Statements, Variablen, Datentypen, Ausdrücke Methoden II, Polymorphie, Konstrktoren, Garbage collection OO II: Klassenhierarchie, abstrakte Klassen/Methoden Packages, Modifikatoren, Inner Classes Applets: Sandbox, Zustände, Methoden Graphik, Font, Color Animationen: Threads, Images, Sounds AWT (Klassen, Events, Listeners, Windows) AWT (Fortsetzung) Swing I/O Collections Datenstrukturen: Stack, Queue, Bäume Algorithmen: Suchen, Sortieren, rekursive Lösungsalgorithmen Do, Scheinprüfung Einführung in die Programmierung (AIW) 1.5

6 Vorlesungsübersicht Literatur: Lemay/Perkins: Teach yourself Java in 21 Days, sams-net The Java Tutorial: im WWW über die Homepage der Veranstaltung erreichbar Web: Folien: Beispiele: Übungen: IMMD-II/Lehre/WS99_00/AIWProg/ /local/i2pub/aiwprog/vorlesungen /local/i2pub/aiwprog/beispiele /local/i2pub/aiwprog/uebungen Lösungen: /local/i2pub/aiwprog/musterloesungen Einführung in die Programmierung (AIW) 1.6

7 Grundlagen Einloggen Universalrechner Betriebssystem Geschichte der Betriebssysteme UNIX Dateisystem Dateiarten Kommandoeingabe Zugriffskontrolle Ein-/Ausgabeumlenkung Einfache Prozeßsteuerung Drucker X-Windows Emacs Internet Internet-Historie Protokollschichten WWW Electronic Mail Einführung in die Programmierung (AIW) 1.7

8 Einloggen Anmeldung (Einloggen) Identifizierung des Benutzers gegenüber dem System Graphisches Login: Login-Name Paßwort Window-Manager (XWindows, kde, failsafe) Das Paßwort kann jederzeit mit dem Kommando passwd in einer Kommando-Shell geändert werden. Es gibt (fast) keine Möglichkeit, das Paßwort eines Benutzers zu dekodieren ) Nicht vergessen!! Am Schluß der Sitzung: Ausloggen nicht vergessen!!! Rechner nicht ausschalten!!! Einführung in die Programmierung (AIW) 1.8

9 Einloggen Einführung in die Programmierung (AIW) 1.9

10 Universalrechner Klassischer Universalrechner Burks, Goldstine und von Neumann (Princeton 1946/47) Hauptspeicher Rechenwerk Leitwerk E/A-Werk Peripherie Terminals, Festplatten, Drucker,... Rechenwerk: Rechenoperationen und logische Verknüpfungen Hauptspeicher: Programm und Daten Leitwerk: E/A-Werk: steuert Programmablauf Ein-/Ausgabe von Daten und Programmen Einführung in die Programmierung (AIW) 1.10

11 Betriebssystem Betriebssystem Aufgabe: Definiert die Benutzerschnittstelle des Rechners Bereitstellung von Hilfsmitteln zur Bearbeitung von Benutzerprogrammen ) Mehrprogrammbetrieb Vernachlässigung der genauen Kenntnis der HW-Eigenschaften und spezieller System-SW-Komponenten ) HW- und Geräteunabhängigkeit Koordination und Zuteilung der Betriebsmittel Funktionen: Unterbrechungsverarbeitung (interrupt handling) Prozessorzuteilung (dispatching) Betriebsmittelverwaltung (resource management) Programmallokation (program allocation) Dateiverwaltung (file management) Auftragssteuerung (job control) Zuverlässigkeit (reliability) Einführung in die Programmierung (AIW) 1.11

12 Betriebssystem Betriebsmittel: Prozessor Speicher Ein-/Ausgabegeräte Daten Schnittstellen zu: Operateur Programmierer Administratoren Programme Hardware Benutzer Einführung in die Programmierung (AIW) 1.12

13 Betriebssystem Aufbau M4 Auftragssteuerung M3 Programmallokation Datenverwaltung M2 Betriebsmittelverwaltung M1 Betriebssystemkern Realer Prozessor M0 Einführung in die Programmierung (AIW) 1.13

14 Geschichte der Betriebssysteme Geschichte der Betriebssysteme 0. Generation (1940er) kein Betriebssystem 1. Generation (1950er) Stapelbetrieb (batch processing) sequentielle Bearbeitung kein Eingriff in laufende Programme zu jedem Zeitpunkt: 1 Programm, 1 Benutzer 2. Generation (1950er) Mehrprogrammbetrieb (multiprogramming) Mehrprozessorbetrieb (multiprocessing) Geräteunabhängigkeit (device independence) Zeitscheibenbetrieb (timesharing) ) Dialogbetrieb: konkurrierende Abarbeitung Eingriff in laufende Programme zu jedem Zeitpunkt: n Programme, m Benutzer Einführung in die Programmierung (AIW) 1.14

15 Geschichte der Betriebssysteme Realzeitbetrieb (real-time mode) konkurrierende Abarbeitung prioritätsgesteuert Einhaltung von Reaktionszeiten 3. Generation (Mitte 1960er Mitte 1970er) IBM System/360, OS/360 ) Allzweckbetriebssysteme mehrere Betriebsarten gleichzeitig UNIX 4. Generation (Mitte 1970er heute) Netzwerke verteilte Systeme Datenbanksysteme PCs Einführung in die Programmierung (AIW) 1.15

16 UNIX UNIX Geschichte 1969 Bell Telephone Laboratories 1973 erstes Betriebssystem, das in einer höheren Programmiersprache geschrieben ist. 1970er und 1980er: drei Hauptlinien entstehen: Bell Laboratories BSD (University of California at Berkeley) System V (ATT) Unterschied zu anderen Betriebssystemen: Rechner läuft ständig Multiuser/Multitasking-Betriebssystem ) Benutzer muß sich gegenüber dem System ausweisen Einführung in die Programmierung (AIW) 1.16

17 UNIX Multiuser-System mehrere Benutzer (user) arbeiten gleichzeitig am Rechner. jeder Benutzer hat Zugriff auf seine Daten. jeder Benutzer hat die Illusion, er habe die Maschine für sich allein. jeder Benutzer kann seine Daten vor anderen schützen und sie ausgewählten Personen zur Verfügung stellen. jeder Benutzer findet seine Umgebung später wieder so vor, wie er sie verlassen hat. ) setzt eine eindeutige Benutzeridentifikation voraus: öffentlicher Login-Name, geheimes Paßwort Multitasking mehrere Programme laufen quasi-gleichzeitig. UNIX: preemptives Multitasking (Zeitscheibenverfahren) ) Rechner nicht ausschalten!!! Einführung in die Programmierung (AIW) 1.17

18 Dateisystem Dateisystem Datei (engl. file) = Folge von Bytes Interpretation des Bytestromes ist weitgehend Aufgabe der verarbeitenden Programme. Dateibegriff ist weiter gefaßt als in anderen Betriebssystems (! Mittel zur Geräteunabhängigkeit). jede Datei besitzt einen Namen: nicht-leere Folge von beliebigen Zeichen (außer / ) Unterschiede zu MS-DOS: praktisch beliebig lange Namen beliebig viele Punkte an beliebiger Stelle Trotzdem Konvention: Klassifizierung der Datei mittels Suffix z.b.: Vorlesung.tex Folien.ps.gz Photo.jpeg Einführung in die Programmierung (AIW) 1.18

19 Dateiarten Dateiarten 6 Arten von Dateien einfache Dateien mit Daten von Benutzern (regular files) Verzeichnisse (Directories), die Listen von Dateiidentifikationen enthalten Verweise auf Dateien (symbolic links) Gerätedateien, die die Hardware repräsentieren (special device files) Kommunikationsdateien (named pipes oder FIFO files) Kommunikationsanschlüsse für die Kommunikation zwischen Prozessen (sockets) Einführung in die Programmierung (AIW) 1.19

20 Dateiarten Einfache Dateien enthalten einfache Daten (z.b. Programme, Texte, Bilder, Datenbanken,...) UNIX interpretiert den Inhalt einer Datei nicht; die richtige Verwendung der Datei ist Aufgabe des Benutzers. ) Suffix kann hilfreich sein ) Kommando file [myles] [~]> file * unix.gif: GIF file, v87 unix.ps: PostScript document vorl01.pdf: Adobe Portable Document Format (PDF) v1.2 vorl01.ps: PostScript document Einführung in die Programmierung (AIW) 1.20

21 Dateiarten Verzeichnisse Verzeichnis = Ordner, der beliebige und beliebig viele Dateien enthalten kann Strukturierungsmittel zur hierarchischen Strukturierung der Menge aller Dateien Darstellung als Baum: / unix bin dev home lib tmp usr cat ls herbert anton fritz tabellen briefe bin kunden laender finanzamt maria1 hexzahl add Operationen auf Verzeichnissen nur indirekt durch Anlegen, Löschen etc. von Dateien in Verzeichnissen Es gibt genau einen Verzeichnisbaum (im Gegensatz zu MS-DOS etc.) Einführung in die Programmierung (AIW) 1.21

22 Dateiarten Identifikation von Dateien in Verzeichnissen Dateinamen sind nur innerhalb eines Verzeichnisses eindeutig eindeutige Identifikation nur durch den Pfadnamen: absolut: von der Wurzel aus z.b.: /home/herbert/tabellen/laender relativ: von einem ausgezeichneten Verzeichnis (working directory) aus z.b.:../../bin/cat vom Directory herbert besondere Dateinamen:..: Vaterverzeichnis.: eigenes Verzeichnis Einführung in die Programmierung (AIW) 1.22

23 Dateiarten Verweise zusätzliche Verzeichniseinträge in Directories (hard links) für Dateien ) mehrere Namen/Pfade für eine Datei ) Vorsicht! keine eigene Dateiart Verweise (symbolic links) enthalten den Pfadnamen einer Datei: viele Operationen auf Verweisen werden auf die Zieldatei angewandt Referenz bleibt sichtbar (im Gegensatz zu hard links) Gefahr der hängenden Referenz Einführung in die Programmierung (AIW) 1.23

24 Kommandoeingabe Kommandoeingabe Kommandozeileninterpreter (Shell) interpretiert (textuelle) Kommandos durch den Benutzer Shell wird beim Öffnen eines Terminal-Fensters gestartet fordert den Benutzer am Prompt zur Eingabe auf interpretiert das eingegebene Kommando, sobald die Return -Taste gedrückt wird. Typischer Aufbau eines Kommandos: ls -l /usr/bin Kommandoname Optionen Parameter Der Kommandoname ist der Name des auszuführenden Programms: Standardprogramm ) einfacher Programmname genügt; das System sucht unter Standard-Directories i.allg. wird ein Pfad angegeben z.b.:../bin/hexzahl 4711 Die Optionen und Parameter werden an das laufende Programm übergeben. Typische Kommandos: ls, cd, mv, cp, rm, mkdir, rmdir, ln, cat, more, wc, man Einführung in die Programmierung (AIW) 1.24

25 Directories (Fortsetzung) Directories (Fortsetzung) Directory-Hierarchie / unix bin dev home lib tmp usr cat ls herbert anton fritz tabellen briefe bin kunden laender finanzamt maria1 hexzahl add Identifikation der Dateien (auch Directories!) durch Pfade (relativ vs. absolut) Eine Shell befindet sich jederzeit in einem Arbeitsverzeichnis cd <Pfad> ändert das Arbeitsverzeichnis. pwd gibt das Arbeitsverzeichnis aus. Jeder Benutzer besitzt ein Home-Directory. Pfad-Kurzschreibweise: ~ z.b. für herbert gilt: ~ /home/herbert spezielle Verzeichnisnamen:. und.. z.b. cd.. cp /tmp/dat. Einführung in die Programmierung (AIW) 1.25

26 Zugriffskontrolle Zugriffskontrolle Zugriffskontrolle: Schutz der Daten vor ungewünschtem fremden Zugriff In Unix erfolgt die Zugriffskontrolle für jede Datei mittels zweier orthogonaler Konzepte: Zugriffsrechte: lesen (r), schreiben (w), ausführen (x) Klassifizierung der Benutzer: Eigentümer (u), Gruppe (g), Andere (o) Eigentümer: durch die Anmeldeprozedur (Einloggen) identifiziert Gruppe: Zusammenfassen mehrerer Benutzer unter einer benannten Gruppe durch den Systemadministrator z.b.: inf2, inf4 Jeder Benutzer kann Mitglied mehrerer Gruppen sein ) jede Datei besitzt Informationen über: Eigentümer Gruppe und für jede der drei Kategorien eine beliebige Kombination der Zugriffsrechte Kommandos: Anzeigen: ls -l Ändern: chmod xxx <file> total 212 -rw-r--r-- 1 minas i2staff Sep 24 08:50 emacs.gif drwxr-xr-x 14 minas i2staff 1536 Sep 23 15:14 old -rw-r--r-- 1 minas i2staff Sep 23 16:01 screen.gif -rwxr-xr-x 1 minas i2staff 2330 Sep 30 16:13 show Einführung in die Programmierung (AIW) 1.26

27 Wichtige Kommandos Wichtige Kommandos Shellkommandos: ls [Pfad] ls -l [Pfad] ls -a, ls -al cp <Quelle> <Ziel> " und # : Zurück/Vorblättern der letzten Kommandos!! letztes Kommando!n Kommando mit Nummer n listet Namen aller Dateien im Directory Pfad erzeugt eine lange Liste: pro Datei eine Zeile mit Name, Eigentümer, Gruppe, Zugriffsrechten, Änderungsdatum/-zeit listet auch versteckte Dateien <Quelle> muß einfache Datei oder Link bezeichnen kopiert Datei mit Pfad <Quelle> in eine Datei mit Pfad <Ziel> mv <Quelle><Ziel> wenn <Ziel> ein Directory bezeichnet, wird eine Kopie mit demselben Namen unter diesem Directory angelegt wie cp, nur daß die Datei verschoben, d.h. keine Kopie angelegt wird <Quelle> kann auch ein Directory bezeichnen Einführung in die Programmierung (AIW) 1.27

28 Wildcards Wildcards Wildcards werden verwendet, um ganze Mengen von Dateien zu bezeichnen. *: bezeichnet jede (auch leere) Folge beliebiger Zeichen (. ist auch erlaubt!!)?: bezeichnet ein beliebiges Zeichen z.b.: mv * /tmp verschiebt alle Dateien im Arbeitsdirectory in das Directory /tmp mv ~/*.tex ~/lib verschiebt alle Dateien im Home-Directory mit Suffix.tex in das Directory lib im Home-Directory. ls??? Listet alle Dateien im Arbeitsdirectory auf, deren Namen aus genau 3 Zeichen bestehen. Einführung in die Programmierung (AIW) 1.28

29 Ein-/Ausgabeumlenkung Ein-/Ausgabeumlenkung Unix kennt 3 Standard-E/A-Ströme: stdin, stdout, stderr Normalerweise ist stdin mit der Tastatur und stdout sowie stderr mit dem Bildschirm (bzw. dem Fenster) verknüpft stdin stdout stderr Programm E/A-Umlenkung: Umlenkung von stdin, stdout, stderr in Dateien bzw. andere Programme ( Pipe ) Datei2 Datei1 stdin stdout stderr Programm Programm < Datei1 > Datei2 Einführung in die Programmierung (AIW) 1.29

30 Ein-/Ausgabeumlenkung Pipe: stdin stdout stdin stdout stderr stderr Programm1 Programm2 Programm1 Programm2 z.b.: ls -1 wc -l gibt die Anzahl aller (nicht versteckter) Dateien im Arbeitsverzeichnis aus. cat *.dat sort > list konkateniert alle Dateien mit Suffix.dat, sortiert das Ergebnis und legt es in der Datei list ab. Einführung in die Programmierung (AIW) 1.30

31 Einfache Prozeßsteuerung Einfache Prozeßsteuerung Jedes ausgeführte Programm bildet einen eigenständigen Prozeß, der der aufrufenden Shell zugeordnet ist. läuft im Vordergrund C-c Programmende Programmaufruf kill fg C-z fg kill Programmaufruf E/A bg läuft im Hintergrund suspendiert fg und bg beziehen sich immer auf den zuletzt betroffenen Prozeß. fg n, bg n und kill n : n ist die Job-Nummer, die man mit dem Kommando jobs erhält [myles] [~]> jobs [1] - Running xfig dir-tree.fig [2] + Suspended latex folien.tex fg n, bg n und kill n : n ist die Job-Nummer, die man mit dem Kommando ps erhält. Einführung in die Programmierung (AIW) 1.31

32 Drucker Drucker Jeder Rechner und Benutzer hat Zugang zu mehreren Druckern Druckaufträge werden in Warteschlangen eingereiht, bevor sie gedruckt werden ( Spooling ) Druckkommando: lpr -P<Drucker ><Datei> Drucker: Name Standort Dateiformate r ASCII ptcip ASCII, PostScript (langsam!) pscip ASCII, PostScript pscipd ASCII, PostScript (doppelseitig) pscipt ASCII, PostScript (doppelseitig) rzlasr ASCII, PostScript rz ASCII (Express) Einführung in die Programmierung (AIW) 1.32

33 Drucker Inspizieren der Druckerwarteschlange: lpq -P<Drucker > Löschen eines Druckauftrages: lprm -P<Drucker ><Jobnr.> Druckkosten: Zeilendrucker, ASCII: 0.01 DM/Seite Zeilendrucker, PostScript: Laserdrucker: Laserdrucker, doppelseitig: 0.06 DM/Seite 0.06 DM/Blatt 0.10 DM/Blatt jeder bekommt am Anfang DM 10, auf sein Konto Einzahlen auf Konto: Frau Nopper, Zimmer (Rechenzentrum) Einführung in die Programmierung (AIW) 1.33

34 X-Windows X-Windows X-Windows besitzt eine Client-Server-Architektur: X-Server: Fensteroberfläche auf dem Monitor des eigenen Rechners; bedient Tastatur, Maus X-Clients: Programm, das die Ein-/Ausgabe über den X-Server abwickelt z.b.: Shell X-Client = Programm xterm, das eine Shell beinhaltet erzeugt ein Fenster auf dem Bildschirm Tastatureingaben werden an xterm und damit die Shell weitergereicht. Die Kommunikation zwischen Client und Server geschieht über TCP/IP (Internet-Protokoll) ) Client und Server müssen nicht auf demselben Rechner laufen. Fenster auf dem Bildschirm des X-Servers werden vom Window-Manager verwaltet: Position der Fenster stacking order Ikonifizieren Virtuelle Bildschirme Einführung in die Programmierung (AIW) 1.34

35 Emacs Emacs Texteditor mit X-Unterstützung unterstützt beliebig viele Puffer, Fenster und X-Fenster (unter X) Mausunterstützung (unter X) konfigurierbar (Modi für die verschiedensten Anwendungen, z.b. Java) Befehle Text laden und speichern Datei ins aktuelle Fenster laden (erzeugt neuen Puffer): C-x C-f Aktuellen Puffer in Datei speichern: C-x C-s Aktuellen Puffer unter neuem Namen speichern: C-x C-w Cursor positionieren Cursortasten Cursor zum Zeilenanfang: C-a Cursor zum Zeilenende: C-e Maus Einführung in die Programmierung (AIW) 1.35

36 Emacs Puffer und Fenster Aktuelles Fenster einem anderen Puffer zuordnen: C-x b alle Puffer auflisten: C-x C-b aktuelles Fenster horizontal in zwei Fenster aufteilen: C-x 2 aktuelles Fenster vertikal in zwei Fenster aufteilen: C-x 3 alle Fenster außer dem aktuellen entfernen: C-x 1 aktuelles Fenster entfernen: C-x 0 Suchen und Ersetzen Suchen einer Zeichenkette von der momentanen Cursorposition aus vorwärts: C-s analog rückwärts: C-r Suchen und ersetzen: M-x replace-string bzw. M-x query-replace-string (= M- ) Einführung in die Programmierung (AIW) 1.36

37 Emacs Löschen und Einfügen Rest der Zeile löschen: C-k Cursorposition markieren: C- von Markierung bis zur Cursorposition löschen: C-w letzte gelöschten Zeilen an Cursorposition einfügen: C-y Sonstiges Hypertext-Informationssystem starten: C-h i begonnenes Kommando abbrechen: C-g Undo: C-x u Vervollständigung von Befehlen und Dateinamen: TAB Emacs beenden: C-x C-c Backup-Dateien Wenn eine Datei als <Datei> gespeichert wird, bleibt die alte Version als <Datei>~ erhalten. Die momentane edierte Datei <Datei> wird in regelmäßigen Abständen unter #<Datei># automatisch gesichert. Einführung in die Programmierung (AIW) 1.37

38 Internet Internet Historie Protokollschichten Anwendungen Einführung in die Programmierung (AIW) 1.38

39 Internet-Historie Internet-Historie Das heutige Internet ist in den 60er Jahren aus militärischer Forschung und Entwicklung entstanden. Merkmale: keine zentrale Steuerung und Kontrolle ausfallsicher auch bei Teilausfall Unzuverlässigkeit einkalkuliert paketorientiert In den 60er Jahren sucht das Research Projects Agency Information Processing Techniques Office (ARPA/IPTO) nach herstellerunabhängigen Lösungen 1969 erste experimentelle Netzwerke an den Universitäten Los Angeles, Santa Barbara und Utah 1972 unter dem Namen ARPANET der Öffentlichkeit vorgestellt (40 Rechner!!!) 1982 löst TCP/IP (Transmission Control Protocol/Internet Protocol) das bisherige NCP (Network Control Protocol) Ende der 70er: Gründung der International Standards Organization (ISO), kann sich mit ihren Standards aber nicht gegen den de-facto-standard des ARPANET durchsetzen Einführung in die Programmierung (AIW) 1.39

40 Internet-Historie Anfang der 80er: Aufteilung des ARPANET in mehrere Teilnetze ) Internet Anzahl Rechner im Internet: ) Verzehnfachung der Rechnerzahl alle 2,86 Jahre Einführung in die Programmierung (AIW) 1.40

41 Protokollschichten Protokollschichten Anwendung Transport Internet Netzwerkzugriff Anwendungsebene: Datenaustausch auf der Ebene der Anwendungsprogramme (z.b. Client-Server-Architekturen) Transportschicht: Übertragung von Zeichenketten TCP (Transmission Control Protocol) garantiert zuverlässigen Datenaustausch (Fehlererkennung und -beseitigung) UDP (User Datagram Protocol) kein zuverlässiger Datenaustausch garantiert Internetschicht (Internet Protocol) ist zuständig für: Rechneradressierung Wegsuche (Routing) Fragmentierung und Zusammenführen von Datenpaketen Netzwerkzugriffsschicht ist zuständig für: Zugriff auf die Hardware Übersetzung von Hardware- und IP-Adressen Protokoll der Übertragung auf dem Medium Einführung in die Programmierung (AIW) 1.41

42 Protokollschichten Netzwerkzugriffsschicht Ethernet Häufigste LAN-Verbindung 10 MB/s (neu: 100 MB/s) Busstruktur: Rechner Rechner Rechner Ethernetkarte Ethernetkarte Ethernetkarte Ethernetkarte Ethernetkarte Ethernetkarte 1 Sender, beliebig viele Empfänger ) Kollisionserkennung/-behandlung Adressierung der Ethernetkarten mit eindeutigen 6 Byte-Kennungen aa:bb:cc:dd:ee:ff X.25 häufige WAN-Verbindung (z. B. Datex-P) benötigt spezielle Hardware definiert eigene Netzwerkprotokolle Internet-Pakete werde in X.25-Paketen gekapselt andere FDDI (Fiber Distributed Data Interface): 100 MB/s ATM (Asynchronous Transfer Mode): 34 ; 155 MB/s seriell (analoges Telephon, ISDN) (zukünftig bis 56 kb/s bzw. 128 kb/s) ) SLIP/PPP Einführung in die Programmierung (AIW) 1.42

43 Protokollschichten Internetschicht Verknüpfung vieler Netzwerke zu einem Internet Verwendung eindeutiger IP-Adressen (32 Bit), dargestellt als a.b.c.d (z. B für die faui08l), zukünftig 128 Bit lange Adressen Zuständig für Routing: Rechner Gateway Rechner Anwendung Transport Internet Netzwerkzugriff Anwendung Transport Internet Netzwerkzugriff Anwendung Transport Internet Netzwerkzugriff Gateways (Mitglieder mehrerer Netzwerke) vermitteln zu anderen Netzwerken, bis gewünschter Rechner erreicht Service, um beliebige Namen zu verwenden faui08l. informatik.uni-erlangen.de {z } {z } Hostname Domainname Fully qualified domain name Einführung in die Programmierung (AIW) 1.43

44 Protokollschichten Transportschicht Zur Vermittlung von Datenpaketen an Anwendungsprogramme werden Portnummern verwendet: Kürzel Portnr. Service ftp 21/tcp File Transfer Protocol telnet 23/tcp Telnet smtp 25/tcp Electronic Mail gopher 70/tcp Internet Gopher gopher 70/udp finger 79/tcp Finger Daemon www 80/tcp WorldWideWeb HTTP www 80/udp HyperText Transfer Protocol nntp 119/tcp News Transfer Protocol irc 194/tcp Internet Relay Chat Einführung in die Programmierung (AIW) 1.44

45 Anwendungen Anwendungen Telnet virtuelles Terminal Electronic Mail elektronische Post News elektronische Diskussionsforen FTP Dateiübertragung Archie Suche nach Dateien in weltweiten FTP-Verzeichnissen WWW World-Wide Web Einführung in die Programmierung (AIW) 1.45

46 WWW World-Wide Web Populärster Internet-Dienst Multimedia-Dokumente: Text Bilder Ton Filme etc. beliebige Verweise auf andere Dokumente im WWW: Rechner 1 Rechner 3 Rechner 2 Einführung in die Programmierung (AIW) 1.46

47 Adressierung von Dokumenten (nicht nur Text!!!) durch einen Uniform Resource Locator (URL): z. B.: IMMD-II/Lehre/WS99_00/AIWProg/ Lesen von WWW-Seiten: WWW-Browser (z. B. Netscape, Mosaic) WWW Bei aktuellem Netscape ist es EMPFEHLENSWERT, das sog. Smart Browsing abzuschalten (Menü Edit! Preferences...): Dokumentation zum CIP-Pool und zum WWW: Einführung in die Programmierung (AIW) 1.47

48 Electronic Mail Electronic Mail Elektronische Post ist der meistgenutzte Internet-Dienst Jeder Benutzer eines im Internet vernetzten Rechners hat automatisch eine -adresse: z. B.: Innerhalb des CIP-Pools erlaubt: Login-Name statt offizieller -adresse z. B.: enmuster oder Bestandteile eine Kopfdaten (vom mail-programm zusammengestellt): Absender Adressat Subject CC Text (vom Benutzer erstellt) s werden von Rechner zu Rechner weitergereicht. Jeder dieser Rechner fügt weitere Kopfinformationen hinzu, aus der nachträglich der Weg der zurückverfolgt werden kann. Bei Unzustellbarkeit wird die an den Absender zurückgesandt und der lokale Postmaster verständigt. Einführung in die Programmierung (AIW) 1.48

49 Electronic Mail Beispiel-mail-Programm: Netscape Messenger Einführung in die Programmierung (AIW) 1.49

50 Electronic Mail Einstellung der Identity (Menü Edit! Preferences...) Einführung in die Programmierung (AIW) 1.50

51 Einstellung des Mail Servers (Menü Edit! Preferences...) Electronic Mail Mov statt POP Einführung in die Programmierung (AIW) 1.51

Computer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage

Computer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage Computer Algebra Nutzung des Computers im Studium: einen Editor (emacs) verwenden Texte (mit L A TEX) setzen ein Computeralgebrasystem (Sage) nutzen etwas programmieren (mit Python) Computer Algebra Plan

Mehr

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr.

Gibt Daten im erweiterten Format aus. Dies beinhaltet die Angabe von Zugriffsrechten, Besitzer, Länge, Zeitpunkt der letzten Änderung und mehr. ls [optionen] [namen]: ls zeigt den Inhalt von Verzeichnissen. Sind keine namen angegeben, werden die Dateien im aktuellen Verzeichnis aufgelistet. Sind eine oder mehrere namen angegeben, werden entweder

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck Das Linux-Dateisystem bin usr sbin lib mail / var spool boot lpd Rc0.d etc Rc.d Rc1.d Verzeichnisstruktur / Root- oder Wurzelverzeichnis, das oberste Verzeichnis im kompletten Dateisystem. /bin Programme

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Einführung in das wissenschaftliche Rechnen

Einführung in das wissenschaftliche Rechnen Übung Einführung in das wissenschaftliche Rechnen Hella Rabus Sommersemester 2016 Inhalte Heute Linux Arbeitsplatz kennen lernen, einrichten erste Python Schritte SoSe16 Linux, Python L A TEX, Mathematica

Mehr

X Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum

X Anmelden am System. X System herunterfahren. X Grundlegendes zur Shell. X Das Hilfesystem. X Dateioperationen. X Bewegen im Verzeichnisbaum /LQX[*UXQGODJHQ, (LQI KUXQJLQGLH6KHOO 'DWHLHQXQG 9HU]HLFKQLVVH :DVLVW]XWXQ" X Anmelden am System X System herunterfahren X Grundlegendes zur Shell X Das Hilfesystem X Dateioperationen X Bewegen im Verzeichnisbaum

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Betriebssystem Windows - SSH Secure Shell Client

Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

cs106 Informatiklabor Teil 1: Java-Installation

cs106 Informatiklabor Teil 1: Java-Installation Herbstsemester 2009 cs106 Informatiklabor Teil 1: Java-Installation Florian Zeller Vorgehen und Ziele Wöchentlich eine Übung Unterstützte Bearbeitung während den Übungsstunden Austausch mit älteren Semestern

Mehr

Datensicherung. Mögliche Vorgehensweisen:

Datensicherung. Mögliche Vorgehensweisen: Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm

Mehr

OUTLOOK-DATEN SICHERN

OUTLOOK-DATEN SICHERN OUTLOOK-DATEN SICHERN Wie wichtig es ist, seine Outlook-Daten zu sichern, weiß Jeder, der schon einmal sein Outlook neu installieren und konfigurieren musste. Alle Outlook-Versionen speichern die Daten

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Dokumentation FileZilla. Servermanager

Dokumentation FileZilla. Servermanager Servermanager Mit dem Servermanager können Sie Ihre Serverzugangsdaten verwalten und so mit nur zwei Klicks zwischen Ihren Accounts wechseln. Um einen neuen Account einzurichten klicken Sie auf Datei >>

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Datensicherung und Wiederherstellung

Datensicherung und Wiederherstellung Dokumentation Datensicherung und Wiederherstellung Versionsverzeichnis Version: Datum: Revisionsgrund: Version 1.0 Januar 2011 Erste Ausgabe www.babe-informatik.ch 1/7 Datensicherung von Voraussetzung

Mehr

Outlook Express 5 und Internet Explorer 4.5 E-Mail Konto einrichten

Outlook Express 5 und Internet Explorer 4.5 E-Mail Konto einrichten 1 von 5 24.02.2010 12:17 Outlook Express 5 und Internet Explorer 4.5 E-Mail Konto einrichten Klicken Sie im Menü "Extras" auf "Konten". Sie erhalten folgendes Fenster: Klicken Sie hier oben links auf "Neu"

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Einführung Wissenschaftliches Rechnen. René Lamour. Sommersemester 2015

Einführung Wissenschaftliches Rechnen. René Lamour. Sommersemester 2015 Einführung Wissenschaftliches Rechnen René Lamour Sommersemester 2015 Organisatorisches Zugang zum Pool - Siehe Öffnungszeiten Teilnahme an den Übungen in den ersten Wochen allein, dann Gruppenarbeit Abgabe

Mehr

ÖVSV Mitglieder-Datenbank. Benutzerhandbuch Version 1.2.1

ÖVSV Mitglieder-Datenbank. Benutzerhandbuch Version 1.2.1 ÖVSV Mitglieder-Datenbank Benutzerhandbuch Version 1.2.1 Juli 2008 by + OE3GSU 1 / 8 I N H A L T S V E R Z E I C H N I S 1. Einleitung...5 2. Login...5 3. Eigene Daten...7 2 / 8 Hinweis: Die Bilder zum

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Benutzerverwaltung mit Zugriffsrechteverwaltung (optional)

Benutzerverwaltung mit Zugriffsrechteverwaltung (optional) Benutzerverwaltung mit Zugriffsrechteverwaltung (optional) Mit der Zugriffsrechteverwaltung können Sie einzelnen Personen Zugriffsrechte auf einzelne Bereiche und Verzeichnisse Ihrer Internetpräsenz gewähren.

Mehr

tentoinfinity Apps 1.0 EINFÜHRUNG

tentoinfinity Apps 1.0 EINFÜHRUNG tentoinfinity Apps Una Hilfe Inhalt Copyright 2013-2015 von tentoinfinity Apps. Alle Rechte vorbehalten. Inhalt der online-hilfe wurde zuletzt aktualisiert am August 6, 2015. Zusätzlicher Support Ressourcen

Mehr

Einführung in die Angewandte Bioinformatik

Einführung in die Angewandte Bioinformatik Einführung in die Angewandte Bioinformatik Kurzeinführung in Unix und verwandte Betriebssysteme Webseite zur Vorlesung http://bioinfo.wikidot.com/ Sprechstunde Mo 16-17 in OH14, R214 Sven.Rahmann -at-

Mehr

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0)

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Benutzer von Windows NT 4.0 können Ihre Druckaufträge direkt an netzwerkfähige Brother FAX/MFC unter Verwendung des TCP/IP -Protokolls senden.

Mehr

Datenbanken auf Sybase SQL-Anywhere

Datenbanken auf Sybase SQL-Anywhere Office Manager Enterprise oder Client/Server (ab Version 6.0.3.170) Datenbanken auf Sybase SQL-Anywhere A. Office Manager-Installationen Falls die Office Manager Enterprise- oder Client/Server-Version

Mehr

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 1 Telnet und FTP VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 1 Telnet und FTP SS 2003 Inhaltsverzeichnis 2. Übungen mit Telnet und FTP...1 2.1. Testen der Verbindung mit ping...1 2.2. Arbeiten

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Installation Blockdruck WEB. Version 3.1.1

Installation Blockdruck WEB. Version 3.1.1 Stand: Februar 2014 Impressum ab-data GmbH & Co. KG Kommunale Systemlösungen Friedrichstraße 55 42551 Velbert Telefon 02051 944-0 Telefax 02051 944-288 e-mail info@ab-data.de Internet www.ab-data.de Alle

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

Teamschool Installation/ Konvertierungsanleitung

Teamschool Installation/ Konvertierungsanleitung Teamschool Installation/ Konvertierungsanleitung 1. Ordner c:\inetsrv\wwwroot\teamschool anlegen 2. CD Inhalt nach c:\inetsrv\wwwroot\teamschool kopieren 3. SQL.ini in c:\inetsrv\wwwroot\teamschool\anzeigen

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

B4 Viper Connector Service Installationsanleitung Stand: 2013-07- 16

B4 Viper Connector Service Installationsanleitung Stand: 2013-07- 16 B4 Viper Connector Service Installationsanleitung Stand: 2013-07- 16 Inhalt 1 ALLGEMEINES... 2 2 INSTALLATION DES VIPER CONNECTOR SERVICE... 3 3 EINRICHTUNG DES TEILNEHMERACCOUNTS... 5 4 INSTALLATION DES

Mehr

Eprog Starthilfe. 5. Oktober 2010. 1 Einleitung 2

Eprog Starthilfe. 5. Oktober 2010. 1 Einleitung 2 Eprog Starthilfe 5. Oktober 2010 Inhaltsverzeichnis 1 Einleitung 2 2 Windows 2 2.1 Cygwin Installation................................... 2 2.2 Programmieren mit Emacs............................... 8

Mehr

Anleitung für Zugriff auf den LEM-FTP-Server

Anleitung für Zugriff auf den LEM-FTP-Server Anleitung für Zugriff auf den LEM-FTP-Server Diese Anleitung hilft Ihnen dabei, Zugang zum FTP-Server des Laboratoriums für Elektronenmikroskopie der Universität Karlsruhe (TH) zu bekommen. Sie werden

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

FreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt:

FreePDF XP Handbuch. Aktuelle Version bei Fertigstellung: FreePDF XP 1.0. Inhalt: FreePDF XP Handbuch Aktuelle Version bei Fertigstellung: FreePDF XP 1.0 Inhalt: FreePDF Lizenz...2 Setup...2 Nicht bei FreePDF enthalten...2 Installationsvorgang...2 Deinstallation von FreePDF...3 Anwendung

Mehr

Tel.: 040-528 65 802 Fax: 040-528 65 888 Email: support_center@casio.de. Ein Text oder Programm in einem Editor schreiben und zu ClassPad übertragen.

Tel.: 040-528 65 802 Fax: 040-528 65 888 Email: support_center@casio.de. Ein Text oder Programm in einem Editor schreiben und zu ClassPad übertragen. Ein Text oder Programm in einem Editor schreiben und zu ClassPad übertragen. Die auf dem PC geschriebene Texte oder Programme können über dem ClassPad Manager zu ClassPad 300 übertragen werden. Dabei kann

Mehr

Hilfe zur Dokumentenverwaltung

Hilfe zur Dokumentenverwaltung Hilfe zur Dokumentenverwaltung Die Dokumentenverwaltung von Coffee-CRM ist sehr mächtig und umfangreich, aber keine Angst die Bedienung ist kinderleicht. Im Gegensatz zur Foto Galeria können Dokumente

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Konto erstellen und inskribieren mit PH-Online Anleitung für Studierende (VS, ASO, HS)

Konto erstellen und inskribieren mit PH-Online Anleitung für Studierende (VS, ASO, HS) Konto erstellen und inskribieren mit PH-Online Anleitung für Studierende (VS, ASO, HS) 1. Allgemeines PH-Online ist das Informationsmanagementsystem der Pädagogischen Hochschule Tirol, das o sämtliche

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Bedienungsanleitung für das IT Center Webhosting

Bedienungsanleitung für das IT Center Webhosting Bedienungsanleitung für das IT Center Webhosting 1) Allgemeines... 2 2) Anlegen von E-Mail Adressen... 2 3) Einrichten der E-Mail Konten in Outlook Express und Mozilla Thunderbird... 5 a) Outlook Express

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

zur WinIBW Version 2.3

zur WinIBW Version 2.3 zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen

Mehr

OS Anwendungsbeschreibung

OS Anwendungsbeschreibung Inhalt Einleitung... 2 Start des Programms... 2 Scannen einer neuen Zeitungsseite... 4 Presse-Clipping... 8 Artikel ausschneiden und bearbeiten... 11 Übernahme aus der Zwischenablage... 19 Ausdruck in

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail

Mehr

Sophia Business Leitfaden zur Administration

Sophia Business Leitfaden zur Administration Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 4 4. Ergebnisse anzeigen... 5 5. Installation und technische Hinweise... 6 a.

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Datenaustausch mit dem BVK Data Room

Datenaustausch mit dem BVK Data Room BEDIENUNGSANLEITUNG FÜR ANGESCHLOSSENE ARBEITGEBER Datenaustausch mit dem BVK Data Room In diesem Manual erfahren Sie, wie Sie den «Data Room» (Datenlogistik ZH) der BVK bedienen. Anmeldung und Login im

Mehr

FastViewer Remote Edition 2.X

FastViewer Remote Edition 2.X FastViewer Remote Edition 2.X Mit der FastViewer Remote Edition ist es möglich beliebige Rechner, unabhängig vom Standort, fernzusteuern. Die Eingabe einer Sessionnummer entfällt. Dazu muß auf dem zu steuernden

Mehr

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com H A N D B U C H FILEZILLA Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : DOWNLOAD... 3 S C H R I T T 2 : SETUP... 3 S C H R I T T 3 : EINSTELLUNGEN... 6 S C H R I T T 4 : DATENÜBERTRAGUNG...

Mehr

Wiederholung und Vertiefung. Programmieren in C. Pointer und so... thoto. /dev/tal e.v. 6. April 2013 (Version vom 11. April 2013) Programmieren in C

Wiederholung und Vertiefung. Programmieren in C. Pointer und so... thoto. /dev/tal e.v. 6. April 2013 (Version vom 11. April 2013) Programmieren in C Pointer und so... 6. April 2013 (Version vom 11. April 2013) Agenda für Heute 1 Wiederholung und Vertiefung Wiederholung 2 Was sind? Felder und Vektoren? Zeichenketten Wiederholung Wiederholung Funktion

Mehr

L A TEX, Linux, Python

L A TEX, Linux, Python L A TEX, Linux, Python Daniel Borchmann, Tom Hanika, Maximilian Marx 17. Dezember 2014 cba Grundlagen von GNU/Linux Grundlagen von GNU/Linux Eine kurze Geschichte von GNU / Linux Eine kurze Geschichte

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

RGS Homepage Arbeiten im Administratorbereich (Backend)

RGS Homepage Arbeiten im Administratorbereich (Backend) RGS Homepage Arbeiten im Administratorbereich (Backend) Neben der vereinfachten Eingabe von Beiträgen im Frontbereich der Homepage (Frontend), den Sie direkt über den Menüpunkt LOGIN erreichen, gibt es

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Bitte beachten Sie. Nur für Kabelmodem! - 1 - Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 5 Windows Mail konfigurieren...

Mehr

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

Eine Einführung in die Installation und Nutzung von cygwin

Eine Einführung in die Installation und Nutzung von cygwin Eine Einführung in die Installation und Nutzung von cygwin 1 1. Woher bekomme ich cygwin? Cygwin ist im Internet auf http://www.cygwin.com/ zu finden. Dort lädt man sich die setup.exe in ein beliebiges

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Installation Messerli MySQL auf Linux

Installation Messerli MySQL auf Linux Installation Messerli MySQL auf Linux Einleitung Grundsätzlich wird bei der Installation der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Angepasster RMI-MySQL Server wird auf Linux

Mehr

Backup der Progress Datenbank

Backup der Progress Datenbank Backup der Progress Datenbank Zeitplandienst (AT): Beachten Sie bitte: Die folgenden Aktionen können nur direkt am Server, vollzogen werden. Mit Progress 9.1 gibt es keine Möglichkeit über die Clients,

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

1. August-Brunch Erfassen und Veröffentlichen von Betriebs- und Projektdaten login.landwirtschaft.ch login.agriculture.ch login.agricoltura.

1. August-Brunch Erfassen und Veröffentlichen von Betriebs- und Projektdaten login.landwirtschaft.ch login.agriculture.ch login.agricoltura. 1. August-Brunch Erfassen und Veröffentlichen von Betriebs- und Projektdaten login.landwirtschaft.ch login.agriculture.ch login.agricoltura.ch Version1.6 22.1.2014 Diese Anleitung erklärt, wie Sie sich

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook

E-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Der IntelliWebs-Mailadministrator ermöglicht Ihnen Mailadressen ihrer Domain selbst zu verwalten. Haben Sie noch Fragen zum IntelliWebs Redaktionssystem?

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

File Sharing zwischen Mac und PC über Crossover-Kabel

File Sharing zwischen Mac und PC über Crossover-Kabel apple 1 Einführung File Sharing zwischen Mac und PC über Crossover-Kabel Möchten Sie schnell Dateien zwischen Ihrem Macintosh Laptop und einem Windows PC austauschen? Mit Mac OS X können Sie auf freigegebene

Mehr

Drucken, Scannen und Kopieren für Studierende

Drucken, Scannen und Kopieren für Studierende ZID Zentraler Informatikdienst Anton Bruckner Privatuniversität Wildbergstraße 18, A 4040 Linz Drucken, Scannen und Kopieren für Studierende Allgemeines Mit den Multifunktionsgeräten an der ABPU kann kopiert,

Mehr

kreativgeschoss.de Webhosting Accounts verwalten

kreativgeschoss.de Webhosting Accounts verwalten kreativgeschoss.de Webhosting Accounts verwalten Version 1.2 Dies ist eine kurze Anleitung zum Einrichten und Verwalten Ihres neuen Kunden Accounts im kreativgeschoss.de, dem Webhosting Bereich der Firma

Mehr

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr