K Desktop Environment. K56+-Standard. Kaazaa. K6 3DNow! namens 3DNow!, welche die bisherige Schwäche dieser Prozessoren

Größe: px
Ab Seite anzeigen:

Download "K Desktop Environment. K56+-Standard. Kaazaa. K6 3DNow! namens 3DNow!, welche die bisherige Schwäche dieser Prozessoren"

Transkript

1

2 Abk.: ilo Im EDV-Bereich entspricht Einheiten. Siehe Byte; Bit Desktop Environment Siehe DE 56+-Standard Der 56+-Standard ist ein Modemstandard des Herstellers Rockwell und ermöglicht die Datenübertragung mit 56 Bit/s in eine Richtung. Siehe U. S. Robotics; X2-Standard; Modem; Bit/s 6 Der 6 ist ein Pentium-kompatibler Prozessor der Firma AMD. Hinsichtlich eines Leistungsvergleichs ist ein 6 gleichen CPU- Takts im Integerbereich leicht schneller als der Pentium MMX, im Floating-Point-Bereich allerdings langsamer. Der 6 unterstützt MMX, wie sein Pendant, der Cyrix M2. Siehe MMX; M2; AMD; Integer; Pentium; Floating Point Representation; Compatible 6 3DNow! Der 6 3DNow! enthält eine um 21 Befehle erweiterte MMX-Einheit namens 3DNow!, welche die bisherige Schwäche dieser Prozessoren bei Gleitkommaoperationen ausgleichen soll. Der 6 3DNow! benötigt DirectX der Version 6.0. Mit Hilfe dieser neuen Einheit erreicht der AMD- Prozessor in bestimmten Bereichen (vor allem Spiele) die fünffache Geschwindigkeit seines Pentium II-Pendants. Der Pentium III und alle Nachfolger enthalten eine ähnliche MMX-Einheit. Siehe MMX; AMD; Pentium III; 7; Pentium II; 6; Duron 7 Der 7 Athlon ist ein Prozessor der Firma AMD und der Nachfolger des 6 (II) 3DNow! Die Leistungsdaten entsprechen einem Pentium III. Siehe AMD; 6 3DNow!; Pentium III; 6 aazaa aazaa ist eine beliebte MP3- Tauschbörse im Internet. Wie Napster befand sich aazaa in einem kostspieligen Rechtsstreit mit der Musikindustrie. Siehe P2P; Napster; edonkey; MP3

3 448 abelbaum abelbaum In einem abelbaum sind viele abel gebündelt, deren Enden (abeläste) sich verzweigen. Ein abelbaum befindet sich z. B. am Netzteil eines Computergehäuses. Siehe Netzteil alibrierung, thermische Die Schreib-Lese-öpfe vieler Festplatten benötigen in regelmäßigen Abständen eine alibrierung (Neu-Positionierung) durch die Laufwerkelektronik, um Fehler auszuschließen. Dies ist notwendig, um auf Veränderungen der Temperatur zu reagieren, durch die sich die Platten in der Festplatte zusammenziehen bzw. ausdehnen. Die alibrierung macht sich durch einen Abfall der Übertragungsrate für einen kurzen Zeitraum bemerkbar. Siehe Schreib-Lese-opf; Harddisk altgerätekabel Standardisiertes abel, über das viele Computer, Monitore und Peripheriegeräte mit dem Stromnetz verbunden werden. Siehe Monitor; Peripherie; Computer altstart Das Einschalten des Computers oder das Neu-Booten des Rechners über einen Druck auf die Reset-Taste wird altstart genannt. Dabei wird das BIOS neu geladen und der Power On Self Test (P.O.S.T.) durchgeführt. Das Betätigen der Reset-Taste ist oft der letzte Ausweg, wenn sich der Computer aufgehängt hat und auch kein Warmstart mehr funktioniert. Siehe P.O.S.T.; Booten; Warmstart; Reset; BIOS analbündelung Die gleichzeitige Nutzung zweier B-anäle eines ISDN-Basisanschlusses wird als analbündelung bezeichnet. Daten können mit 128 Bit/s (bei aktivierter Datenkompression sogar mit 300 Bit/s) übertragen werden, was besonders für Videokonferenzen und Bildtelefonie interessant ist. Dabei werden allerdings auch die doppelten Gebühren berechnet. Siehe Bildtelefonie; DFÜ-Netzwerk; B-anal; Videokonferenz; ISDN antenglättung Siehe Edge-Anti-Aliasing apazität Mit apazität ist meist die dem Computersystem zur Verfügung stehende Speicherkapazität (Hauptspeicher, Arbeitsspeicher) gemeint. Siehe Speicherkapazität; Hauptspeicher

4 aufmännische Software 449 arbonfarbband Ein arbonband ist ein Farbband für Nadel- und Typendrucker sowie Schreibmaschinen. Es besteht aus einer beschichteten unststofffolie und überträgt die ohlefarbschicht an den benutzten Stellen vollständig. Daher kann es an jeder Stelle nur einmal benutzt werden, bringt dafür aber eine sehr hohe Druckqualität. Siehe Farbband; Typenraddrucker; Pinwriter; Drucker arte arte ist die urzform für Lochkarte, Speicherkarte, Erweiterungskarte, PCMCIA-arte, Platine, Steckkarte usw. Siehe PCMCIA; Speicherkarte; Steckkarte; Platine; Erweiterungskarte; Punched Card atalog, globaler Der globale atalog von Active Directory ist das zentrale Verzeichnis, in dem die Speicherorte, Adressen und Zugriffsberechtigungen aller Objekte verzeichnet sind. Der globale atalog wird von einem oder mehreren globalen atalogservern gespeist. Der erste im Active Directory erstellte Domänencontroller wird automatisch zum globalen atalogserver. Siehe ADS ategorie 5 Siehe Cat-5 atmai atmai war der Codename für den Intel Pentium III, der im Frühjahr 1999 erschienen ist. Der atmai enthält 70 neue MMX-Instruktionen (MMX2), die insbesondere parallele Gleitkommaverarbeitung betreffen (SIMD, Single Instruction Stream Multiple Data Stream). Weiterhin unterstützt der atmai 4x AGP und die nächste Speichergeneration namens DirectRAMBus. Siehe MMX; AGP; Pentium II; Floating Point Representation aufmännische Software aufmännische Software ist eine Software, die die Führung eines assenbuchs, einfacher oder doppelter Buchführung sowie die Bilanzierung für kleinere, mittelständische bis große Unternehmen ermöglicht. Zu den Funktionen gehört meist auch eine umfangreiche Lager-, unden- und Auftragsverwaltung. Software für sehr große Unternehmen wird meist speziell an die Bedürfnisse der einzelnen Firmen angepasst. Ein Beispiel sind die Programme von H (z. B. der PC-aufmann) oder in kleinerem Umfang das Programm Quicken von Intuit. Siehe Finanzsoftware; Quicken

5 450 Bit Bit Abk.: ilobit Bit ist eine Maßeinheit für Informationsmenge und Speicherkapazität (1Bit = 1024 Bit). Siehe Speicherkapazität; Bit Bit/s Wie bps (bits per second, Bits pro Sekunde) ist Bit/s eine Maßeinheit für die Datentransferrate (1 Bit/s = 1024 Bit/s). Siehe Datentransferrate; Bit Byte Abk.: ilobyte Byte ist eine Maßeinheit für Informationsmenge und Speicherkapazität (1 Byte = 1024 Byte). Siehe Speicherkapazität; Byte DE Abk.: Desktop Environment DE ist eine netzwerktransparente Desktop-Umgebung für Linux, Unix und POSIX. Entwickelt wurde es von einem weltweiten Verbund von Softwareentwicklern. DE erfüllt die Anforderungen nach einem einfach zu bedienenden Desktop (wie MacOS oder Windows). DE enthält viele Standardanwendungen. Bei der Entwicklung von DE wurde auf die Qt-Bibliotheken zurückgegriffen. Diese ermöglichen eine einfache Gestaltung der grafischen Oberfläche. DE ist neben GNOME eine der wichtigsten Benutzeroberflächen für Linux. Siehe Desktop; GNOME, Linux; POSIX; Qt; Unix ennsatz Siehe Label ennwort Siehe Passwort erberos erberos ist eine sichere Methode für die Identitätsprüfung einer Dienstanfrage in einem Netzwerk. Entwickelt wurde dieses Verfahren am MIT. Der Name erberos stammt aus der griechischen Sagenwelt und bezeichnet den dreiköpfigen Hund am Eingang zum Hades, der Unterwelt der Toten. Bei der Überprüfung der Gültigkeit einer Nutzeranfrage werden keine Passwörter über das Netz geschickt, so ist es potentiellen Angreifern nicht möglich diese abzufangen. Das erberos-system der Version 5 kommt unter anderem in Windows 2000 zum Einsatz. Der Vorteil von erberos gegenüber dem zuvor in Windows NT gebräuchlichen LAN-Manager besteht darin, dass beidseitige Authentifizierungen möglich sind, das heißt, der Client kann den Server und der Server kann den Client auf seine Identität hin überprüfen. Dadurch entfällt die langwierige Einrich-

6 ernsystem Intelligenter Terminals 451 tung von Vertrauensbeziehungen zwischen Domänen-Controllern. Windows 2000 greift nur dann auf den LAN-Manager zurück, wenn das Gegenüber kein Windows System verwendet. Siehe Netzwerk; Firewall; ADS ermit ermit ist eines der ältesten Übertragungsprotokolle mit geringer Datentransferrate. Es wurde nach dem Frosch in der Muppet-Show benannt und ist heute noch bei einigen Großrechnern und Taschenrechnern in Gebrauch. Siehe Datentransferrate; Mainframe; Transferprotokoll ernel Der ernel ist der zentraler Teil des Betriebssystems, der für grundlegende Funktionen zuständig ist. Während der Laufzeit muss sich der ernel immer im Hauptspeicher des Computers befinden. Neben den Hauptaufgaben lädt er bei Bedarf externe Routinen nach, die für spezielle Aufgaben notwendig sind. Siehe Hauptspeicher; Runtime; Betriebssystem ernel Mode Der ernel-mode ist ein mit umfassenden Rechten ausgestatteter Betriebsmodus der NT-Betriebssysteme. Jede omponente und jeder Dienst, der im ernel-mode ausgeführt wird, kann auf die Hardware sowie den gesamten Speicher zugreifen sowie auf den Speicher der im Benutzermodus ausgeführten Anwendungen. Siehe Windows NT; ernel; User Mode erning Bei vielen Schriftzeichen wird der Abstand zwischen den einzelnen Schriftzeichen in einem Text in Abhängigkeit vom Folgezeichen geregelt. Dabei kann es vorkommen, dass die Zeichenzelle (das gedachte Rechteck um ein Zeichen) des einen in die des vorigen hereinragt bzw. unterschneidet. Die verschiedenen Werte für den Abstand werden der so genannten erning-tabelle entnommen, die die einzelnen erning-paare bzw. die Abstände für die einzelnen Zeichenpaare, enthält. Siehe Schriften ernspeicher Der ernspeicher ist eine Speicherbauform, die früher für den Hauptspeicher von Großrechnern verwendet wurde, bis in den 1970er Jahren die Halbleiterspeicher aufkamen. Siehe Mainframe; Hauptspeicher; Semiconductor Memory ernsystem Intelligenter Terminals Siehe IT

7 452 ettfeld ettfeld Siehe ettung ettung Um die Geschwindigkeit der Datenverarbeitung zu steigern, wird bei der ettung von z. B. Datensätzen oder Befehlen die physische Adresse anderer Datensätze (bzw. Befehle) im so genannten ettfeld des Datensatzes (Befehls) hinterlegt. Dieser Verweis wird auf einen anderen Datensatz (Befehl) auch als Pointer (Zeiger) bezeichnet. Es gibt Vorwärts-, Rückwärts- und Mehrfachkettung, je nachdem, ob zwei oder mehrere Datensätze miteinander verknüpft sind. Siehe DV; Instruction; Pointer; Datensatz ey, private Siehe PC ey, public Siehe PC eyboard Die Tastatur (englisch: eyboard) ist das primäre Eingabegerät eines Computers. Normale Tastaturen beinhalten eine alphanumerische Tastatur, wie bei einer Schreibmaschine, eine numerische Tastatur, die nur aus einem Zahlenblock besteht, die Tasten für die Cursorsteuerung und die für den PC üblichen zwölf Funktionstasten. Moderne Tastaturen haben oft ergonomische Aspekte und bieten Polster oder andere Designs, um Vielschreibern ihre Aufgabe zu erleichtern. Siehe Funktionstaste; Alphanumerisch; Ergonomie Bild.1: Das Natural eyboard von Microsoft eylock Abk.: eyboard Lock Übers.: Tastatur-Schloss Das eylock befindet sich an der Gehäusevorderseite. Mit einem kleinen Schlüssel kann die Tastatur elektrisch vom Computer abgetrennt werden, um so einen Fremdzugriff zu verhindern. Leider verwenden die meisten Gehäusehersteller das gleiche Schloss, so dass kein Schutz mehr gegeben ist. Außerdem wird das Schloss über ein abel mit einem Steckplatz auf dem Motherboard verbunden. Demnach müsste lediglich das Gehäuse des Computers geöffnet und das abel abge-

8 IT 453 zogen werden und schon ist die Tastatur wieder einsatzbereit. Siehe eyboard; Motherboard eyword Ein eyword darf nicht in Variablennamen einer Programmiersprache vorkommen. Zu derartigen reservierten Wörtern zählen z. B. Befehle und die Namen der Standardgerätetreiber. Siehe Gerätetreiber; Instruction; Variable; Programmiersprache I Abk.: ünstliche Intelligenz Übers.: AI, Artificial Intelligence Das Forschungsgebiet ünstliche Intelligenz (I) zielt auf die Entwicklung intelligenter Soft- und Hardware ab. Ausgehend von der Erforschung der menschlichen Intelligenz und der Funktion menschlicher Gehirnprozesse sollen intelligente Computersysteme geschaffen werden. Bis auf recht geringe Erfolge in Form so genannter Expertensysteme war der I bisher nur bescheidener Erfolg beschieden. Die Intelligenz dieser Programme beschränkt sich bis jetzt auf gigantische Datenbanken, zwischen denen erst von Programmierern logische Bezüge hergestellt werden müssen. Manche Programme haben zwar schon die Fähigkeit zu»lernen«, aber auch hier muss dem Programm bzw. dem Computer erst eine logische Syntax beigebracht werden, die kaum variiert werden kann. Siehe Software; Expertensystem; A-Life; Datenbank; Hardware iefer, Tessa Dynamische Mitarbeiterin des Markt+Technik-Verlags. Wurde schnell bekannt als charmante und eloquente Beraterin des EDV- Buchmarktes. ilobaud ilobaud ist die Maßeinheit für die Schrittgeschwindigkeit (1 ilobaud = 1000 Baud). Siehe Baud ilobit Abk.: Bit Siehe Bit ilobyte Abk.: Byte Siehe Byte IT Abk.: ernsystem Intelligenter Terminals IT bezeichnet einen Bildschirmdarstellungsstandard für das frühere Btx-System der Deutschen

9 454 IT-Decoder Telekom. IT ergänzte den alten CEPT-Standard um grafisch ansprechende Navigationselemente. Decoder-Programme, wie z. B. der T-Online-Decoder, wurden als IT-Decoder bezeichnet. Siehe T-Online; Btx; CEPT IT-Decoder Siehe IT lamath lamath ist die Intel-interne Bezeichnung für den Pentium-II- Prozessor, Er wurde nach einem kleinen Fluss in alifornien benannt. Siehe Pentium II; Intel lammeraffe lammeraffe ist eine andere Bezeichnung für das ((Alt_Gr)+(Q)). Sonderzeichen lasse A-Netz Siehe Class A-Netz lasse B-Netz Siehe Class B-Netz lasse C-Netz Siehe Class C-Netz lasse D-Netz Siehe Class D-Netz licken Das Betätigen einer Maustaste wird als licken oder lick bezeichnet. Mit der linken Maustaste werden auf einer grafischen Benutzeroberfläche z. B. Programme gestartet (Doppelklick auf das Programmsymbol), bestimmte Programmfunktionen ausgelöst, Dateien kopiert usw. Mit der rechten Maustaste werden programm- oder kontextbezogene Menüs geöffnet, die weiterführende Optionen anbieten. Siehe Menü, kontextsensitives; Maustasten; Maus; Menü lick-spamming Eine Form des Spamming. Dabei wird durch (skriptgesteuertes) Anklicken von Pay-per-Click- Werbeanzeigen (Anzeigen, die nach Anzahl licks abgerechnet werden) der Werbetreibende bewusst geschädigt, finanziell, durch Positionierungsmanipulation oder beides. Durch geschickte ombination von eigenen Payper-Click-Anzeigen und provisionsbasierter Online-Werbung können lick-spammer auf diese Weise sogar Geld verdienen. Siehe: AdWord, Pay-per- Click, Spam lon Siehe Clone noppix noppix ist eine komplett von CD lauffähige Zusammenstellung von GNU/Linux-Software mit

10 ollision 455 automatischer Hardware-Erkennung und Unterstützung für viele Grafikkarten, Soundkarten, SCSI- und USB-Geräte und sonstige Peripherie. noppix kann als Linux-Demo, Schulungs-CD, Notfallsystem oder als Plattform für kommerzielle Software-Produktdemos angepasst und eingesetzt werden. Es ist keinerlei Installation auf Festplatte notwendig. Auf der CD können durch transparente Dekompression bis zu 2 Gigabyte lauffähige Software installiert sein. Die normale Distribution enthält zum Beispiel DE, GIMP; Mozilla und OpenOffice.org. noppix wurde von Dipl. Ing. laus nopper entwickelt und untersteht der GPL-Lizenz. Von noppix gibt es zahlreiche Ableger wie Morphix, anotix oder Damn Small Linux. Siehe Damn Small Linux; GIMP; GNU; GPL; DE; Linux; Linux-Distribution; OpenOffice.org noten Ein noten ist ein einzelner Rechner oder ein Peripheriegerät in einem Netzwerk. Im Fido- Netz werden noten auch Nodes genannt. Siehe Peripherie; FidoNet; Point notenrechner Ein notenrechner ist ein besonderer, sehr leistungsfähiger Rechner innerhalb eines weit verzweigten Netzwerks, der administrative Aufgaben übernimmt. Siehe Netzwerk oaxialkabel Bei einem oaxialkabel ist der innere Leiter (die Seele) von einem schlauchartigen äußeren Leiter umgeben, wobei beide durch ein Dielektrikum voneinander abgetrennt und nach außen durch eine unststoffummantelung abgeschirmt sind. oaxialkabel sind deswegen sehr störunempfindlich und weisen selbst nur eine geringe elektromagnetische Abstrahlung auf. Sie werden meist für die Datenübertragung in Netzwerken oder im Telekommunikationsbereich eingesetzt. Auch beim Fernsehgerät wird ein oaxialkabel als Verbindung zwischen Antennenanschluss und Fernsehgerät benutzt. Siehe Twisted-Pair-abel; Netzwerk; Datenübertragung ollision Würde jeder Netzwerkknoten in einem Netzwerk unkoordiniert und gleichzeitig mit allen anderen noten seine Datenpakete losschicken, würde es zur ollision dieser Datenpakete kommen. Es gibt unterschiedliche Ansätze, eine ollision zu vermeiden. Zum einen gibt es spezielle Netzwerktopologien, die es den Netzwerkknoten erlauben, nur in einer bestimmten Reihenfolge zu senden,

11 456 ombi-controller zum anderen besteht die Möglichkeit, dass der zu sendende noten die Leitung abhört und bei einer gemeldeten ollision erst nach einer bestimmten Zeitspanne wieder zu senden beginnt. Siehe Node; Token; Netzwerk; Packet; Netzwerktopologie Bild.2: Ein oaxialkabel für Ethernet-Netzwerke ombi-controller Wie der Name schon sagt, werden auf einem ombi-controller mehrere Hardwareelemente kombiniert. Neben dem Floppy-Controller und dem Festplatten-Controller befinden sich auf ihm auch die I/O-Schnittstellen (COM- Ports, LPT, Gameport). Siehe Gameport; Controller; I/O-Controller; Festplatten- Controller; COM; LPT; Floppy-Controller omfortanschluss Der omfortanschluss ist eine ISDN-Anschlussart an das digitale Telefonnetz der Deutschen Telekom. Siehe ISDN-Anschlussarten; ISDN ommando Ein ommando, auch Anweisung oder Befehl genannt, veranlasst ein Betriebssystem oder eine Anwendung zur Ausführung einer bestimmten Aktion. Bei grafischen Benutzeroberflächen werden ommandos durch das Anklicken von Symbolen (Icons) oder das Wählen von Menüoptionen mit der Maus ausgelöst. Siehe Instruction; Icon; Maus; GUI; Menü ommando-interpreter Ein Beispiel für einen ommando-interpreter (auch Befehls-Interpreter) wäre die MS-DOS- Datei command.com. Diese Datei interpretiert jeden vom Benutzer an der Eingabeaufforderung eingegebenen Befehl und vergleicht ihn mit einer intern gespeicherten Befehlssyntax. Ist die Eingabe korrekt, wird der Befehl ausgeführt. Ansonsten erhält der Anwender eine Fehlermeldung. Siehe Command.com; MS- DOS; Befehls-Interpreter ommandoprozessor Siehe Befehls-Interpreter ommunikation Mit ommunikation wird allgemein der Austausch von Informationen bezeichnet. Im EDV-Bereich ist mit ommunikation der Austausch von Daten zwischen zwei oder mehreren Systemen, Geräten oder Ähnlichem gemeint. Eingeschlossen sind dabei die Da-

12 ompatibilität 457 tenübermittlung per Datenfernübertragung, Datenübertragung per Netzwerk, Bus, abel usw. Natürlich wird auch im EDV-Bereich die ommunikation nicht nur auf simple Zahlen beschränkt, sondern sie beinhaltet natürlich auch den Austausch bzw. die Übertragung von Bild, Ton und Video. Siehe DFÜ; Bus; Netzwerk; DV; Datenübertragung ommunikationsnetz Ein ommunikationsnetz ist ein Netzwerk, welches den Anwendern die ommunikation untereinander erlaubt. Dabei ist nicht nur reine Datenübertragung gemeint, sondern auch die Übermittlung von Sprache, Ton, Bild und Video. Siehe Netzwerk; ommunikationsnetz ommunikationsprogramm Ein Programm, welches die ommunikation zwischen zwei oder mehr Computern über ein lokales oder globales Netzwerk abwickelt, nennt man ommunikationsprogramm. Es baut die Verbindung zu anderen Rechnern auf und bietet eine Oberfläche zur ommunikation mit dem Gegenüber. Diverse Übertragungsprotokolle sorgen bei der Datenübertragung für ompatibilität zwischen den beiden Partnern. Siehe ermit; ompatibilität; Transferprotokoll; Xmodem; ommunikation; Datenübertragung; Terminalprogramm; Host ompatibel Siehe Compatible ompatibilität Mit ompatibilität wird im Allgemeinen die Verträglichkeit mehrerer Hardware- bzw. Softwarekomponenten untereinander bezeichnet. Oft wird der Begriff ompatibilität oder kompatibel auch verwendet, um eine Hardware bzw. Software als einem Standard, einer bestimmten Spezifikation oder Norm entsprechend zu kennzeichnen. Zur Definition dieser Normen gibt es verschiedene Gremien (z. B. ISO, ANSI, IEEE, DIN). Ebenso haben sich mit der Zeit einige Quasi-Standards entwickelt, die nicht auf die Beschreibung durch ein Gremium zurückgehen. Eine Soundkarte ist beispielsweise Soundblaster-kompatibel, wenn sie die Soundstandards der weit verbreiteten Soundblaster-arte der Firma Creative Labs unterstützt. Grundbedingung ist, dass die omponente die Spezifikationen derselben Plattform (IBM- PC, Apple Macintosh, usw.) erfüllt bzw. auf demselben Betriebssystem lauffähig ist. Siehe Plattform; Hardware; DIN; ANSI; omponente; ISO; Betriebssystem; IEEE; Compatible

13 458 ompilieren ompilieren Die Übersetzung eines Quellcodes mit Hilfe eines (Compiler) wird ompilieren genannt. Im Normalfall wird der Quelltext in Maschinencode übersetzt. Dieser kann dann auf einer bestimmten Rechnerplattform ausgeführt werden. Im Falle von Java wird der Quelltext in den so genannten Bytecode übersetzt, der von einer Implementation der Java Virtual Machine ausgeführt wird. Siehe JVM; Plattform; Compiler; Maschinensprache; Source-Code; Java omplement Das omplement wird verwendet, um negative Zahlen im Computer darzustellen. Dabei dient das höchstwertige Bit einer Zahl zur Festlegung des Vorzeichens. Dies hat zur Folge, dass nun ein Bit weniger für den Wertebereich zur Verfügung steht. Allerdings umfasst der Wertebereich nun auch negative Zahlen. Zum Vergleich soll ein 16 Bit-Integer-Wert dienen. In der unsigned Variante (also der Variante ohne Vorzeichen) erstreckt sich der Wertebereich von 0 bis Die vorzeichenbehaftete Version dagegen besitzt einen Wertebereich von bis Siehe Integer; Bit omplementäre Operation Siehe Operation, komplementäre ompletter Bypass Siehe Bypass, kompletter omplexität, Design Siehe Designkomplexität omplexität, essenzielle Siehe Essenzielle omplexität omplexität, zyklomatische Siehe Zyklomatische omplexität omponente Es gibt Software- und Hardwarekomponenten. Eine omponente ist ein Bestandteil eines funktionierenden (Computer-)Systems. Im Computerbereich kann eine omponente Teil einer Software sein, meist jedoch wird der Begriff im Hinblick auf die enthaltene Hardware (Erweiterungskarten, CPU, Motherboard usw.) verwendet. Siehe Software; CPU; Hardware; Motherboard ompression Mit ompression wird im Allgemeinen die ompression von Daten (Datenkompression) gemeint. Dabei wird die Größe einer Datei mit Hilfe komplexer Algorithmen verringert (»die Datei wird gepackt«). Um die Dateigröße zu verringern, werden z. B. sich wiederholende Zeichenfolgen in einer Tabelle zusammengefasst. Es gibt verschiedene Programme, die diese Aufgabe übernehmen. Be-

14 onjunktion 459 kannte Vertreter sind WinZip (.zip) und WinRar (.rar). Mithilfe dieser Programe werden die Daten dann auch wieder»entpackt«. Viele Dateien, besonders Grafikformate, enthalten in sich selbst bereits eine ompression (z. B. TIFF oder JPEG). Beim Speichern von Grafiken in einem dieser Formate kann die Stärke der ompression angegeben werden. Wie bei der Echtzeitkompression von Videosequenzen mit Hilfe spezieller Erweiterungskarten kann es auch bei der Bildkompression zu Qualitätsverlusten kommen. Auch bei der Datenfernübertragung gibt es ompressionsverfahren, z. B. direkt vom Modem (MPR-Norm). Siehe JPEG; Datenkompression; Harddisk-Recording; TIFF; Algorithmus; Modem; PZIP; MPR-Norm omprimierungsprogramm Mit einem omprimierungsprogramm werden Daten komprimiert. Es können viele Einzeldateien zusammen komprimiert und in einem so genannten Archiv ablegt werden (packen). Wird z. B. unter Windows eines dieser Archive angeklickt, wird der Packer (das omprimierungsprogramm) automatisch gestartet und bietet verschiedene Optionen zur Bearbeitung der gepackten Daten. Siehe Datenkompression; LHArc; ARJ; UUDecode; UUEncode; PZIP; ompression; ZIP ondensator Ein ondensator ist ein elektronisches Bauelement, das in der Lage ist, elektrische Ladungen zu speichern. In einem Computer kommen sie in den verschiedensten Bauformen vor und erfüllen die unterschiedlichsten Aufgaben. Im Netzteil eines Computers werden ondensatoren z. B. zur Glättung der Ausgangsspannung verwendet. Wichtigste ennzahl für einen ondensator ist die apazität. Sie gibt an, wie viel Ladung gespeichert werden kann und wird in Farad angegeben. Siehe Netzteil onfiguration onfiguration ist die hardwareund softwaremäßige Ausstattung eines Computersystems. Es ist aber auch die Bezeichnung für die durch den Anwender vorgenommenen Einstellungen an einer Hardware oder Software, z. B. die onfiguration des CMOS, die verwendeten Interrupts einer Erweiterungskarte, oder dass eine Applikation z. B. automatisch startet usw. Siehe Interrupt; CMOS; Software; Applikation; Hardware onjunktion Eine onjunktion ist eine Operation der Booleschen Algebra. Besser bekannt ist sie unter der Bezeichnung AND-Verknüpfung.

15 460 onqueror Siehe AND-Verknüpfung; Boolesche Operatoren onqueror onqueror ist der Datei-Manager, Webbrowser und FTP-Client der grafischen Benutzeroberfläche DE von Linux. Er bietet typische Funktionen zur Dateiverwaltung und Bildbetrachtung. Die Browser-omponente unterstützt JavaScript, CSS, Flash, Real Audio und Real Video, SSL sowie omfortfunktionen wie das automatische Vervollständigen von Feldinhalten. Siehe CSS; Datei-Manager; Flash; FTP; DE; SSL; Webbrowser onsole Früher wurde der Begriff onsole für das Bedienfeld, die Tastatur und den Monitor eines Großrechners verwendet. Heutzutage sind mit onsole Spielekonsolen gemeint, wie z. B. die Sony Playstation oder der Nintendo 64. Spielekonsolen sind Computer, die an das Fernsehgerät angeschlossen werden und nur Eingänge für Joysticks oder Game-Pads besitzen. Wird eine Spiele-CD in die onsole eingelegt, startet das Spiel automatisch. Siehe Gamepad; Sony; Mainframe; Joystick; Nintendo onstante Eine onstante ist ein Wert (z. B. eine Zahl), der unveränderbar ist. Im EDV-Bereich bezeichnet der Begriff onstante im Allgemeinen eine Variable, die per Definition auf einen bestimmten Wert festgelegt wird und danach nicht mehr verändert werden kann. Siehe DV; Variable ontextbezogene Hilfe Siehe Hilfe, kontextbezogene; Dialog-Box onto Siehe Account ontrast Die Stärke des ontrasts gibt an, wie stark sich schwarze und weiße Flächen auf einem Bildschirm oder einem Druckmedium voneinander unterscheiden. Beim Monitor ist der ontrast regelbar, während sich der ontrast beim Drucken durch die variable Punktdichte bzw. durch die Farbdeckung ergibt. Siehe Monitor; Drucker ontroll-bit Ein ontroll-bit ist ein Bit an einer bestimmten Stelle in einem Register oder einem Datenpaket, welches jederzeit durch ein Programm oder das Betriebssystem abgefragt werden kann und Auskunft darüber gibt, ob die Funktion ausgeführt wurde oder nicht.

16 onzeptmodus 461 Siehe Control Bit; Packet; Register; Bit; Betriebssystem ontrollkästchen Siehe Checkbox; GUI ontrollschicht für logische Verbindungen Siehe IEEE-802-Modell onventioneller Speicher Siehe Base Memory onvergenz Mit onvergenz wird die korrekte Fokussierung der Elektronenstrahlen für die Farben Rot, Grün und Blau bei der Farbbildröhre eines Monitors bezeichnet. Weicht die onvergenz eines Strahls stark ab, so wird dieser z. B. hinter der Darstellung einer weißen Linie sichtbar. Idealerweise bedecken sich die Strahlen perfekt. Die Einhaltung der onvergenz ist ein wichtiges riterium bei der Wahl des Monitors. Siehe Bildröhre; Monitor; Elektronenstrahlröhre; RGB; Bildschirm onverter In der Radio- und Fernsehtechnik ist ein onverter ein Frequenzwandler. Im Computerbereich ist mit onverter ein onvertierungsprogramm gemeint. Siehe onvertierungsprogramm onvertierung Die Umwandlung von Daten in ein anderes Datenformat oft auch in das einer anderen Plattform, z. B. Apple Macintosh wird onvertierung genannt. Die onvertierung kann mit einem speziellen, externen onvertierungsprogramm erfolgen oder direkt über eine Anwendung (z. B. Winword für Textformate). Dabei wird das jeweilige applikationsfremde Datenformat»importiert«(Datenimport). Applikationseigene Formate können in Fremdformate umgewandelt werden. Dies geschieht über den»export«(datenexport) der Datei. Die Optionen Import (importieren) und Export (exportieren) finden sich in fast jeder Applikation. Siehe Plattform; Datenexport; onvertierungsprogramm; Datenformat; Datenimport onvertierungsprogramm Ein Programm, mit dem Daten in andere auch plattformfremde Datenformate umgewandelt werden können, wird onvertierungsprogramm genannt. Siehe Plattform; onvertierung onvexe Polygone Siehe Polygone, konvexe onzeptmodus Siehe Draft-Mode

17 462 ooperatives Multitasking ooperatives Multitasking Siehe Multitasking, kooperatives oordinate oordinaten sind Bezugseinheiten, mit deren Hilfe Positionen im zwei- und dreidimensionalen Raum bestimmt werden können. Ein dreidimensionales oordinatensystem besteht aus drei Achsen (x, y, z), die einen gemeinsamen Ursprung haben und senkrecht aufeinander stehen. oordinaten und oordinatensysteme werden bei Diagrammen, CAD-Programmen und Animationsprogrammen verwendet. Siehe CAD-Programm; Diagramme opfzeile Eine opfzeile ist eine Zeile, die sich am obersten Rand einer Dokumentseite befindet. In der opfzeilen sind z. B. die Seitenzahl, der Titel des Buchs oder andere Angaben enthalten. In Textverarbeitungsprogrammen sind in der Regel umfangreiche Funktionen zur Formatierung von opf- und Fußzeilen enthalten. Siehe Fußzeile; Formatierung; Textverarbeitung opieren Mit opieren ist die Vervielfältigung von Daten, Dateien und Datenträgern gemeint. Siehe Datenträger; Daten; Copy; Datei opierprogramm Ein opierprogramm wird zum opieren von Daten, Dateien und Datenträgern verwendet. In der Regel ist ein opierprogramm Bestandteil eines jeden Betriebssystems. Besonders im Shareware-Bereich gibt es aber auch externe opierprogramme als so genannte Utilities (Werkzeuge). Derartige Programme bieten oft mehr Funktionalität und unterstützen mehrere Dateiformate. Siehe opieren; Dateiformat; Utility; Betriebsmittel; Shareware opierschutz Siehe Copy Protection opierschutzstecker Siehe Dongle oprozessor Siehe Coprozessor oprozessor, arithmetischer Siehe Coprozessor, arithmetischer orrekturverfahren Das orrekturverfahren dient zur Vermeidung und orrektur von Fehlern bei der Daten(fern-)übertragung, der Speicherung von Daten im Hauptspeicher bzw. auf einem Magnet. Datenträgern wer-

18 reisdiagramm 463 den die unterschiedlichsten orrekturverfahren eingesetzt. Zum Beispiel werden Daten bei fehlerhafter Parität oder CRC neu eingelesen und übertragen. Erst wenn mehrere Übertragungsoder Speicherungsversuche fehlgeschlagen sind, meldet das Gerät, das Programm oder das Betriebssystem einen nichtbehebbaren Fehler und bricht die Aktion ab. Siehe CRC; Parity orrespondenzdrucker Früher reichte das Schriftbild vieler Drucker nicht für die Erledigung der orrespondenz aus. Sie erreichten nicht die Druckqualität (Letter Quality) einer herkömmlichen Schreibmaschine. Deshalb musste bei der Wahl des Druckers auf die orrespondenzfähigkeit geachtet werden. Heutige Drucker (Nadeldrucker, Tintenstrahldrucker, Laserdrucker usw.) liefern in der Regel ein ausreichend gutes bis viel besseres Schriftbild als eine Schreibmaschine, solange nicht im Entwurfsmodus (Draft- oder Economy-Modus) gedruckt wird, bei dem durch Einsparung von Tinte, Toner oder Farbband nur eine geringe Druckdichte erreicht wird. Siehe Farbband; Toner; Draft-Mode; Drucker rause, ai Mitte der 70er Jahre setzte sich ai rause kurz vor dem Abitur zusammen mit seiner Freundin Barbara und seinem Freund Martin nach Santa Barbara/alifornien ab. Nach längerem»kreativen Treiben«in der Hippiewelt der Westküste erstand ai einen Synthesizer und produzierte ab diesem Zeitpunkt Soundeffekte für Stars wie Stevie Wonder oder Frank Zappa. Nachdem er für die CIA die Anleitung für ein Stimmenverfremdungssystem geschrieben hatte, bekam er zur Entlohnung ein Exemplar der Dollar-Maschine. Damit erzeugte der Soundfreak Töne für Dracula-Filme und die Disneys Sound-Bibliothek. Schon immer träumte ai davon, länge zu visualisieren und als die ersten brauchbaren Heimcomputer auf den Markt kamen, verkaufte er seine Soundausrüstung an Neil Young und lernte programmieren gründete ai zusammen mit seiner Frau Barbara und seinem Freund Martin die Firma 3D. Mit der Erstellung von Geschäftsgrafiken verdiente rause seine erste Million, die er in die Gründung der Firma MetaTools steckte. Meta- Tools wurde in der Folgezeit zu einer der innovativsten Firmen im Computergrafikbereich. Zu ihren Entwicklungen zählen so bekannte Programme wie ai s Power Tools, PT Bryce, ai s Power GOO und Soap. reisdiagramm Ein Diagramm, bei dem die darzustellenden Werte durch Seg-

19 464 ryptoanalyse mente eines reises repräsentiert werden, wird reisdiagramm genannt. Diese Sorte Diagramm wird meist verwendet, um den Anteil einzelner Teile an einem Ganzen darzustellen. Die Segmente können durch Farbgebung und Muster hervorgehoben werden. Oft können sie aus dem reis auch herausgerückt werden. Eine weitere Form des reisdiagramms ist das so genannte Torten- oder uchendiagramm, bei dem das Diagramm dreidimensional dargestellt wird und die einzelnen Segmente wie Tortenstücke aussehen. Siehe Tortendiagramm; Diagramme Bild.3: Ein reisdiagramm ryptoanalyse Die Analyse chiffrierter Daten zum Zweck ihrer Dechiffrierung wird rypotanalyse genannt. Umgangssprachlich heißt es jedoch»nacken eines Codes«. Siehe ryptografie ryptografie Unter ryptografie wird die Verschlüsselung von Daten (Datenverschlüsselung) unter Verwendung komplexer Algorithmen verstanden, um sie vor unberechtigter Einsicht durch Dritte zu schützen. Gängige Verschlüsselungsmethoden sind das Vertauschen oder Ersetzen von Zeichen. Oft wird zudem ein Passwort als zusätzlicher Schutz eingesetzt. Die Sicherheit der Daten hängt vor allem von der Länge des verwendeten Schlüssels ab. Gängig ist heute ein 128 Bit-Schlüssel, den Hochleistungsrechensysteme erst nach mehreren Jahren Berechnungszeit knacken könnten. Verschlüsselungsverfahren können auch hardwaremäßig realisiert sein. Ein Beispiel wäre ein so genannter Clipper-Chip, der die Verschlüsselung von Daten z. B. bei der Datenfernübertragung realisiert. Im Internet hat die Verschlüsselung persönlicher Daten ( s) in letzter Zeit immer mehr an Bedeutung gewonnen. Ein gängiges Programm für diesen Zweck ist PGP (Pretty Good Privacy). Siehe ; PGP; Datenschutz; Data Encryption uchendiagramm Ein uchendiagramm ist die dreidimensionale Darstellung eines reisdiagramms und wird auch als Tortendiagramm bezeichnet.

20 ybernetik 465 Siehe reisdiagramm; Diagramme ünstliche Intelligenz Siehe I urrent urrent ist eine Schriftart (Font), die stark an eine flüssige Handschrift erinnert. Siehe Font; Schriften ursiv ursiv (Italic) ist ein neben Fett (Bold) und Unterstrichen (Underlined) eine weitere Möglichkeit des Schriftbildformats. Bei kursiver Schrift sind die Zeichen nach rechts geneigt. Sie wird meist für die Hervorhebung von Text (z. B. Fremdwörter und Fachbegriffe) benutzt. Siehe Schriften; Schriftschnitt; Bold; Underlined urvendiagramm Bei einem urvendiagramm werden die darzustellenden Werte durch urvenzüge repräsentiert. Die einzelnen Wertepunkte werden dabei miteinander verbunden. urvendiagramme werden z. B. für die Darstellung mathematischer Funktionen sowie für das Aufzeigen von Trends, z. B. in Aktienkursen verwendet. Siehe Tortendiagramm; urvendiagramm; Diagramme ybernetik Die ybernetik ist ein wissenschaftlicher Zweig, der Themen der unterschiedlichsten Fachgebiete (Biologie, Physik, Informatik, Soziologie und Wirtschaft) in sich vereint. Die ybernetik untersucht die Zusammenhänge zwischen biologischen und technischen Vorgängen und versucht, biologische und technische Prozesse letztendlich auf dieselben Grundprinzipien zurückzuführen. Zu diesen Prinzipien gehören die Informationstheorie, die sich mit der Wahrnehmung und Verarbeitung von Signalen und die Regeltechnik, die sich mit der Steuerung von Prozessen beschäftigt. Der Begriff ybernetik wurde 1948 durch Norbert Wiener geprägt, der damit Steuer- und Regelfunktionen beschrieb.

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

SFKV MAP Offline-Erfassungstool. Installationsanleitung

SFKV MAP Offline-Erfassungstool. Installationsanleitung SFKV MAP Offline-Erfassungstool Autor(en): Martin Schumacher Ausgabe: 16.02.2010 1. Allgemein Damit das Offlinetool von MAP ohne Internetverbindung betrieben werden kann, muss auf jedem Arbeitsplatz eine

Mehr

Witbox. Anleitung Repetier-Host. Witbox

Witbox. Anleitung Repetier-Host. Witbox Anleitung Repetier-Host Anleitung Repetier-Host Deutsch INHALT 3 Installation und Konfiguration von Repetier-Host 4 Installation 4 Installation unter Linux 5 Installation unter MacOS 5 Installation unter

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Installation eblvd (Fernwartung)

Installation eblvd (Fernwartung) Installation eblvd (Fernwartung) Anleitung zur Installation des eblvd Remote Desktop für die Fernwartung Die bisher eingesetzte Fernwartungssoftware Netviewer wird bei der Firma Cardis Reynolds in Kürze

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

ECDL Europäischer Computer Führerschein. Jan Götzelmann. 1. Ausgabe, Juni 2014 ISBN 978-3-86249-544-3

ECDL Europäischer Computer Führerschein. Jan Götzelmann. 1. Ausgabe, Juni 2014 ISBN 978-3-86249-544-3 ECDL Europäischer Computer Führerschein Jan Götzelmann 1. Ausgabe, Juni 2014 Modul Präsentation Advanced (mit Windows 8.1 und PowerPoint 2013) Syllabus 2.0 ISBN 978-3-86249-544-3 ECDLAM6-13-2 3 ECDL -

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

INSTALLATION ABACUS ABAWEBCLIENT

INSTALLATION ABACUS ABAWEBCLIENT INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,

Mehr

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein.

Es sollte die MS-DOS Eingabeaufforderung starten. Geben Sie nun den Befehl javac ein. Schritt 1: Installation des Javacompilers JDK. Der erste Start mit Eclipse Bevor Sie den Java-Compiler installieren sollten Sie sich vergewissern, ob er eventuell schon installiert ist. Gehen sie wie folgt

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

zur WinIBW Version 2.3

zur WinIBW Version 2.3 zur WinIBW Version 2.3 Stand: 14. Dezember 2001 18. Januar 2002 BW Installation (lokal) Technische Voraussetzungen Softwarebeschaffung Installation Start Pica-Schriften Probleme Technische Voraussetzungen

Mehr

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl. Installations- und Bedienanleitung DE-84508 Burgkirchen E-Mail: info@weinzierl.de Web: www.weinzierl.de 2013-08-12 Seite 1/6 Inhaltsverzeichnis 1. BESCHREIBUNG... 3 2. SYSTEMVORAUSSETZUNGEN... 3 3. INSTALLATION...

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten.

Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten. Installation Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten. Einzelner Arbeitsplatz Sie legen dazu die CD des TopKontor - Programms in das CD-Rom- Laufwerk Ihres Rechners.

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Installationsanleitung

Installationsanleitung Installationsanleitung zu @Schule.rlp (2015) Inhaltsverzeichnis Inhaltsverzeichnis... 1 Voraussetzungen... 2 vorbereitende Aufgaben... 3 Installation @Schule.rlp (2015):... 3 Installation Java SE Runtime

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Kurzanleitung BKB-E-Banking-Stick

Kurzanleitung BKB-E-Banking-Stick Kurzanleitung BKB-E-Banking-Stick Die Basler Kantonalbank vereinfacht das Login ins E-Banking und macht es noch sicherer. Als Alternative zum Login mittels mtan steigen Sie künftig per BKB-E-Banking-Stick

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Allgemeine USB Kabel Installation und Troubleshooting

Allgemeine USB Kabel Installation und Troubleshooting Allgemeine USB Kabel Installation und Troubleshooting Inhalt Installation der Treiber... 2 BrotherLink... 4 SilverLink... 5 Bei Problemen... 6 So rufen Sie den Geräte-Manager in den verschiedenen Betriebssystemen

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

BackMeUp. Benutzerhandbuch. CeQuadrat

BackMeUp. Benutzerhandbuch. CeQuadrat BackMeUp Benutzerhandbuch CeQuadrat Inhalt BackMeUp 1 Allgemeines 1 BackMeUp-Assistent 1 Backup 2 Bootdiskette erstellen 2 Umfang auswählen 2 Laufwerke auswählen 2 Dateityp auswählen 3 Filter bearbeiten

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Version 0.3. Installation von MinGW und Eclipse CDT

Version 0.3. Installation von MinGW und Eclipse CDT Version 0.3 Installation von MinGW und Eclipse CDT 1. Stellen Sie fest, ob Sie Windows in der 32 Bit Version oder in der 64 Bit Version installiert haben. 2. Prüfen Sie, welche Java Runtime vorhanden ist.

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Office-Programme starten und beenden

Office-Programme starten und beenden Office-Programme starten und beenden 1 Viele Wege führen nach Rom und auch zur Arbeit mit den Office- Programmen. Die gängigsten Wege beschreiben wir in diesem Abschnitt. Schritt 1 Um ein Programm aufzurufen,

Mehr

METTLER TOLEDO USB-Option Installation der Treiber unter Windows XP

METTLER TOLEDO USB-Option Installation der Treiber unter Windows XP Diese Anleitung beschreibt den Ablauf bei der Installation und Deinstallation der Treiber für die METTLER TOLEDO USB-Option unter Windows XP. Die USB-Option wird als zusätzliche serielle Schnittstelle

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert

Mehr

Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy

Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy 1. Schnellanleitung - Seite 2 2. Ausführlichere Anleitung - Seite 3 a) Monitor anschließen - Seite 3 Alternativer

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

ITF2XML. Transferservice. Version 1.0. infogrips GmbH, Zürich client10.doc, Revision 1.1. Tel.: 01 / 350 10 10 Fax: 01 / 350 10 19.

ITF2XML. Transferservice. Version 1.0. infogrips GmbH, Zürich client10.doc, Revision 1.1. Tel.: 01 / 350 10 10 Fax: 01 / 350 10 19. GmbH Obstgartenstrasse 7 Informationssysteme Engineering & Consulting CH-8035 Zürich Tel.: 01 / 350 10 10 Fax: 01 / 350 10 19 ITF2XML Transferservice Version 1.0 infogrips GmbH, Zürich client10.doc, Revision

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Anleitung: VPN-Verbindung zum Schulserver einrichten

Anleitung: VPN-Verbindung zum Schulserver einrichten August-Renner-Realschule Rastatt / A. Lang Anleitung: VPN-Verbindung zum Schulserver einrichten VPN-Einwahl unter XP einrichten: 1.) a) Start >> Verbinden mit >> Alle Verbindungen anzeigen oder b) Start

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

EKF Software Server. Handbuch. Version 2.1. Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics.

EKF Software Server. Handbuch. Version 2.1. Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics. EKF Software Server Handbuch Version 2.1 Hersteller: 2008 mesics gmbh Berliner Platz 8 48143 Münster info@mesics.de www.mesics.de Inhalt Inhalt... 2 Allgemeines... 3 Systemvoraussetzungen... 3 Installation...

Mehr

Anleitung. Für folgende Produkte: BeoSound 5 / BeoSound 5 Encore / DLNA Client Stereoanlagen

Anleitung. Für folgende Produkte: BeoSound 5 / BeoSound 5 Encore / DLNA Client Stereoanlagen Anleitung Musik mit itunes verwalten Fehlende Albumcover ergänzen Für folgende Produkte: BeoSound 5 / BeoSound 5 Encore / DLNA Client Stereoanlagen Voraussetzungen: - itunes 11 - gültiger itunes Account

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

LEITFADEN E-MAIL-ZUSTELLUNG

LEITFADEN E-MAIL-ZUSTELLUNG LEITFADEN E-MAIL-ZUSTELLUNG Die folgenden Informationen sollen Ihnen die Handhabung der E-Mails mit der Mautaufstellung und/ oder mit dem Einzelfahrtennachweis erleichtern. Empfangskapazität Ihrer Mailbox

Mehr

Programme im Griff Was bringt Ihnen dieses Kapitel?

Programme im Griff Was bringt Ihnen dieses Kapitel? 3-8272-5838-3 Windows Me 2 Programme im Griff Was bringt Ihnen dieses Kapitel? Wenn Sie unter Windows arbeiten (z.b. einen Brief schreiben, etwas ausdrucken oder ein Fenster öffnen), steckt letztendlich

Mehr

Produktschulung WinDachJournal

Produktschulung WinDachJournal Produktschulung WinDachJournal Codex GmbH Stand 2009 Inhaltsverzeichnis Einleitung... 3 Starten des Programms... 4 Erfassen von Notizen in WinJournal... 6 Einfügen von vorgefertigten Objekten in WinJournal...

Mehr

CONVEMA DFÜ-Einrichtung unter Windows XP

CONVEMA DFÜ-Einrichtung unter Windows XP Einleitung Als Datenfernübertragung (DFÜ) bezeichnet man heute die Übermittlung von Daten zwischen Computern über ein Medium, bei der ein zusätzliches Protokoll verwendet wird. Am weitesten verbreitet

Mehr

Neue Steuererklärung 2013 erstellen

Neue Steuererklärung 2013 erstellen Neue Steuererklärung 2013 erstellen Bitte klicken Sie im Startmenü auf die Schaltfläche Steuererklärung 2013 NEU Anschliessend wird der folgende Dialog angezeigt. Wenn Sie die letztjährige Steuererklärung

Mehr

Fernzugriff auf das TiHo-Netz über das Portal

Fernzugriff auf das TiHo-Netz über das Portal Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,

Mehr

Bedienungsanleitung Anlassteilnehmer (Vereinslisten)

Bedienungsanleitung Anlassteilnehmer (Vereinslisten) Bedienungsanleitung Anlassteilnehmer Dieses Programm ist speziell für Vereine entworfen. Es ist lizenzfrei verwendbar und gratis. Das Programm ist mit Excel 2010 erstellt worden und enthält VBA Programmierungen,

Mehr

Installation LehrerConsole (für Version 6.2)

Installation LehrerConsole (für Version 6.2) Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Mac OS X G4 Prozessor 450 MHz (G5- oder Intelprozessor empfohlen) 512 MB RAM. zusätzliche Anforderungen Online-Version

Mac OS X G4 Prozessor 450 MHz (G5- oder Intelprozessor empfohlen) 512 MB RAM. zusätzliche Anforderungen Online-Version Systemvorraussetzungen CD-ROM-Version Windows 98/2000/XP/Vista Intel Pentium ab 800MHz (1500 MHz oder besser empfohlen) 512 MB RAM dedizierte High-Colour-Grafikkarte (16 bit) Bildschirmauflösung 1024x768

Mehr

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand 14.11.07 ExpandIT Client Control Kurzanleitung Stand 14.11.07 Inhaltsverzeichnis ExpandIT Client Control 3 Installationshinweise 3 System-Voraussetzungen 3 Installation 3 Programm starten 6 Programm konfigurieren

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Modul 113 - Windows XP Professional

Modul 113 - Windows XP Professional Inhalt Vorbereitung...2 Von CD-Rom starten...2 Das Setup im DOS...2 Kopieren der Dateien...4 Von CD-Rom starten...4 Regions- und Sprachenoptionen...5 Benutzerinformationen...5 Computername und Administatorkennwort...5

Mehr

Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis

Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis E-Mail Zustellung: Leitfaden zum Umgang mit Mautaufstellung und Einzelfahrtennachweis Die folgenden Informationen sollen Ihnen die Handhabung der Dateien mit der Mautaufstellung und/oder mit dem Einzelfahrtennachweis

Mehr

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem 2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system, kurz: OS)

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren

Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Schritt-für-Schritt Anleitung: Windows 7 per USB-Stick installieren Sie würden gerne Windows 7 installieren, aber Ihr PC besitzt weder ein internes noch externes DVD- Laufwerk? In dieser Anleitung zeigen

Mehr

IDEP / KN8 für WINDOWS. Schnellstart

IDEP / KN8 für WINDOWS. Schnellstart IDEP / KN8 für WINDOWS Schnellstart 1. INSTALLATION 1.1 ÜBER DAS INTERNET Auf der Webseite von Intrastat (www.intrastat.be) gehen Sie nach der Sprachauswahl auf den Unterpunkt Idep/Gn8 für Windows. Dann

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Betriebshandbuch. MyInTouch Import Tool

Betriebshandbuch. MyInTouch Import Tool Betriebshandbuch MyInTouch Import Tool Version 2.0.5, 17.08.2004 2 MyInTouch Installationshandbuch Inhaltsverzeichnis Inhaltsverzeichnis... 2 Bevor Sie beginnen... 3 Einleitung...3 Benötigte Daten...3

Mehr

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden. Track in Route umwandeln ACHTUNG: Ein Track kann nur dann in eine Route umgewandelt werden, wenn der Track auf Wegen gefahren wurde. Ein Querfeldein-Track kann nicht in eine Route umgewandelt werden, da

Mehr

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

2. Installation unter Windows 8.1 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows Server 2K8 R2 Webbrowser: Microsoft Internet Explorer

Mehr

Windows 7 Winbuilder USB Stick

Windows 7 Winbuilder USB Stick Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren

Mehr

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

KidTime Order. Seite 1

KidTime Order. Seite 1 KidTime Order Download der Bestelldateien... 2 Bestellung erstellen, persönliche Daten eingeben... 3 Fertiges Paket mit USB-Sticks bestellen... 3 Lizenzen bestellen... 4 Bestellung senden und bezahlen...

Mehr