Best Practices: Maximierung der Exceed ondemand- Leistung
|
|
- Leonard Schubert
- vor 8 Jahren
- Abrufe
Transkript
1 Best Practices: Maximierung der Exceed ondemand- Leistung OpenText Exceed ondemand Unternehmenslösung für den verwalteten Anwendungszugriff OpenText Connectivity Solutions Group Februar 2011 Zusammenfassung Exceed ondemand ist die leistungsfähigste und vollständigste Lösung für den Remote-Zugriff auf X Window- Anwendungen, die auf dem Markt erhältlich ist. Es wurde für Microsoft Windows-, Linux-, UNIX- und Mac OS X- Desktop-Anwender entwickelt und baut auf einer technisch ausgereiften Architektur auf, die die nötige Leistungsfähigkeit, Flexibilität und Sicherheit für die Erfüllung der geschäftlichen Anforderungen bietet. Dieses Whitepaper ist ein Exceed ondemand-leitfaden für die Verbesserung der Leistung. Er bietet außerdem Tipps, wie Anwender die Vorteile des Produkts maximieren können. Leser sollten sich außerdem auch das Whitepaper zur Architektur ansehen, das Informationen darüber enthält, wie die Lösung funktioniert, und einen Teil der Terminologie erklärt, die in diesem Whitepaper verwendet wird. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER
2 Inhalt Eine Multi-Tier-Lösung... 3 Umgebung mit zwei Schichten... 3 Umgebung mit drei Schichten... 4 Festlegung der Architektur der Exceed ondemand-infrastruktur... 5 Verbesserung der 2D-Zeichnungsleistung... 6 Zeichnung... 7 Zwischenspeichern von Bildern... 9 Zwischenspeichern von Schriftarten... 9 Schnelle und langsame Verbindungen... 9 Komprimierung Bildqualität Shadow Window OpenGL Desktopseitige Wiedergabe Serverseitige Wiedergabe Fazit TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 2
3 Eine Multi-Tier-Lösung Exceed ondemand ist eine Multi-Tier-Lösung, die Server- und Client-Komponenten enthält. Anwender können Exceed ondemand verwenden, um auf X-Anwendungen zuzugreifen, die auf einem Anwendungsserver untergebracht sind. Als flexibelste Lösung auf dem Markt bietet Exceed ondemand zwei Arten von Konnektivität: mit zwei Schichten und mit drei Schichten. Umgebung mit zwei Schichten In einer Umgebung mit zwei Schichten befindet sich die X-Anwendung auf demselben physischen System wie der Exceed Connection Server (ECS). Dies führt aus einem einfachen Grund zu einer besseren Leistung: es gibt eine Netzwerkverbindung weniger. Es gibt keine Sicherheitsbedenken zwischen der X-Anwendung und dem Exceed ondemand-proxy, da diese sich auf demselben System befinden. Abb. 1. Umgebung mit zwei Schichten. Die X-Anwendungen befinden sich auf dem ECS-System. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 3
4 Umgebung mit drei Schichten In einer Umgebung mit drei Schichten befinden sich die X-Anwendungen nicht notwendigerweise auf dem Exceed Connection Server. Die Leistung kann von der Qualität der Netzwerkverbindung zwischen dem Anwendungsserver und dem Exceed Connection Server abhängen. Abb. 2. Umgebung mit drei Schichten TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 4
5 Festlegung der Architektur der Exceed ondemand-infrastruktur Alle Unternehmensumgebungen unterscheiden sich, aber viele haben gemeinsame Eigenschaften, zum Beispiel die Art der bereitgestellten Geschäftsanwendungen, die strategische Verteilung der Anwendungsserver, die Dichte der Anwenderpopulation, die relative Entfernung zwischen der Anwenderpopulation und den Anwendungsservern usw. Diese Eigenschaften haben definitive Auswirkungen auf die IT-Infrastruktur, die letztendlich die Unternehmensumgebung formt. Es gibt eine grundlegende Regel, die als Designrichtlinie für alle oben beschriebenen Szenarios dient: die Abstandsregel. Eine der Stärken von OpenText Exceed ondemand ist das äußerst komprimierbare und ultraleistungsfähige Thin-X-Protokoll (TXP). Ergebnisse einer internen Analyse zeigen, dass die Menge des Netzwerkverkehrs, der von Exceed ondemand generiert wird, weniger als 1 Prozent eines herkömmlichen X- Servers darstellt. TXP ist einer der Hauptgründe für die extrem hohe Leistung von Exceed ondemand bei Verbindungen mit begrenzter Bandbreite (die in der Regel mit großen Entfernungen assoziiert werden). Mit TXP lassen sich geografische Hürden erfolgreich überwinden. Mit TXP lässt sich jedoch nur der Netzwerkverkehr zwischen Client-PCs und Exceed Connection Server verringern; die Kommunikation zwischen Server und X-Anwendungen wird nach wie vor über das X11-Protokoll abgewickelt (dieses erbringt nur in LANs gute Leistungen). Aufgrund der Abhängigkeit vom X11-Protokoll und der eher schwachen Leistung dieses Protokolls in anderen als LAN-Netzwerken muss bei der Frage nach der Platzierung von Exceed Connection Server berücksichtigt werden, dass die Netzwerkverbindung zwischen dem Anwendungsserver und Exceed Connection Server sehr schnell und nahezu verzögerungsfrei sein muss. Mit anderen Worten: Ein Höchstmaß an Effizienz ist bei dieser Lösung nur zu erwarten, wenn der Abstand zwischen Exceed Connection Server und dem Anwendungsserver innerhalb des Netzwerks möglichst gering ist. Weitere Informationen über die Serverbereitstellungsstrategie finden Sie unter Best Practices: Exceed ondemand- Bereitstellungsszenarios. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 5
6 Verbesserung der 2D-Zeichnungsleistung Leistungsanpassungen können vorgenommen und in der jeweiligen Konfigurationsdatei (.cfg) gespeichert werden. Die Bearbeitung erfolgt über den Xconfig Manager. Exceed ondemand wird mit Xconfig-Profilen mit Standardeinstellungen geliefert. Diese Einstellungen ergeben eine gute Leistung in einer Vielzahl von X Window- Anwendungen. Alle leistungsverbessernden Optionen finden Sie unter der Registerkarte Leistung. Die Optionen sind in sechs Kategorien eingeteilt. Verwenden Sie den Xconfig Manager, um ein Xconfig-Profil zu öffnen, und gehen Sie dann zur Registerkarte Leistung. Das folgende Bild zeigt die typischen Einstellungen des Xconfig-Standardprofils. Abb. 3. Dies sind die optimalen Einstellungen für die meisten X-Anwendungen TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 6
7 Zeichnung Im Zeichnungsbereich gibt es mehrere Optionen. Sie werden im kommenden Abschnitt erklärt. Einstellung Wert Erklärung Exakte Linien mit Null-Breite Deaktiviert Die meisten Anwendungen verwenden diese Option nicht. Bei gleichzeitiger Neuzeichnung von zwei Linien oder Segmenten muss die Zeichnung am Ende der Linie genau ein Pixel betragen. Entwurfsmodus Aktiviert Diese Option verbessert die Leistung, führt aber zu einer leichten, aber im Allgemeinen unmerklichen Verringerung der Zeichnungsgenauigkeit. Stapelanforderungen Aktiviert Bei der Erstellung wiederholter Zeichnungen fassen wir die Anforderungen zusammen und senden mehrere Befehle auf einmal. Fenster beschränken Aktiviert Speichert ein Bild jedes Fensters auf oberster Ebene, um zusätzlichen Datenverkehr beim Verschieben von Bildern zu vermeiden. Dies führt zu geringerer Bandbreite und verbesserter Leistung. Backing Store Immer Wenn ein Fenster erstellt wird, wird TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 7
8 immer ein Backing Store erstellt. Dies kann den Netzwerkverkehr verringern und die Aktualisierungsgeschwindigkeit verbessern. Speichern unter Deaktiviert Verbessert die Fensteraktualisierungsgeschwindigkeit und die Speichernutzung. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 8
9 Zwischenspeichern von Bildern Die Übertragung größerer Bilder vom Proxy zum Client kann länger dauern. Exceed ondemand kann größere Bilder persistent im lokalen Speicher speichern, um Bandbreite zu sparen und die Leistung zu verbessern. Anwender können außerdem einen Schwellenwert für die Bildgröße und die maximale Speichergröße für den Bildcache definieren. Wie bei allen Zwischenspeichermechanismen wird jedoch die Leistung verringert, wenn der Cache zu groß ist. In diesem Fall kann das System mehr Zeit darauf aufwenden, die zwischengespeicherten Inhalte zu durchsuchen und zu vergleichen, statt sie einfach vom Host herunterzuladen. Sie sollten also bei der Verringerung des Schwellenwerts für die Bildgröße oder bei der Erhöhung des Grenzwerts für den Festplattenplatz vorsichtig vorgehen. Zwischenspeichern von Schriftarten Das Konzept des Zwischenspeicherns von Schriftarten ähnelt dem Zwischenspeichern von Bildern. Da sich alle Schriftarten auf dem Exceed Connection Server befinden und der Client den Text auf dem Bildschirm darstellen muss, müssen die Schriftarten vom Server zum Client übertragen werden. Dieser Vorgang kann zeitaufwändig und repetitiv sein. Hier kann das Zwischenspeichern von Schriftarten helfen. Zwischenspeichern ist ein Mechanismus, bei dem Informationen, auf die häufig zugegriffen wird, temporär an einem Ort gespeichert werden, auf den schneller und einfacher als auf den ursprünglichen Speicherplatz zugegriffen werden kann. Wenn das Zwischenspeichern von Schriftarten aktiviert ist, speichert der Exceed ondemand Client alle angeforderten Schriftarten durchgängig im lokalen Speicher. Der Exceed ondemand Proxy durchsucht erst den Inhalt des Schriftartencache, bevor er die Schriftart über das Netzwerk sendet. Dieser Mechanismus stellt maximale Effizienz sicher und verringert redundanten Netzwerkverkehr. Anwender können außerdem die maximale Anzahl Schriftarten angeben, die im Cache-Verzeichnis gespeichert werden können. Schnelle und langsame Verbindungen Exceed ondemand kann auf allen Arten von Netzwerkverbindungen ausgeführt werden, insbesondere Remote- Verbindungen wie WAN und das Internet, bei denen sich die Verbindungsgeschwindigkeiten stark unterscheiden, von einer Einwahl-Modemverbindung mit 33,6 Kbit/s bis zu einer DSL-/Kabelverbindung, die bis zu 20 Mbit/s schnell sein kann. Exceed ondemand testet automatisch die Geschwindigkeit, wenn eine X-Sitzung gestartet wird. Auf Basis der Testergebnisse entscheidet Exceed ondemand, ob der Exceed ondemand Proxy für schnelle oder langsame Verbindungen TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 9
10 optimiert werden soll. Diese Auswahl schreibt den Komprimierungsgrad sowie die erlaubte Anzahl der Window Exposure-Ereignisse vor. Komprimierung Exceed ondemand verwendet das Thin-X-Protokoll (TXP) zur Handhabung der Kommunikation zwischen dem Exceed ondemand Client und dem Exceed Connection Server. Die physische Verbindung ist normalerweise langsamer, da der Exceed ondemand Client sehr wahrscheinlich an einem Remote-Standort ausgeführt wird und sich über eine Einwahl- oder Breitbandverbindung mit einem Exceed Connection Server verbindet. Eine der Eigenschaften des TXP ist die Möglichkeit, Daten zu komprimieren, damit weniger Byte über das Netzwerk übertragen werden müssen. Das Komprimierungsverhältnis wird vom Exceed ondemand Proxy kontrolliert, Anwender können es aber unter bestimmten Bedingungen außer Kraft setzen. Wenn die Netzwerkverbindung schnell ist, wird der Proxy die Komprimierungseinstellung standardmäßig auf nur große Daten einstellen, was bedeutet, dass nur Bilder und Schriftartdaten komprimiert werden. TXP-Befehle werden nicht komprimiert. Anwender können diese Einstellung außer Kraft setzen, indem sie entweder keine oder alle Daten auswählen. Von der Einstellung keine profitieren Anwender in einem sehr schnellen Netzwerk, das so schnell ist, dass jeder Leistungsgewinn durch Verringerung der Anzahl der übertragenen Byte durch die Zeit ausgeglichen wird, die Exceed ondemand für die Komprimierung und Dekomprimierung der Daten benötigt. Anwender werden bei dieser Einstellung jedoch nur eine geringe Bandbreitenverringerung erleben. Die Komprimierung alle Daten komprimiert, wie der Name schon sagt, alle Daten. Die Bandbreitennutzung ist minimal. Anwender können die Komprimierungseinstellung nicht anpassen, wenn die Verbindungsgeschwindigkeit niedrig ist. In diesem Fall wird die Komprimierung alle Daten von Exceed ondemand ausgewählt. Bildqualität Die Standardeinstellung für die Bildqualität ist Höchste. Bei Einstellung auf den höchsten Wert ist sichergestellt, dass Exceed ondemand einen verlustlosen (zlib) Komprimierungsalgorithmus für die Komprimierung von Bildern verwendet. Die anderen Einstellungen verwenden verlustbehaftete (JPEG) Komprimierung. In manchen Fällen ergibt die verlustbehaftete (JPEG) Komprimierung eine bessere Leistung, da der Algorithmus die Größe komplexer und farbiger Bilder besser verringern kann. In bestimmten Fällen, z. B. bei der Anzeige der Cadence Virtuoso- Anwendung, wenn der Bildschirm hauptsächlich aus Linien mit weniger Farben besteht, funktioniert jedoch der zlib-komprimierungsalgorithmus besser, da er die Menge der übertragenen Grafikdaten niedrig hält. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 10
11 Shadow Window Shadow Window erstellt einen Puffer auf dem Exceed ondemand Server, so dass Zeichnungsanforderungen vom Exceed ondemand Proxy statt vom Client verarbeitet werden können. Einige X-Anwendungen profitieren wegen der umfassenden Zeichnungsanforderungen, die die Bandbreite sehr beanspruchen und die Leistung behindern, enorm von dieser Funktion. Bei richtiger Verwendung können der Bandbreitenverbrauch und die Leistung erheblich verbessert werden. Suchen Sie nach der erstmaligen Ausführung der Anwendung im ewebhost-protokoll nach einem ähnlichen Eintrag wie dem Folgenden: WM_NAME=<some value> Sie können dann das Shadow Window-Kontrollkästchen markieren und diese Informationen unter dem Feld Fenstername: einfügen. OpenGL OpenGL ist die führende Umgebung für die Entwicklung portabler, interaktiver 2D- und 3D-Grafikanwendungen. Exceed ondemand hat sich die Leistungsfähigkeit von OpenGL zunutze gemacht und unterstützt OpenGL- Anwendungen, z. B. wissenschaftliche und Datenanalyse, geografische Zuordnung, Inhaltserstellung, CAD, CAM und CAE. Das einzigartige Design von Exceed ondemand ermöglicht es dem Proxy, OpenGL-Wiedergabeaufgaben an den Exceed ondemand Client zu delegieren, so dass der Proxy von aufwändigen Computeraufgaben befreit ist. Als Folge kann der Proxy eine große Anzahl an OpenGL-Anwendungen gleichzeitig behandeln. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 11
12 Abb. 4. Exceed ondemand kann X-Anwendungen mit OpenGL API-Implementierung anzeigen Desktopseitige Wiedergabe In einer normalen X-Serverumgebung erfolgt die 3D-Wiedergabe auf dem Client-PC. Dies bedeutet, dass alle OpenGL-Befehle und -Daten über das Netzwerk gesendet werden, was je nach Qualität des Netzwerks, der Grafikkarte und der X-Anwendung, die die Wiedergabe durchführt, zu einer langsameren Leistung führen kann. Auf den einzelnen Client-Workstations ist außerdem eine hochwertige Grafikkarte erforderlich. Serverseitige Wiedergabe Exceed Connection Server hat die Möglichkeit der serverseitigen Wiedergabe, bei der der Server angewiesen wird, die OpenGL-Anwendung auf dem Connection Server wiederzugeben, statt den Client diese Aufgabe durchführen zu lassen. Die Konfiguration dafür besteht aus zwei Schritten. Auf der UNIX-Box müssen Sie das Script ssrconfig ausführen, das Sie unter <eod install dir>/bin finden. Auch wenn dies der Intuition entgegen läuft, sollten Sie auf die drei während der Konfiguration präsentierten Optionen mit Nein antworten. Restrict local X server access to vglusers group (recommended)? Restrict framebuffer device access to vglusers group (recommended)? Disable XTEST extension (recommended)? Sie müssen dann den X-Server auf der Konsole neu starten. Der zweite Schritt besteht aus der Konfiguration des Client. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 12
13 Abb. 5. OpenGL-Einstellungsseite in Xstart mit aktivierter serverseitiger Wiedergabe Wenn diese Option in den Xstart-Einstellungen in der Registerkarte OpenGL aktiviert ist, wird die OpenGL- Anwendung auf dem Server zur lokalen Grafikkarte gezogen, und anschließend wird ein 2D-Bild zum Client gesendet. Abb. 6 Serverseitige Wiedergabe Die Vorteile dieser Option bestehen darin, dass sie die Menge der Ressourcen, die der Exceed ondemand-client zur Wiedergabe des 3D-Bilds verwendet, erheblich verringert. Sie reduziert den Umfang der genutzten Bandbreite, da der Exceed Connection Server ein Bild statt all der Informationen für die Erstellung des Bilds zum Client sendet. Wenn die Anwendung eine hochwertige Grafikkarte für die Wiedergabe braucht, benötigt nur der Exceed Connection Server eine solche Grafikkarte, und nicht jeder Client, der sich mit dem Exceed Connection Server verbindet und die 3D-Anwendung ausführt, muss über eine teure Grafikkarte verfügen. Diese Option bedeutet bei Aktivierung eine zusätzliche Last für den Exceed Connection Server. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 13
14 Es sollte jedoch beachtet werden, dass nicht alle OpenGL-Anwendungen von der serverseitigen Wiedergabe profitieren. Anwendungen wie glxgears oder glxspheres, die Display Lists verwenden, zeigen keinen merklichen Leistungsgewinn, wenn Objekte auf der Serverseite wiedergegeben werden. Versuchen Sie stattdessen die Verwendung von OpenGL-Anwendungen, die Ihr Geschäft oder Ihr Workflow benötigt, um die serverseitige Wiedergabefunktion zu testen. Alternativ kann auch eine Benchmarking-Software mit der Bezeichnung SpecViewPerf verwendet werden, um die Leistungsverbesserung durch serverseitige Wiedergabe zu zeigen. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 14
15 Fazit Exceed ondemand ist ein extrem flexibles Produkt, das ideal für heutige Unternehmen geeignet ist. Es ist die führende Lösung für den verwalteten Anwendungszugriff für Unternehmen weltweit. Es bietet eine lange Liste konfigurierbarer Optionen, die Anwendern eine Feineinstellung der Leistung ermöglichen. Dieses Dokument bietet einen kurzen Überblick über diese Funktionen, damit Anwender sie an ihre spezifischen Anforderungen anpassen können. Wenn es um OpenGL-Anwendungen geht, bietet Exceed ondemand out-of-the-box -Unterstützung für OpenGL und nutzt gleichzeitig die vorhandene Grafikhardware auf dem Desktop des Anwenders. Um die 3D-Leistung komplexer CAD/CAM-Anwendungen weiter zu beschleunigen, bietet Exceed ondemand außerdem die einzigartige Möglichkeit der serverseitigen Wiedergabe. Durch Nutzung eines leistungsfähigen und kostengünstigen Grafikressourcenpools, der dem Exceed Connection Server zur Verfügung steht, kann das Unternehmen hochleistungsfähige OpenGL-Wiedergabe genießen und gleichzeitig die Kosten verringern, da keine hochwertigen Grafikkarten auf allen Desktop-Systemen erforderlich sind. TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 15
16 Über OpenText OpenText ist der weltweit größte Anbieter von Enterprise Content Management (ECM)-Software. Die Lösungen des Unternehmens verwalten Informationen für alle möglichen Unternehmens-, Compliance- und Branchenanforderungen in den weltweit größten Unternehmen, Behörden und Professional Services-Firmen. OpenText unterstützt ungefähr Kunden und Millionen von Anwendern in 114 Ländern und 12 Sprachen. Weitere Informationen über OpenText erhalten Sie unter Sales Support (0) TOGETHER, WE ARE THE CONTENT EXPERTS WHITEPAPER 16 Unter online.opentext.com finden Sie weitere Informationen zu Lösungen von OpenText. OpenText Corporation wird an der NASDAQ (OTEX) und der TSX (OTC) gehandelt. Copyright 2010 Open Text Corporation. Marken bzw. eingetragene Marken der Open Text Corporation. Diese Liste ist nicht vollständig. Alle übrigen Marken und eingetragenen Marken sind Eigentum der jeweiligen Inhaber. Alle Rechte vorbehalten. SKU_EN
Optimale Leistung mit Cadence Virtuoso
Optimale Leistung mit Cadence Virtuoso OpenText Exceed ondemand Unternehmenslösung für den verwalteten Anwendungszugriff OpenText Connectivity Solutions Group Februar 2011 Zusammenfassung Cadence Virtuoso
MehrÜbersicht zur Serverbereitstellung
Übersicht zur Serverbereitstellung OpenText Exceed ondemand Unternehmenslösung für den verwalteten Anwendungszugriff OpenText Connectivity Solutions Group Februar 2011 Zusammenfassung Alle Unternehmensumgebungen
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrNutzung der VDI Umgebung
Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
Mehr10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall
5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrXerox Device Agent, XDA-Lite. Kurzanleitung zur Installation
Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von
MehrDiese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
MehrLizenzierung von Windows Server 2012
Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrAktivieren von Onlinediensten im Volume Licensing Service Center
November 2014 Aktivieren von Onlinediensten im Volume Licensing Service Center Über das Microsoft Volume Licensing Service Center können Kunden im Open- Programm ihre neuen Microsoft Online Services im
MehrDNS-325/-320 und FXP
DNS-325/-320 und FXP Das FXP-Protokoll (File exchange Protocol) erlaubt dem DNS-320/-325 Daten über FTP direkt zu einem anderen FTP-Server zu übertragen. Dabei muss der Datenstrom keinen Client passieren.
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
Mehr2. Word-Dokumente verwalten
2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word
MehrWhitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / combit Relationship Manager Datenabgleich zwischen Notebook und Desktop-PC / Server Datenabgleich zwischen Notebook
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrBilder zum Upload verkleinern
Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr
MehrInstallieren von Microsoft Office 2012-09-12 Version 2.1
Installieren von Microsoft Office 2012-09-12 Version 2.1 INHALT Installieren von Microsoft Office... 2 Informationen vor der Installation... 2 Installieren von Microsoft Office... 3 Erste Schritte... 7
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrArbeitsblätter auf die Schülercomputer verteilen, öffnen und wieder einsammeln
Tipps & Tricks Arbeitsblätter auf die Schülercomputer verteilen, öffnen und wieder einsammeln Verteilen Sie Ihren Schülern ausgedruckte Arbeitsblätter? Mit App-Control und Vision können Sie die Arbeitsblätter
MehrARCO Software - Anleitung zur Umstellung der MWSt
ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.
MehrOffice-Programme starten und beenden
Office-Programme starten und beenden 1 Viele Wege führen nach Rom und auch zur Arbeit mit den Office- Programmen. Die gängigsten Wege beschreiben wir in diesem Abschnitt. Schritt 1 Um ein Programm aufzurufen,
Mehr3 Windows als Storage-Zentrale
3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrSo importieren Sie einen KPI mithilfe des Assistenten zum Erstellen einer Scorecard
1 von 6 102013 18:09 SharePoint 2013 Veröffentlicht: 16.07.2012 Zusammenfassung: Hier erfahren Sie, wie Sie einen KPI (Key Performance Indicator) mithilfe des PerformancePoint Dashboard Designer in SharePoint
MehrErstellen eines Formulars
Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext
MehrISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote
Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen
MehrAutomatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto
Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrAktivierung von Makros in den Erfassungshilfen
Aktivierung von Makros in den Erfassungshilfen Für die Nutzung unserer Microsoft Excel und OpenOffice Erfassungshilfen ist es erforderlich, die Makros zu aktivieren. Diese sorgen dafür, dass sich neue
MehrAnzeigen einer Liste der verfügbaren Schriftarten
Schriftarten Dieses Thema hat folgenden Inhalt: Arten von Schriftarten auf Seite 1-21 Residente Druckerschriftarten auf Seite 1-21 Anzeigen einer Liste der verfügbaren Schriftarten auf Seite 1-21 Drucken
MehrNotizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...
Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrHilfe zur Urlaubsplanung und Zeiterfassung
Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,
MehrDFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort
Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".
MehrStartmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.
Windows XP Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Gehen Sie auf Start und im Startmenu auf "Verbinden mit" und danach auf
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrEIDAMO Webshop-Lösung - White Paper
Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird
MehrWas ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,
Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,
MehrVision für Mac BENUTZERHANDBUCH
Vision für Mac BENUTZERHANDBUCH Copyright 1981-2015 Netop Business Solutions A/S. Alle Rechte vorbehalten. Teile unter Lizenz Dritter. Senden Sie Ihr Feedback an: Netop Business Solutions A/S Bregnerodvej
MehrInbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:
Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und
MehrKonfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems
Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen
MehrIn den vorliegenden, schrittweise aufgebauten Anweisungen
! File Sharing zwischen Mac und PC über Crossover-Kabel Möchten Sie schnell Dateien zwischen Ihrem Macintosh und einem Windows PC austauschen? Mac OS X erlaubt den Zugriff auf freigegebene Dateien auf
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrParallels Mac Management 3.5
Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und
MehrMetaQuotes Empfehlungen zum Gebrauch von
MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
Mehreduvote Ein Umfragesystem für Lehrveranstaltungen - PowerPoint Add-In -
eduvote Ein Umfragesystem für Lehrveranstaltungen - PowerPoint Add-In - Übersicht: Nach dem Herunterladen und Ausführen des Installationsprogamms für das eduvote PowerPoint Add-In befindet sich rechts
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
Mehr10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7
5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine
MehrNAS 259 Ihre Daten mit Remote Sync (Rsync) schützen
NAS 259 Ihre Daten mit Remote Sync (Rsync) schützen Einen Rsync-Sicherungsauftrag erstellen und ausführen A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ü ber ein grundlegendes
MehrMicrosoft Windows XP SP2 und windream
windream Microsoft Windows XP SP2 und windream windream GmbH, Bochum Copyright 2004 2005 by windream GmbH / winrechte GmbH Wasserstr. 219 44799 Bochum Stand: 03/05 1.0.0.2 Alle Rechte vorbehalten. Kein
MehrLernprogramm "Veröffentlichen von WMS- Services"
Lernprogramm "Veröffentlichen von WMS- Services" Copyright 1995-2012 Esri All rights reserved. Table of Contents Lernprogramm: WMS-Service veröffentlichen....................... 0 Copyright 1995-2012 Esri.
MehrWORKSHOP für das Programm XnView
WORKSHOP für das Programm XnView Zur Bearbeitung von Fotos für die Nutzung auf Websites und Online Bildergalerien www.xnview.de STEP 1 ) Bild öffnen und Größe ändern STEP 2 ) Farbmodus prüfen und einstellen
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:
ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------
MehrOutlook 2000 Thema - Archivierung
interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren
MehrXT Großhandelsangebote
XT GROßHANDELSANGEBOTE XT Großhandelsangebote Die neuen XT- Großhandelsangebote bieten Ihnen eine große Anzahl an Vereinfachungen und Verbesserungen, z.b. Großhandelsangebote werden zum Stichtag automatisch
MehrAnleitungen zum Publizieren Ihrer Homepage
Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:
Mehrtentoinfinity Apps 1.0 EINFÜHRUNG
tentoinfinity Apps Una Hilfe Inhalt Copyright 2013-2015 von tentoinfinity Apps. Alle Rechte vorbehalten. Inhalt der online-hilfe wurde zuletzt aktualisiert am August 6, 2015. Zusätzlicher Support Ressourcen
MehrBenachrichtigungsmöglichkeiten in SMC 2.6
Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten
MehrKurzanleitung Datensicherungsclient (DS-Client)
Kurzanleitung Datensicherungsclient (DS-Client) Die Sicherung und die Wiederherstellung der Daten erfolgt ausschließlich zwischen einem separaten Client und den zentralen Speichersystemen im Rechenzentrum
MehrPowerWeiss Synchronisation
PowerWeiss Synchronisation 1 Einrichtung der Synchronisation I. Starten des Synchronisations Wizard Seite 3 II. Schritt 1 - Benutzer auswählen Seite 3 III. Schritt 2 - Grundlegende Einstellungen Seite
MehrAvira Server Security Produktupdates. Best Practice
Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrTeamViewer App für Outlook Dokumentation
TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die
Mehr