Lernzusammenfassung Unix-API und Werkzeuge. Stefan Bethge 12. September 2011
|
|
- Babette Graf
- vor 8 Jahren
- Abrufe
Transkript
1 Lernzusammenfassung Unix-API und Werkzeuge Stefan Bethge 12. September Prozesse UNIX-Prozesse lassen sich als eine Menge von Befehlen und Daten einschließlich der aktuellen Werte der zugehörigen Prozessorregister auffassen. Ein Prozess ist damit abstrakt ein Tupel, das einen entsprechenden CPU-Zustand vollständig charakterisiert. 1.1 UNIX-Prozessmodell Unter UNIX ist ein Prozess Code, der ausgeführt wird und so Systemressourcen wie CPU- Zeit und Arbeitsspeicher belegt. Ist dieser Code bzw. das Programm nicht geladen und wird nicht ausgeführt, so ist es kein Prozess. Diese Unterscheidung ist nötig, da ein Prozess immer eine Instanz eines ausführbaren Programms ist, so dass mehrere Instanzen gleichzeitig existieren können, welche über ihre Prozess-ID (PID) identifiziert und angesprochen werden können. Das Programm existiert (idealerweise) nur einmal auf der Festplatte. PIDs sind meist eine 16-bit-Zahl, die von einem Counter ab Systemstart hochgezählt werden. Der init- Prozess hat damit meist die PID 0. Weiterhin hat jeder Prozess (bis auf Init) noch einen Elternprozess, dessen PID in der PPID gespeichert ist. Ein Prozess befindet sich in einer Prozessgruppe (beim Erstellen automatisch in der Gruppe des Elternprozesses). Prozesse können als aktive oder passive Elemente betrachtet werden. Aktiv Prozesse... werden geboren, leben und sterben sind in ihrer Zahl variabel können Ressourcen belegen und freigeben können einander beeinflussen können zusammenarbeiten können in Konflikt geraten (sich blockieren)
2 können Ressourcen teilen können voneinander abhängig sein können parallel arbeiten, gleichberechtigt sein können hierarchisch voneinander abhängig sein Passiv Prozesse werden von aktiven Elementen Prozessor und Peripherie beeinflusst; der Prozess erscheint als Datenstruktur. Die zu einem Prozess gehörenden Datenstrukturen sind unter UNIX: Codesegment Anfangszustand im File, sonst im Speicher oder geswappt Datensegment Anfangszustand im File, sonst im Speicher oder geswappt Stacksegment im Speicher oder geswappt Eintrag in der proc-liste immer im Speicher, Headerfile: sys/proc.h user-struktur (u-struktur) im Speicher oder geswappt, Headerfile: sys/user.h Prozesse können über Signale veranlasst werden, Aktionen auszuführen, z. B. sich selbst zu beenden, Konfigurationsdateien neu einzulesen oder aktuelle Abläufe zu unterbrechen, abhängig von den Signalbehandlungsroutinen im Programm. Signale können z. B. mit kill geschickt werden. Jedem Prozess ist ein nice-wert zugeordnet, der eine Nettigkeit von 20 bis +20 angibt; je höher der Wert desto mehr Ressourcen werden für anderer Prozesse übrig gelassen. Der Standardwert ist der ausgewogene Wert 0, der den meisten Prozessen zugeordnet wird proc-struktur (sys/proc.h) p_pid pp_pid p_pgrp p_uid p_gid p_suid p_sgid Prozessnummer Elternprozessnummer Prozessgruppenidentifier Useridentifier Gruppenidentifier effektiver Useridentifier effektiver Gruppenidentifier (+ viele weitere Flags, die Zustände, Speichermanagementflags,... enthalten) Prozesse haben Zugriffsrechte, welche von dem aufrufenden Benutzer und den Flags für die Ausführbare Datei (setuid, sticky-bit) abhängig sind. Die effektive uid/guid ist dabei nicht unbedingt gleich der uid, da z.b. ein von root gestarteter Prozess Privilegien abgeben kann um sicherer gegen Fehlverhalten oder Einbrüche zu sein. Die wichtigsten Zustände: 2
3 dead ready running sleep trace wait uninterruptible sleep zombie Der Prozess wurde beendet, er belegt jedoch noch Speicherplatz. Der Prozess wartet auf Zuteilung der CPU (Zeitscheibe). Gibt es den Ready-Zustand, so befinden sich höchstens so viele Prozesse im Zustand running, wie CPUs vorhanden sind. Entweder genau der Prozess, der gerade bearbeitet wird, oder alle Prozesse, die momentan Rechenarbeit verrichten können. Der Prozess wurde auf eigenen Wunsch zurückgestellt. Er kann Signale entgegennehmen, wie z. B. Timer, oder Ergebnisse von Kindprozessen. Der Prozess wurde von außen angehalten, üblicherweise durch einen Debugger. Der Prozess wartet auf ein Ereignis, üblicherweise eine Benutzereingabe. Der Prozess wartet auf ein Ereignis, üblicherweise Hardware. Tritt dieses Ereignis ein, ohne dass der anfragende Prozess es entgegennimmt, so kann das System instabil werden. Der Prozess ist beendet, aber noch nicht aus der Prozessliste entfernt, da er noch auf einen anderen Prozess wartet (Keine Rechenzeit mehr nötig aber belegt noch Speicher) user-struktur (sys/user.h) Ausführungsstatus, Deskriptortabellen usw Inter-Process-Communication Zwischen Prozessen in einem System mit jeweils eigenem Speicherbereich (auch auf derselben Maschine) ist es unter Umständen nötig, zu kommunizieren. Dafür sind gemeinsame Ressourcen nötig, die allerdings nicht von mehreren Threads oder Prozessen gleichzeitig geschrieben werden dürfen, um nicht in undefinierte Zustände zu gelangen (konsistente Datenstrukturen). Locks Sperren aller anderen Operationen, solange aktueller Thread die Resource benutzt (binärer Semaphor). Vor allem mit atomaren Hardwarecalls( test-and-set, fetch-and-add ) umsetzbar, während dessen keine Unterbrechung passieren kann. Semaphore Datenstruktur aus mit Zähler für Anzahl gleichzeitiger Verwendungen der Ressource und Operationen Reservieren/Probieren(Zä. +1) und Freigeben (Zä. -1). Warteschlange für überschüssige Anfragen. Mutexe (Mutual Exclusive) oft identisch mit binärem Semaphor, allgemein ein Verfahren, den gegenseitigen Ausschluss sicherzustellen 3
4 1.1.4 Statuswechsel Modellweise betrachtet, wechselt ein Prozess zwischen den Zuständen running, blocked und ready. Running bedeutet, dass der Prozess normal abläuft und vom Scheduler Zeitbereiche zugeteilt bekommt, wobei zwischen running und ready gewechselt wird (immer nur ein Prozess pro CPU auf running). Sobald auf externe Ereignisse gewartet wird (read, write, wait), übergibt der Scheduler an einen anderen Prozess und der Status ändert sich zu blocked. Dieser kann nur verlassen werden, wenn das Ereignis eintrifft, was einen Wechsel zu ready bedeutet. In der Realität ist dieser Prozess weitaus komplexer da Prozesse ausgelagert werden können, Zombies möglich sind und Interrupts auftreten. Außerdem existieren user mode und kernel mode bei dem das Killen nicht möglich ist Scheduling Problem: Wer darf in Multiprozessumgebungen wann den Prozessor wie lange benutzen? verschiedene Schedulingverfahren, u. A.: Round Robin Scheduling Prozessschlange, gleiche Zeitquanten, jeder Prozess kommt der Reihen nach ran und wird danach wieder hinten angestellt. Problem: Prozesswechseln benötigt Zeit, z.b. 2 ms, wie groß Zeitquanten wählen? so dass Overhead prozentual klein bleibt, z.b ms) Mehrfache Schlangen Neue Prozesse werden ans Ende der höchsten Queue angehangen und rutschen dort nach vorne. Wenn das Zeitquantum eines Prozesses abgelaufen ist, bevor dieser von selbst die Kontrolle abgegeben hat, wird dieser in der nächst tieferen Queue wieder eingereiht, bis herunter zum Basislevel auf welchem dann wieder Round Robin durchgeführt wird. Von dort kann ein Prozess entkommen, wenn er auf I/O wartet (blocking). Das resultiert darin, dass kurze Jobs bevorteilt werden und im Endeffekt mehr Zeit für rechenintensive Prozesse übrigbleibt. Problem: abwechselnd interaktive und CPU-intensive Prozesse werden mit der Zeit immer reaktionsärmer Shortest Job First Ermittlung der Laufzeit aller Prozesse, die kürzesten werden zuerst ausgeführt, wodurch eine minimale durchschnittliche Wartezeiten erreicht werden (langsame Prozesse müssen meist auch weniger reaktiv sein). Problem: Woher weiß man vorher, wie lange ein Prozess braucht? Möglich ist Benutzerangabe oder Messen und Schätzen. Mittlere Wartezeit: ta + (ta + TB) + (ta+tb+tc) / 3 Zeitüberwachte Steuerung (a priori scheduling) Ziel: gleichverteilte CPU-Zeit über die Zeit der Sitzung, dafür ist nötig: Login-Zeit, Anzahl der eingeloggten Nutzer, bisher verbrauchte Zeit Die Priorität berechnet sich dann über: verbrauchte Zeit Zeit seit Login Anzahl der Nutzer 4
5 Zweistufiges Scheduling Problem: nicht alle Prozesse passen gleichzeitig in den Hauptspeicher, Swapping durch den Scheduler wird nötig. Bei z. B. round-robin würden ständig ausgelagerte Prozesse in den Speicher geladen und andere ausgelagert wobei viel Zeit verschwendet werden würde (manche können länger ausgelagert bleiben als andere). Daher wird in zwei Scheduling-Stufen unterschieden, von denen die Erste für kleine Quanten eine der bisherigen Schedulerstrategien verwendet. Die Zweite verwaltet Prozesse mit großen Quanten und bestimmt, ob ein Prozess geswappt wird, abhängig von Verweildauer und verbrauchter CPU-Zeit (also Prozesse, die bereits länger laufen) Systemrufe zur Prozesssteuerung include <sys/types.h> include <unistd.h> pid_t getpid(void) pid_t getppid(void) uid_t getuid(void) uid_t geteuid(void) Ermitteln einiger Werte zur Prozessidentifikation des aktuellen Prozesses Wertebereich PID (Linux 2.6): pid: (default) bis maximal 2 22 = gid, uid: pid_t fork(void) Erzeugen eines neuen Prozesses, Kind ist vollständige Kopie des Alten, der nun der Elternprozess des Kindes wird. Der Rückkehrwert von fork im Kindprozess ist 0, der Elternprozess bekommt PID des Kindprozesses. Der Kindprozess bekommt eigenes Stack-Segment und Daten-Segment (Kopie) und Locks und prozessspezifische Zeitangaben werden zurückgesetzt. Alles Andere ist gleich - u. A. Filedeskriptoren und offene Files, Signalhandler, Nice-Werte, Shared Memory, Limits und Buffer (z.b. um in Dateien zu schreiben). Unter Unix werden alle Prozesse mit fork() erzeugt (Bzw. in neueren linux-versionen wird für alle Prozesse clone() verwendet, auch fork() benutzt den clone()-syscall) pid_t fork1(void) (Solaris >=10) wie fork, aber zusätzlich wird aktueller thread gedoppelt. pid_t vfork(void) (BSD) wie fork, aber ohne Kopie des Daten- und Stacksegmentes. Der Parentprozess wird angehalten und wartet auf den Kindprozess. Es darf nichts anderes gemacht werden, als execve oder exit aufzurufen, anderes Verhalten ist undefiniert. Da die Performancevorteile von vfork mit der Einführung von copy-on-write beim herkömmlichen fork verschwunden sind, ist es meist mehr nicht ratsam, vfork zu benutzen. 5
6 Prozessbeendigung geschieht über exit() bzw. ein return() in der main()-routine des Hauptprogramms oder abnormal über abort() oder Signalbehandlung. pid_t wait(int *statloc) pid_t waitpid(pid_t pid, int *statloc) Elternprozesse müssen auf die Beendigung eines Kindes warten, Rückgabecode ist PID des Kindprozesses. Prozesse die beendet sind aber auf die (noch) nicht gewartet wurde heißen Zombies. exec() (Kind-)prozesse können neues Programm inerhalb eines Prozesses starten. Dabei wird das aktuelle Code- und Datensegment überlagert, das Stacksegment wird zurückgesetzt. Verschiedene Prozess-IDs sind änderbar: UID, SUID, GID, EUID, EGID, PGID, SID setuid(uid_t uid), setsuid(...), setgid(...),... 2 Threads Threads sind leichtgewichtige Prozesse bzw. ein Thread ist einer von mehreren Ausführungssträngen eines Prozesses. Es kann mehrere Threads in einem Prozess geben; Threads existieren immer in einem Prozess. Neben Kernelthreads existieren auch User Threads, die dann ausschließlich der Obhut des Prozesses selbst unterliegen. Ein Thread teilt sich mit den anderen Threads im Prozess das Codesegment, das Datensegment und die verwendeten Dateideskriptoren. Da damit nur das Stacksegment und Register verschieden sind, kann es Konflikte beim Zugriff auf die gleichen Daten geben, die durch Synchronisationsmechanismen behandelt werden müssen (Semaphores, Mutexe,...). Unter linux werden Threads mit clone() erzeugt, das intern auch von fork() verwendet wird und somit die Threads 1:1 auf Prozesse abbildet. Threads sind damit von Prozessen nur im Detail verschieden, bauen aber auf eine besondere Behandlung im Kernel auf, so dass sie z. B. nicht als Prozesse in /proc erscheinen und threads eine TID bekommen. Normale Prozesse besitzen einen Thread mit gleich PID. Welche Ressourcen mit dem Erstellenden Prozess geteilt werden kann aber durch Optionen auch angepasst werden. Plattformübergreifende Threadbehandlung kann mit POSIX-Threads (<pthread.h>) realisiert werden, da z. B. Solaris nicht mit clone() und der CLONE_THREAD-Option klarkommen würde. Dieses API ist auf verschiedenen Systemen spezifisch implementiert. Probleme die bei der Arbeit mit Threads auftreten können: Programmkomplexität: Threads erzeugen einen Overhead. Wenn Threads nicht unbedingt nötig sind, sollte man darauf verzichten. Synchronisationsprobleme Deadlocks: Gegenseitiges Warten (evtl. über Dritte Konstrukte) führen zu Stillstand. 6
7 Eintrittsinvariante (Biliotheks-)Routinen und Threadcode selbst sind notwendig um die Threadunterbrechung an jedem Punkt zu erlauben. wichtige Operationen der libpthread: pthread_create Starten eines neuen Threads pthread_exit Beenden eines Threads (nach getaner Arbeit) pthread_cancel Abbrechen eines Threads von Außen pthread_join Warten auf das Ende eines Threads (vgl. wait()) pthread_detach Freigeben eines Threads, Ressourcen werden bei Beendigung des Threads sofort Freigegeben ohne das join nötig ist. 3 Versionskontrollsysteme Ziele: Kontrollierter Zugriff Zugriff auf vorherige Versionen Dokumentation der Änderungen Parallelen Zugriff organisieren Entwicklung der wichtigsten Systeme: SCCS RCS CVS SVN... Grundlegend exisitiert ein Repository, das alle Quellen und Diffs enthält. Benutzer arbeiten mit einer lokalen Kopie ( = Sandbox) welche über das System mit dem Repository synchronisiert wird. Dabei bestehen unterschiede je nachdem ob es sich um ein zentrales oder verteiltes System handelt. Allgemein sind verschiedene Operationen nötig, wie init, import, checkout, commit, update Diese sind je nach System etwas anders benannt oder mit anderer Semantik belegt. 3.1 CVS CVS (etwa seit 1989) ist im Gegensatz zu seinen Vorgängern direkt netzwerkfähig (CVS- Server oder ssh) und benutzt ein zentrales Repository in dem alle Änderungen gespeichert werden. Aktionen wie commit oder log benötigen daher (Netzwerk-)Zugriff auf das Repository. CVS führt standardmäßig kein locking beim checkout durch, so dass Konflikte manuell behoben werden müssen, sofern CVS das nicht automatisch schafft. 7
8 cvs watch/edit/unedit erlauben aber (schwache) locks die den Benutzer benachrichtigen, wenn eine Datei zum editieren geöffnet wurde. CVS besitzt branches die mit cvs tag erzeugt werden. 3.2 Subversion 2.Tools: svn und svnadmin svnadmin Zum Erstellen(create) und Verwalten(dump,load) eines Repositories (nur lokal) svn Zum Erstellen(checkout) und Verwalten(update,commit,...) einer lokalen Sandbox, die mit dem Repository, auch remote, abgeglichen wird. Weitere Kommandos sind: add status copy import log merge revert switch update SVN kann remote über svnserve, apache2(http, webdav) oder ssh zur Verfügung stehen. 3.3 Git Git besitzt kein Repository im eigentlichen Sinne, alle Kopien sind gleichwertig und enthalten die gesamte Geschichte, lediglich durch die Organisation sind ßentrale"Repositories festgelegt, zu denen von Benutzern synchronisiert wird. Jeder Commit ist kryptografisch von den vorherigen abhängig (commit ID), wodurch nachträgliche Änderungen der Historie unmöglich sind. Gute Unterstützung für nicht lineare Entwicklung, schnelles branching und merging. 4 Make Make ist ein Werkzeug, das vor Allem das Erstellen von Projekten (mit einem Compiler) erleichtert. Dabei werden die Abhängigkeitsregeln der meist vielzahligen Objekte in einem Makefile formal festgehalten, um diese korrekt zu erstellen und zusammenzufassen. 8
9 Zudem wird durch die Beachtung von Zeitstempeln keine unnötige Arbeit mehrfach verrichtet. Der Aufruf erfolgt über make <target>, wobei ein Target im Makefile über Regeln definiert wird, die wie folgt aussehen: <Targetname>: { <Quellobjekt> } [; <Kommando>] Wobei Quellobjekte Dateinamen (vor allem *.c) sein können oder Namen anderer Targets. Quellobjekte sind die Abhängigkeiten einer Regel und müssen zuvor erfüllt, also in der Regel zuvor kompiliert sein. Weitere Kommandozeilen sind möglich und müssen zwingend mit einem Tabulator eingerückt werden. Variablen heißen Makros, MAKRO = <String>. Der Zugriff erfolgt mit $(<Makroname>). Umgebungsvariablen der Shell werden ebenfalls wie Makros behandelt und es existieren einige vordefinierte Interne Makros: $@ - Name des Objektes das erzeugt werden soll (Name der aktuellen Regel/Target) $< - Name der ersten Abhängigkeit/transformierbaren Objektes $? - Namen aller Abhängigkeiten, die neuer als das Target sind $ - Namen aller Abhängigkeiten 9
Dämon-Prozesse ( deamon )
Prozesse unter UNIX - Prozessarten Interaktive Prozesse Shell-Prozesse arbeiten mit stdin ( Tastatur ) und stdout ( Bildschirm ) Dämon-Prozesse ( deamon ) arbeiten im Hintergrund ohne stdin und stdout
MehrProzesse und Logs Linux-Kurs der Unix-AG
Prozesse und Logs Linux-Kurs der Unix-AG Benjamin Eberle 22. Januar 2015 Prozesse unter Linux gestartete Programme laufen unter Linux als Prozesse jeder Prozess hat eine eindeutige Prozess-ID (PID) jeder
MehrArchitektur Verteilter Systeme Teil 2: Prozesse und Threads
Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =
MehrFS 2013. cs108 Programmierpraktikum Subversion. Lukas Beck Cedric Geissmann Alexander Stiemer
cs108 Programmierpraktikum Subversion Lukas Beck Cedric Geissmann Alexander Stiemer Probleme in der SW-Entwicklung Teamarbeit Gemeinsamer (und gleichzeitiger) Zugriff auf Ressourcen Dateiserver Datenverlust
Mehrgit & git-flow Jens Sandmann 14.12.2013 Warpzone Münster e.v. Jens Sandmann (WZ) git & git-flow 14.12.2013 1 / 31
git & git-flow Jens Sandmann Warpzone Münster e.v. 14.12.2013 Jens Sandmann (WZ) git & git-flow 14.12.2013 1 / 31 Überblick 1 git Versionskontrolle Allgemein VCS mit git 2 git flow 3 git nutzen 4 Anhang
MehrBetriebssysteme. Dipl.-Ing.(FH) Volker Schepper
1. Der Prozess beginnt im Zustand Erzeugt, nachdem sein Vaterprozess den Systemaufruf fork() (s.u.) abgesetzt hat. In diesem Zustand wird der Prozess-Kontext initialisiert. 2. Ist diese Aufbauphase abgeschlossen,
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrEinführung in Subversion
Einführung in Subversion Benjamin Seppke AB KOGS Dept. Informatik Universität Hamburg Was ist Subversion? Ein Server-basiertes Versions-Verwaltungs- System Ermöglicht mehreren Benutzern die gemeinsame
MehrMonitore. Klicken bearbeiten
Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition
MehrSoftware Engineering in der Praxis
Software Engineering in der Praxis Praktische Übungen Meitner, Spisländer FAU Erlangen-Nürnberg Versionskontrolle 1 / 30 Versionskontrolle Matthias Meitner Marc Spisländer Lehrstuhl für Software Engineering
MehrEinfu hrung in Subversion mit TortoiseSVN
Einfu hrung in Subversion mit TortoiseSVN Inhalt Konzept... 1 Begriffe... 1 Werkzeuge... 2 Arbeiten mit TortoiseSVN... 2 Vorbereitung... 2 Erster Checkout... 2 Hinzufügen eines neuen Verzeichnisses...
MehrEinführung Git Interna Workflows Referenzen. Git. Fast Version Control System. Michael Kuhn michael.kuhn@informatik.uni-hamburg.de
Git Fast Version Control System Michael Kuhn michael.kuhn@informatik.uni-hamburg.de Arbeitsbereich Wissenschaftliches Rechnen Fachbereich Informatik Universität Hamburg 2011-09-28 1 / 16 1 Einführung Überblick
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrBenutzer und Rechte Teil 1
Benutzer und Rechte Teil 1 Linux-Kurs der Unix-AG Zinching Dang 19. November 2012 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen unterschiedliche
MehrProzesse und Logs Linux-Kurs der Unix-AG
Prozesse und Logs Linux-Kurs der Unix-AG Andreas Teuchert 27./28. Juni 2012 Prozesse unter Linux gestartete Programme laufen unter Linux als Prozesse jeder Prozess hat eine eindeutige Prozess-ID (PID)
MehrVersionsverwaltung für die KU Betriebssysteme. Eine Einführung
Versionsverwaltung für die KU Betriebssysteme Eine Einführung 1 1 Versionsverwaltung? Wozu? Nachvollziehbarkeit Wer hat was wann geändert Wiederherstellbarkeit kaputteditiert Wartbarkeit Verschiedene Versionen
MehrHSR git und subversion HowTo
HSR git und subversion HowTo An der HSR steht den Studierenden ein git Server für die Versionskontrolle zur Verfügung. Dieses HowTo fasst die notwendigen Informationen zur Verwendung dieses Dienstes zusammen.
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrÜbung: Verwendung von Java-Threads
Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum
MehrSFTP SCP - Synology Wiki
1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
MehrInstallationsanleitung für pcvisit Server (pcvisit 12.0)
Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrNeue Funktionen im GUI für PC-DMIS V3.x 4.x Seite 1 von 8
Neue Funktionen im GUI für PC-DMIS V3.x 4.x Seite 1 von 8 Neue Funktionen im GUI ab V 2.x für PC-DMIS Wie funktioniert GUI für PC-DMIS? GUI heißt Grafical User Interface. Das bedeutet grafische Benutzer
MehrCMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1
CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrInstallationsanleitung für pcvisit Server (pcvisit 15.0)
Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der
MehrInhaltsverzeichnis. 1 Einleitung. Literatur. 1.1 CVS (Concurrent Version System) [Pru03, Zee02, Ced05]
Inhaltsverzeichnis 1 Einleitung 3 1.1 CVS (Concurrent Version System) [Pru03, Zee02, Ced05]....... 4 1.2 Eclipse als Java Entwicklungsumgebung................. 21 1 Einleitung Versionierung mit CVS Eclipse
MehrDokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation
Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrIhr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.
Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation
MehrVerteilte Versionskontrolle mit GIT. 17.04.2012 - Dortmund Ansgar Brauner - GreenPocket GmbH - Köln
Verteilte Versionskontrolle mit GIT 17.04.2012 - Dortmund Ansgar Brauner - GreenPocket GmbH - Köln 1 über mich 32 Jahre alt Softwareentwickler bei der Firma GreenPocket in Köln Java EE Entwickler und Rails
MehrSoftware-Engineering Grundlagen des Software-Engineering 7.3 Sourcecode-Verwaltung mit Versionsmanagement-Systemen Einführung in Subversion (SVN)
Software-Engineering Grundlagen des Software-Engineering 7.3 Sourcecode-Verwaltung mit Versionsmanagement-Systemen Einführung in Subversion (SVN) Prof. Dr. Rolf Dornberger Software-Engineering: 7.3 Versionsmanagement-Systeme
MehrPraktikum Ingenieurinformatik (PI)
Praktikum Ingenieurinformatik (PI) Verteilte Versionskontrolle mit Git und Github Björn Meyer Fachgebiet Technische Informatik 1 Agenda Einleitung Motivation Versionskontrolle Ansätze Git Funktionen Arbeiten
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrNetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets
Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen
MehrHOWTO Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8
Update von MRG1 auf MRG2 bei gleichzeitigem Update auf Magento CE 1.4 / Magento EE 1.8 Schritt 1: Altes Modul-Paket vollständig deinstallieren Die neuen MRG-Module sind aus dem Scope local in den Scope
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrSoftwarelösungen: Versuch 4
Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]
MehrDOKUMENTATION VOGELZUCHT 2015 PLUS
DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrDiese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.
Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrInstallationsanleitung Maschinenkonfiguration und PP s. Release: VISI 21 Autor: Anja Gerlach Datum: 18. Dezember 2012 Update: 18.
Installationsanleitung Maschinenkonfiguration und PP s Release: VISI 21 Autor: Anja Gerlach Datum: 18. Dezember 2012 Update: 18.Februar 2015 Inhaltsverzeichnis 1 Einbinden der Postprozessoren... 3 1.1
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrDokumentation zum Spielserver der Software Challenge
Dokumentation zum Spielserver der Software Challenge 10.08.2011 Inhaltsverzeichnis: Programmoberfläche... 2 Ein neues Spiel erstellen... 2 Spielfeldoberfläche... 4 Spielwiederholung laden... 5 Testdurchläufe...
MehrDokumentation Schedulingverfahren
Dokumentation Schedulingverfahren von Norbert Galuschek Gordian Maugg Alexander Hahn Rebekka Weissinger June 23, 2011 1 Contents 1 Aufgabe 3 2 Vorgehensweise 4 2.1 Warum Android.......................
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
MehrArtikel Schnittstelle über CSV
Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
MehrHandbuch B4000+ Preset Manager
Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrDVD Version 9.1. Netzwerkinstallation + VDE-Admin-Tool. www.vde-verlag.de
DVD Version 9.1 Netzwerkinstallation + VDE-Admin-Tool Installation DVD wird eingelegt ggf. folgt der Autostart der DVD Ansonsten manuell die Installation starten (Doppelklick auf Setup.exe). Installation
MehrPHP - Projekt Personalverwaltung. Erstellt von James Schüpbach
- Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrObjektorientierte Programmierung für Anfänger am Beispiel PHP
Objektorientierte Programmierung für Anfänger am Beispiel PHP Johannes Mittendorfer http://jmittendorfer.hostingsociety.com 19. August 2012 Abstract Dieses Dokument soll die Vorteile der objektorientierten
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrBenutzer und Rechte Teil 1, Paketverwaltung, SSH
Benutzer und Rechte Teil 1, Paketverwaltung, SSH Linux-Kurs der Unix-AG Benjamin Eberle 26. Mai 2015 Wozu verschiedene Benutzer? (1) Datenschutz mehrere Benutzer pro Rechner, insbesondere auf Server-Systemen
MehrBedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de
GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...
MehrMonitoring-Service Anleitung
Anleitung 1. Monitoring in CrefoDirect Wie kann Monitoring über CrefoDirect bestellt werden? Bestellung von Monitoring beim Auskunftsabruf Beim Auskunftsabruf kann das Monitoring direkt mitbestellt werden.
MehrS7-Hantierungsbausteine für R355, R6000 und R2700
S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über
MehrAnleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software
Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Bei Verwendung eines PCs als Zentrale muss bei der Konfiguration der FHZ2000 die IP-Adresse des PCs angeben werden. Das ist in der
Mehrec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt
ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster
MehrLocal Control Network
Netzspannungsüberwachung (Stromausfallerkennung) Die Aufgabe Nach einem Stromausfall soll der Status von Aktoren oder Funktionen wieder so hergestellt werden, wie er vor dem Stromausfall war. Die Netzspannungsüberwachung
MehrEs kann maximal ein Prozess die Umladestelle benutzen.
SoSe 0 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung (Musterlösung) 0-06-0 bis 0-06-06 Aufgabe : Erzeuger/Verbraucher-Pattern Ein Getränkemarkt hat
MehrInstallationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb
Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.
MehrOnline-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd
Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung
MehrZählen von Objekten einer bestimmten Klasse
Zählen von Objekten einer bestimmten Klasse Ziel, Inhalt Zur Übung versuchen wir eine Klasse zu schreiben, mit der es möglich ist Objekte einer bestimmten Klasse zu zählen. Wir werden den ++ und den --
MehrInformation zur Durchführung von. Software-Updates
Information zur Durchführung von Software-Updates 8.Mai 2015 Informationen zur Durchführung von Software-Updates Update der WERSI Betriebssoftware Um Ihr Instrument auf den neuesten Software-Stand zu bringen,
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
MehrRound-Robin Scheduling (RR)
RR - Scheduling Reigen-Modell: einfachster, ältester, fairster, am weitesten verbreiteter Algorithmus Entworfen für interaktive Systeme (preemptives Scheduling) Idee: Den Prozessen in der Bereitschaftsschlange
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrAnleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine
Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrBenutzerhandbuch MedHQ-App
Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrDieses Dokument beschreibt, wie mit FreeFileSync eine einfache Daten-Synchronisation auf gemanagten Geräten eingerichtet wird.
IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 42 42, F +41 41 228 42 43 www.hslu.ch Luzern, 5. August 2015 Seite 1/8 Kurzbeschrieb: Dieses Dokument beschreibt, wie mit
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrSpeichern. Speichern unter
Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim
MehrVersionsverwaltung GIT & SVN. Alexander aus der Fünten. Proseminar: Methoden und Werkzeuge, SS 2012. Lehrstuhl i9, Prof. Dr. T.
Versionsverwaltung GIT & SVN Alexander aus der Fünten Proseminar: Methoden und Werkzeuge, SS 2012 Lehrstuhl i9, Prof. Dr. T. Seidl RWTH Aachen Ablauf Was ist Versionsverwaltung? Arbeitsmodelle Lokale,
MehrExcel-Anwendung Wartungsplan
Excel-Anwendung Wartungsplan 1. Eigenschaften 2. Installation 3. Makros in Excel 2010 aktivieren 4. Hinweise zur Eingabe der Daten 5. Dateneingabe 6. Suchblatt 7. Autor 1. Eigenschaften (zurück) Wartungsplan
MehrNetzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014
Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis
MehrLeitfaden zur Installation von Bitbyters.WinShutdown
Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen
MehrMoodle aktuell halten mit Git
Moodle aktuell halten mit Git 3a 1 2 3b 3c 4c Vorstellung Andreas Grabs Softwareentwickler Seit 2010 Moodle Core- Entwickler Freier Mitarbeiter eledia GmbH Inhalt Allgemeines Allgmeine Vorteile Vorteile
MehrEinleitung: Frontend Backend
Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
Mehr