Betriebssysteme (1) Ziele und Funktionen von Betriebssystemen. Bequemlichkeit Durch ein Betriebssystem kann ein Computer bequemer genutzt werden

Größe: px
Ab Seite anzeigen:

Download "Betriebssysteme (1) Ziele und Funktionen von Betriebssystemen. Bequemlichkeit Durch ein Betriebssystem kann ein Computer bequemer genutzt werden"

Transkript

1 Betriebssysteme (1) Ziele und Funktionen von Betriebssystemen Bequemlichkeit Durch ein Betriebssystem kann ein Computer bequemer genutzt werden Effizienz Durch ein Betriebssystem können Computerressourcen effizient genutzt werden Fähigkeit zur Weiterentwicklung Effektive Entwicklung, Testen und Einführung neuer Systemfunktionen möglich, ohne den Betrieb negativ zu stören

2 Betriebssysteme (2) Schichten und Ansichten eines Computersystems

3 Betriebssysteme (3) Dienste eines Betriebssystems Programmentwicklung Programmausführung Zugriff auf E/A-Geräte Kontrollierter Zugriff auf Dateien Systemzugriff Fehlererkennung und Reaktion auf Fehler Buchführung

4 Betriebssysteme (4) Betriebssystem als Ressourcenmanager

5 Betriebssysteme (5) Weiterentwicklung eines Betriebssystems Hardwareupgrades und neue Hardwaretypen Früher: kein Paging-Mechanismus, Heute: Nutzung von Paging für virtuellen Speicher Nutzung von Grafik-Terminals, statt zeilenweise arbeitender Terminals Neue Dienste Z.B. neue Monitoring-Tools Grafisch orientierte Ausgabe Reparaturen Fehler werden bei einer komplexen Betriebssystem-Software erst im Verlauf der Zeit entdeckt. Jedes BS hat Fehler.

6 Betriebssysteme (6) Entwicklungsgeschichte der Betriebssysteme Serielle Verarbeitung In 40er und Mitte 50er Jahre wurden Computer direkt auf Hardware programmiert Nutzung von Lochkarten mit Maschinencode Ablaufplanung Reservierungskalender, z.b. Mehrfaches einer halben Stunde Problem: reservierte Zeit war zu kurz oder zu lang Installationszeit Laden von Compiler und Quellprogramm Speichern des kompilierten Programms Binden des Programms an die Betriebssystem-Funktionen

7 Betriebssysteme (7) Entwicklungsgeschichte der Betriebssysteme Einfache Stapelsysteme Teure Rechnerhardware optimale Rechnerausnutzung gefragt 50er bis 60er Jahre: Entwicklung von Stapelbetriebssystemen Zentrale Idee: Einführung eines Monitors Kein direkter Zugang zum Rechner Programme (Lochkarten, Bänder) werden einem Operator vorgelegt, der diese in einem Stapel auf dem Eingabegerät dem Monitor zur Verarbeitung übergibt Jobs werden sequentiell abgearbeitet Jedes Programm verzweigt nach Beendigung wieder zum Monitor zurück

8 Betriebssysteme (9)

9 Betriebssysteme (8) Beispiel einer Speicherbelegung Beispiel eines Jobs $JOB $FTN $LOAD $RUN $END Beginn des Jobs Fortran-Compiler laden Fortran-Befehle Objektprogramm laden Programm starten Daten Ende des Jobs

10 Betriebssysteme (10) Anforderungen bei Nutzung eines Monitors Speicherschutz Nutzerprogramm darf den Speicherbereich des Monitors nicht verändern Wenn doch, sollte Prozessor Fehler erkennen und Kontrolle an Monitor übergeben Monitor sollte dann Job abbrechen und Fehlermeldung ausgeben Timer Sollte verhindern, dass der Job das System auf Dauer in Beschlag nimmt Wird zu Beginn des Jobs gesetzt Falls Maximalzeit überschritten wird, wird Benutzerprogramm gestoppt und Kontrolle an den Monitor übergeben Privilegierte Befehle Bestimmte Befehle auf Maschinenebene sind privilegiert, nur vom Monitor ausführbar Ausführung solcher Befehle von Benutzerprogramm Fehler Kontrolle an Monitor Beispiel_ E/A-Befehle Interrupts Verleiht den Betriebssystemen größere Flexibilität bei der Abgabe der Kontrolle an Nutzerprogramme und vor allem deren Wiedererlangung

11 Betriebssysteme (11) Beispiel für eine Systemnutzung Auslesen eines Datensatzes aus einer Datei Ausführen von 100 Befehlen Schreiben eines Datensatzes in eine Datei gesamt 0,0015 Sekunden 0,0001 Sekunden 0,0015 Sekunden 0,0031 Sekunden 0,0001 0,0031 CPU CPU-Auslastung: n = = = 3,2% CPU t t gesamt Problem: sehr geringe CPU-Auslastung durch ein einziges Programm.

12 Betriebssysteme (12) Stapelsysteme für den Mehrprogrammbetrieb a) Einprogrammbetrieb Prozessor muss warten, bevor er eine E/A-Operation durchführen kann

13 Betriebssysteme (13) Stapelsysteme für den Mehrprogrammbetrieb b) Mehrprogrammbetrieb mit zwei Programmen Wenn ein Job für eine E/A-Operation warten muss, kann der Prozessor zu einem andere Job umschalten

14 Betriebssysteme (14) Stapelsysteme für den Mehrprogrammbetrieb c) Mehrprogrammbetrieb mit drei Programmen Das Prinzip lässt sich auch auf 3 und mehr Jobs anwenden

15 Betriebssysteme (15) Beispiel verschiedener Jobs Job1 Job2 Job3 Art des Jobs Dauer Speicherbedarf Umfangreiche Berechnungen Umfangreiche Ein-/Ausgabe Umfangreiche Ein-/Ausgabe 5 Minuten 15 Minuten 10 Minuten 50 KByte 100 KByte 80 KByte Festplatte benötigt? nein nein ja Terminal benötigt? nein ja nein Drucker benötigt? nein nein ja

16 Betriebssysteme (16) Nutzungshistogramme für Ein- und Mehrprogrammbetrieb

17 Betriebssysteme (17) Auswirkungen des Mehrprogrammbetriebs auf die Ressourcennutzung Einprogrammbetrieb Mehrprogrammbetrieb Prozessornutzung 22% 43% Speichernutzung 30% 67% Festplattennutzung 33% 67% Druckernutzung 33% 67% Zeitaufwand 30 min. 15 min. Durchsatzrate 6 Jobs/Stunde 12 Jobs/Stunde Mittlere Antwortzeit 18 min. 10 min.

18 Betriebssysteme (18) Timesharing-Systeme Job-Systeme: Relativ effiziente Stapelverarbeitung nicht-interaktiver Rechnerbetrieb Problem Interaktives Arbeiten nicht möglich (z.b. Transaktionsverarbeitung, Flugbuchung) Lösung: Simultanes, zeitlich verzahntes Arbeiten Zeit des Prozessors wird auf mehrere Nutzer verteilt Terminalbetrieb

19 Betriebssysteme (19) Stapelmehrprogrammbetrieb im Vergleich zum Timesharing Stapelmehrprogrammbetrieb Timesharing Hauptziel Anweisungsquelle für Betriebssystem Maximierung der Prozessorausnutzung Befehle in Jobsteuer- Sprache, die mit dem Job Bereitgestellt werden Minimierung der Antwortzeit Befehle, die am Terminal eingegeben werden

20 Betriebssysteme (20) Wichtige Errungenschaften von Betriebssystemen Prozesse Speicherverwaltung Informationsschutz und Sicherheit Ablaufplanung und Ressourcenverwaltung Systemstruktur

21 Betriebssysteme (21) Prozesse Fundsmentale Bedeutung für Aufbau von Betriebssystemen Unter Prozess wird u.a. verstanden: Ein Programm ist in der Ausführung Eine Instanziierung eines Programms, das auf einem Rechner abläuft Die Einheit, die einem Prozessor zugeteilt und auf einem Prozessor ausgeführt werden kann Eine Aktivitätseinheit, die durch einen einzigen sequentiellen Ausführungs- Thread, einem aktuellen Status und einem dazugehörigen Satz Systemressourcen gekennzeichnet ist

22 Betriebssysteme (22) Einführung des Prozesskonzeptes: Mehrprogrammstapelprinzip bessere Rechnerauslastung (CPU, E/A-Geräte) durch Nutzung von Wartezeiten zur Ausführung mehrerer Programme Timesharing Interaktive Nutung von Rechnern Aufteilung der Rechenzeit für mehrere Benutzer Nutzung unterschiedlicher Anwendungen (editieren, kompilieren...) Echtzeittransaktionssysteme Zahlreiche simultane Interaktionen, jedoch nur eine oder wenige Anwendungen Viele mögliche Kombinationen beim Ablauf Deshalb schwer zu handhaben Besondere Programmierfehler, die nur in bestimmten, seltenen Kombinationen von Aktionssequenzen auftreten

23 Betriebssysteme (23) Hauptursachen für Probleme bei Systemsoftware für Multiprogramming: Falsche Synchronisation Unterbrechung einer Routine und warten auf ein Ereignis, z.b. E/A-Operation beendet Hierzu warten auf ein Signal Falsche Auslegung der Signalmechanismen Signale gehen verloren oder sind doppelt Fehlgeschlagener gegenseitiger Ausschluss Mehr als ein Benutzer oder Programm versuchen, eine Ressource zu belegen Beispiel Buchungssystem: lesen der Datenbank und Belegen eines freien Sitzplatzes Mechanismus notwendig, der zu einer Zeit nur eine Transaktion im selben Datenbereich zulässt Schwierig zu prüfen, ob Implementierung eines gegenseitigen Ausschlusses bei allen möglichen Ereignissequenzen korrekt funktioniert

24 Betriebssysteme (24) Hauptursachen für Probleme bei Systemsoftware für Multiprogramming (2): Nichtdeterministischer Programmbetrieb Ergebnisse eines Programms sollten nur von Eingaben in dieses Programm, nicht jedoch von Aktivitäten anderer Programme abhängen Probleme können auftreten, wenn gemeinsamer Speicher genutzt wird Programme können diesen Speicher unvorhergesehen überschreiben Reihenfolge der Programmaufrufe kann dann das Ergebnis beeinflussen Verklemmungen (Deadlocks) Zwei Programme halten an, weil sie aufeinander warten Beispiel: 2 Programme wollen von Festplatte auf Magnetband kopieren Ein Programm hat bereits die Festplatte, das andere das Magnetband reserviert Jedes Programm wartet auf das andere, das die noch fehlende Ressource freigegeben wird Solche Verklemmung kann von zufallsbeeinflussten Zeitpunkten der Ressourcenzuteilung und freigabe abhängen Zur Behebung dieser Probleme ist systematischer Weg ist für Beobachtung und Kontrolle der Programme erforderlich Prozesskonzept

25 Betriebssysteme (25) Prozess 3 Komponenten: Ein ausführbares Programm Zugehörige Daten, die das Programm benötigt (Variablen, Arbeitsbereich, Puffer usw.) Der Ausführungskontext des Programms (Register, Programmzähler usw.) Ausführungskontext: Alle Informationen, die Betriebssystem und Prozessor zum Ausführen benötigen Inhalte der Prozessorregster (Programmzähler und Datenregister Informationen über Benutzung des Betriebssystems, z.b. Priorität, warten auf E/A- Geräte

26 Betriebssysteme (26) Beispiel Prozesse

27 Betriebssysteme (27) Speicherverwaltung Prozessisolierung BS muss unabhängige Prozesse daran hindern, auf Daten und Speicher fremder Prozesse zuzugreifen und sie somit zu stören Automatische Zuordnung und Verwaltung Speicherbereich sollte bei Bedarf den Programmen zugeordnet werden Gilt für alle Ebenen der Speicherhierarchie Zuordnung sollte für Programmierer unsichtbar sein Programmierer wird entlastet, BS kann effizient Speicher zuweisen Unterstützung der modularen Programmierung Programmierer sollten in der Lage sein, Programmmodule zu definieren, Module dynamisch zu erstellen, zu löschen und in ihrer Größe zu verändern

28 Betriebssysteme (28) Speicherverwaltung (2) Schutz und Zugriffskontrolle Programme haben das Potenzial, auf Speicher anderer Programme zuzugreifen Effekt kann gewollt sein, z.b. bei dynamischen Bibliotheken Andererseits: Bedrohung der Programme bzw. des Betriebssystems BS: Kontrolle, dass Zugriff nur in gewünschter Form erfolgen kann Langzeitspeicherung Dateisystem Speichert mit Namen versehene Objekte (Dateien) Bequemes Konzept für Programmierer Nützliche Einheit für Zugriffskontrolle und Schutzmechanismen

29 Betriebssysteme (29) Virtueller Speicher Ermöglicht Programmierern, Speicher von einem logischen Stanspunkt aus anzusprechen Muss nicht auf die tatsächliche physikalische Größe achten Wurde entwickelt, damit aufeinander folgende Prozesse ohne Unterbrechung ausgeführt werden können Nicht mehr benötigte Prozesse können ausgeschrieben und nachfolgende Prozesse schon eingelesen werden (Prozessumschaltung) Extrem schwierig, jeweils zusammenhängende Speicherbereiche bereitzustellen Paging Paging Blöcke fester Größe (Seiten, Pages) Programm benutzt virtuelle Adressen, = Seitenzahl + Offset Paging-System sorgt für dynamische Zuordnung virtueller Adressen auf reale Adressen bzw. physikalische Adressen im Hauptspeicher Es werden alle Seiten in den Hauptspeicher geladen, die von einem Programm referenziert werden (nicht notwendigerweise das ganze Programm) Am wenigsten benötigte Seiten werden aus dem Hauptspeicher verdrängt

30 Betriebssysteme (30) Konzepte virtueller Speicher Hauptspeicher Festplatte

31 Betriebssysteme (31) Adressierung beim virtuellen Speicher

32 Betriebssysteme (32) Informationsschutz und Sicherheit Aufgaben bei Sicherheit und Schutz von Systemen umfassen Zugriffskontrolle Regulierung der Benutzerzugriffe auf das Gesamtsystem, Subsysteme und Daten Regulierung des Prozessorzugriffs auf verschiedene Ressourcen und Objekte innerhalb des Systems Kontrolle des Informationsflusses Regulierung des Datenflusses innerhalb des Systems und der Auslieferung der Daten an den Benutzer Zertifizierung Nachweis, dass Mechanismen für Zugriffskontrolle und Kontrolle des Datenflusses Gemäß ihrer Spezifikation funktionieren Gewünschten Schutz und gewünschte Sicherheit durchsetzen

33 Betriebssysteme (33) Ablaufplanung und Ressourcenverwaltung Fairness Prozesse konkurrieren um Ressourcen Gleichen fairen und Zugriff auf Ressourcen ermöglichen Insbesondere bei Jobs mit ähnlichen Anforderungen Differenzierte Ansprechempfindlichkeit Unterscheidung zwischen verschiedenen Jobklassen Ziel: Erfüllung der Anforderungen Ggf. dynamische Wichtung von Prioritäten, damit z.b. ein E/A-Gerät schnell wieder frei wird Effizienz Maximierung von Durchsatz und Minimierung von Antwortzeiten Timesharing: so viele Benutzer wie möglich

34 Betriebssysteme (34) Ablaufplanung und Ressourcenverwaltung

35 Betriebssysteme (35) Systemstruktur Beherrschung der Komplexität durch Softwarestruktur Modularer Aufbau Vereinfachung der Organisation der Softwareentwicklung Gut definierte Schnittstellen, vereinfachen Weiterentwicklung Austauschbarkeit von Modulen Bei sehr komplexen Systemen: Einführung von Schichtenhierarchie und Informationsabstraktionskonzepten Trennung nach Komplexität, charakteristischer Dauer und Abstraktionsgrad Eine Ebene greift für einfachere Funktionen auf untergeordnet Ebene zurück Dienste werden für nächst höhere Ebene angeboten Funktionen tieferer Ebenen: zeitkritisch (z.b. nur einige µs), direktes Ansteuern der Computerhardware Funktionen der höheren Ebenen: Interaktion mit dem Benutzer, weniger zeitkritisch, komplexere Aufgaben

36 Betriebssysteme (36) Systemstruktur Hardware- und Maschinensprachebenen Ebenen 1 bis 4 spiegeln Hardware wieder Ebene 1: Elektronische Schaltungen Elektronische Schaltungen: Register, Speicherzellen, logische Gatter Operationen: z.b. Löschen eines Registers, lesen einer Speicherstelle Ebene 2: Befehlssatz Befehlssatz des Prozessors (Maschinensprache) Addition, Subtraktion, Laden, Speichern Ebene 3: Prozeduren Prozedur und Subroutine, Aufruf- und Rückspringoperationen Ebene 4: Interrupts Interrupts: Abspeicherung des aktuellen Kontexts, Interrupt handler aufrufen

37 Betriebssysteme (37) Systemstruktur Verwaltung von Ressourcen eines einzelnen Prozessors Ebene 5: Einfache Prozesse Einfache Prozesse, Semaphoren, Bereitschaftslisten Unterbrechen, Wiederaufnehmen, Warten, Signalisieren Abspeichern von Hardwareregistern, Synchronisation (Semaphoren) Funktion des Dispatchers Ebene 6: Lokaler Sekundärspeicher Lokale Sekundärspeichergeräte: Positionierung Schreib-/Lesekopf, Übertragung Datenblöcke Nutzt Ebene 5 für einfache Funktionen, Komplexe Funktionen in höheren Ebenen Ebene 7: Virtueller Speicher Logischer Adressraum der Prozesse, Virtueller Speicher Z.B. Strukturierung des Speichers in Seiten fester Länge Falls Bloch nicht im Hauptspeicher Initiierung eines Blocktransfers in Ebene 6

38 Betriebssysteme (38) Systemstruktur Externe Objekte, Peripheriegeräte, auch über Netzwerk verfügbare Objekte: logisch, per Namen adressierbar, auf dem gleichen oder mehreren Computern Ebene 8: Kommunikation Kommunikation: Erstellen, Löschen, öffnen, Schließen, Lesen, Schreiben Pipes, Interprozesskommunikation: logischer Kanal zum Datenaustausch zwischen Prozessen Ebene 9: Dateisystem Langzeitspeicherung per Namen Adressierbarer Daten (Dateien) Daten variabler Länge im Sekundärspeicher (z.b. Festplatte) Gegenstück zu Ebene 6 (Spuren, Sektoren und Blöcke fester Länge) Ebene 10: Geräte Zugriff auf externe Geräte durch genormte Schnittstellen (Drucker, Anzeige, Tastatur) Operationen: Öffnen, Schließen, Lesen, Schreiben

39 Betriebssysteme (39) Systemstruktur Ebene 11: Verzeichnisse Verwaltung der Zuordnung zwischen externen und internen Kennungen für Ressourcen und Objekte Externe Kennung: verwendet von Anwendung oder Benutzer Interne Kennung: Adresse oder andere Art der Kennung, verwendet durch niedrigere Ebenen Verwaltung in Verzeichnissen Zusätzliche Merkmale wie z.b. Zugriffsrechte Ebene 12: Benutzerprozesse Umfassende Funktion zur Unterstützung von Prozessen Sämtliche Funktionen zur Verwaltung eines Prozesses Z.B. virtueller Adressraum, Liste für Interaktion mit anderen Objekten und Prozessen, Beschränkungen dieser Interaktion (Speicherschutz, nur Lesezugriff...), weitere Prozessmerkmale Vergleiche: Ebene 5 nur Verwaltung der Inhalte der Prozessorregister im Kontext, Dispatcher-Funktion

40 Betriebssysteme (40) Systemstruktur Ebene 13: Shell Schnittstelle zum Betriebssystem für Benutzer Bezeichnung Shell, da Abschirmung von Einzelheiten des Betriebssystems, Präsentation als eine Reihe von Diensten Nimmt Anweisungen und befehle in Jobsteuersprache an Interpretation Erzeugt und kontrolliert Prozesse nach Bedarf Möglich: Präsentation in grafischer Form, z.b. Menüs Diese Modell dient zur Strukturierung und Beschreibung eines Systems Kann als Implementierungsrichtlinie dienen

41 Betriebssysteme (41) Merkmale moderner Betriebssysteme Mikrokernel-Architektur Monolithischer Kernel: Großkernel mit Scheduling, Dateisystem, Vernetzung, Gerätetreiber, Speicheverwaltung; Implementierng als Einzelprozess im gleichen Adressraum Mikrokernel: Beschränkung auf einige wesentliche Elemente wie Unterstützung von Adressräumen, Interprozesskommunikation und Scheduling Andere Dienste: Implementierung als (Server-)Prozesse Können im Prinzip auch entfernt ausgeführt werden Multithreading Thread Einheit die sich per Dispatcher zuordnen läßt (prozessorkontext, Datenbereich, Stack)

42 Betriebssysteme (42) Merkmale moderner Betriebssysteme Multithreading Thread Einheit die sich per Dispatcher zuordnen lässt (Prozessorkontext, Datenbereich, Stack) Wird sequentiell ausgeführt Kann unterbrochen werden Prozess Ein- oder mehrere Threads mit dazugehörigen Systemressourcen (Code + Daten, geöffnete Dateien, Geräte) Entspricht Konzept eines Programms in der Ausführung Austeilung eines Programms in Threads (nebenläufige Teile): weitgehende Kontrolle über Modularität und zeitlichen Ablauf von anwendungsbezogenen Ereignissen Sinnvoll für Anwendungen, die nicht in zeitliche Reihenfolge gebracht werden müssen Umschalten zwischen Threads erzeugt weniger Aufwand (nur Prozessorkontext)

43 Betriebssysteme (43) Merkmale moderner Betriebssysteme Symmetrischer Multiprozessorbetrieb (SMP) Vorhandensein mehrerer Prozessoren Teilen sich Hauptspeicher, E/A-Einrichtungen Verbindung über speziellen Kommunikationsbus Alle Prozessoren können selbe Funktionen ausführen symmetrisch Potentielle Vorteile: Verteilung von unabhängigen Prozessen so, dass sie gleichzeitig ausgeführt werden können Verfügbarkeit: Ausfall eines Prozessors führt nicht zum Stillstand des Systems Schrittweises Wachstum: Verbesserung der Systemleistung durch zusätzlichen Prozessor Skalierung: Bereitstellung von Produkten mit unterschiedlicher Prozessoranzahl Vorteile sind potentieller Natur, nicht jedoch garantiert! SMP und Multithreading lassen sich vorteilhaft kombinieren

44 Betriebssysteme (44) Mehrprogrammbetrieb und Mehrprozessorbetrieb Zeit Prozess 1 Prozess 2 Prozess 3 (a) Verschachtelung (Mehrprogrammbetrieb, ein Prozess) Prozess 1 Prozess 2 Prozess 3 Blockiert Aktiv (b) Verschachtelung und Überschneidung (Mehrprogrammbetrieb, mehrere Prozessoren)

45 Betriebssysteme (45) Merkmale moderner Betriebssysteme Verteiltes Betriebssystem Schafft Illusion eines einzigen Hauptspeicherraums und eines einzigen Sekundärspeicherraums und weiterer einheitlicher Zugriffsmittel, z.b. System für verteilte Dateien Cluster Bleiben bisher hinter dem Stand der Einzel- und SMP-Systeme zurück Objektorientierter Aufbau Sauberes Hinzufügen von modularen Erweiterungen zu einem kleinen Kernel Möglichkeit des Zurechtschneiderns ohne Verlust der Systemintegrität (z.b. Pure)

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 20.11.2013 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Wdhlg.: Attributinformationen in

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Lösungsskizzen zur Abschlussklausur Betriebssysteme

Lösungsskizzen zur Abschlussklausur Betriebssysteme Lösungsskizzen zur Abschlussklausur Betriebssysteme 24. Januar 2013 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen,

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant? Übersicht Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Einleitung 1 2 der nebenläufigen Programmierung WS 2011/12 Stand der Folien: 18. Oktober 2011 1 TIDS

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

William Stallings. Betriebssysteme. Prinzipien und Umsetzung. 4., überarbeitete Auflage. Pearson Studium

William Stallings. Betriebssysteme. Prinzipien und Umsetzung. 4., überarbeitete Auflage. Pearson Studium William Stallings Betriebssysteme Prinzipien und Umsetzung 4., überarbeitete Auflage Pearson Studium ein Imprint der Pearson Education Deutschland GmbH Inhaltsverzeichnis Vorwort Leitfaden für den Leser

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

PowerPoint 2010 Mit Folienmastern arbeiten

PowerPoint 2010 Mit Folienmastern arbeiten PP.002, Version 1.1 07.04.2015 Kurzanleitung PowerPoint 2010 Mit Folienmastern arbeiten Der Folienmaster ist die Vorlage für sämtliche Folien einer Präsentation. Er bestimmt das Design, die Farben, die

Mehr

Orlando-Archivierung

Orlando-Archivierung Zeitaufwändiges Suchen von Belegen hat ein Ende Denn mit Orlando-Archivierung haben Sie jeden Beleg auf Knopfdruck verfügbar. Aus der Praxis für die Praxis - Orlando-Archivierung Das Modul Orlando-Archivierung

Mehr

Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005

Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005 Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005 1. Vorwort 1 2. Systemvoraussetzungen 2 3. Programmarten 2 4. Sicherheit der Endnutzer 2 5. Handhabung 3 5.1 allgemeine Programmübersicht 3 5.2

Mehr

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung

Mehr

Anhang zum Handbuch. Netzwerk

Anhang zum Handbuch. Netzwerk Anhang zum Handbuch Netzwerk Penn Elcom GmbH - Januar 2012 Der Penn Elcom CaseDesigner ist ab der Version 1.0.0.6 komplett netzwerkfähig. Die nachfolgende Kurzanleitung zeigt die einfache Installation

Mehr

Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x

Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x Je nach BüroWARE Version kann sich das Menü des Datenbankassistenten von den Bildschirmausdrucken in unserem Leitfaden unterscheiden. Der

Mehr

efa elektronisches Fahrtenbuch im Berliner Ruder-Club

efa elektronisches Fahrtenbuch im Berliner Ruder-Club efa elektronisches Fahrtenbuch im Berliner Ruder-Club Bedienungsanleitung Allgemeine Hinweise: Das Papier-Fahrtenbuch wird ab 01. Januar 2006 im Berliner Ruder-Club durch das elektronische Fahrtenbuch

Mehr

Quickstep Server Update

Quickstep Server Update Quickstep Server Update Übersicht Was wird aktualisiert Update einspielen intersales stellt das Quickstep Entwicklungs- und Ablaufsystem auf eine aktuelle Version um. Hierfür ist es erforderlich, Ihre

Mehr

Live Online Training der Bremer Akademie für berufliche Weiterbildung. Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie

Live Online Training der Bremer Akademie für berufliche Weiterbildung. Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie Live Online Training der Bremer Akademie für berufliche Weiterbildung Hinweise für den Verbindungaufbau zu den Systemen der Bremer Akademie Um am Live Online Training der Bremer Akademie teilnehmen zu

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Schulberichtssystem. Inhaltsverzeichnis

Schulberichtssystem. Inhaltsverzeichnis Schulberichtssystem Inhaltsverzeichnis 1. Erfassen der Schüler im SBS...2 2. Erzeugen der Export-Datei im SBS...3 3. Die SBS-Datei ins FuxMedia-Programm einlesen...4 4. Daten von FuxMedia ins SBS übertragen...6

Mehr

Dämon-Prozesse ( deamon )

Dämon-Prozesse ( deamon ) Prozesse unter UNIX - Prozessarten Interaktive Prozesse Shell-Prozesse arbeiten mit stdin ( Tastatur ) und stdout ( Bildschirm ) Dämon-Prozesse ( deamon ) arbeiten im Hintergrund ohne stdin und stdout

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

iphone-kontakte zu Exchange übertragen

iphone-kontakte zu Exchange übertragen iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

5 Speicherverwaltung. bs-5.1 1

5 Speicherverwaltung. bs-5.1 1 5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

TTS - TinyTimeSystem. Unterrichtsprojekt BIBI

TTS - TinyTimeSystem. Unterrichtsprojekt BIBI TTS - TinyTimeSystem Unterrichtsprojekt BIBI Mathias Metzler, Philipp Winder, Viktor Sohm 28.01.2008 TinyTimeSystem Inhaltsverzeichnis Problemstellung... 2 Lösungsvorschlag... 2 Punkte die unser Tool erfüllen

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten

Anleitung zum Login. über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Anleitung zum Login über die Mediteam- Homepage und zur Pflege von Praxisnachrichten Stand: 18.Dezember 2013 1. Was ist der Mediteam-Login? Alle Mediteam-Mitglieder können kostenfrei einen Login beantragen.

Mehr

Blacktip-Software GmbH. http://www.blacktip-software.de FVS. Fahrschul-Verwaltungs-System. Umstieg von V3 auf V4

Blacktip-Software GmbH. http://www.blacktip-software.de FVS. Fahrschul-Verwaltungs-System. Umstieg von V3 auf V4 Blacktip-Software GmbH http://www.blacktip-software.de FVS Fahrschul-Verwaltungs-System Umstieg von V3 auf V4 Version 4.0 Dezember 2012 Die in diesem Handbuch enthaltenen Informationen können ohne besondere

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Sichern der persönlichen Daten auf einem Windows Computer

Sichern der persönlichen Daten auf einem Windows Computer Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Softwarelösungen: Versuch 4

Softwarelösungen: Versuch 4 Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]

Mehr

Programmierparadigmen. Programmierparadigmen. Imperatives vs. objektorientiertes Programmieren. Programmierparadigmen. Agenda für heute, 4.

Programmierparadigmen. Programmierparadigmen. Imperatives vs. objektorientiertes Programmieren. Programmierparadigmen. Agenda für heute, 4. Agenda für heute, 4. Mai, 2006 Programmierparadigmen Imperative Programmiersprachen In Prozeduren zusammengefasste, sequentiell ausgeführte Anweisungen Die Prozeduren werden ausgeführt, wenn sie als Teil

Mehr

DB2 Kurzeinführung (Windows)

DB2 Kurzeinführung (Windows) DB2 Kurzeinführung (Windows) Michaelsen c 25. Mai 2010 1 1 Komponenten von DB2 DB2 bietet zahlreiche graphische Oberflächen für die Verwaltung der verschiedenen Komponenten und Anwendungen. Die wichtigsten

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Einführung in PHP. (mit Aufgaben)

Einführung in PHP. (mit Aufgaben) Einführung in PHP (mit Aufgaben) Dynamische Inhalte mit PHP? 2 Aus der Wikipedia (verkürzt): PHP wird auf etwa 244 Millionen Websites eingesetzt (Stand: Januar 2013) und wird auf etwa 80 % aller Websites

Mehr

PHP Kurs Online Kurs Analysten Programmierer Web PHP

PHP Kurs Online Kurs Analysten Programmierer Web PHP PHP Kurs Online Kurs Analysten Programmierer Web PHP Akademie Domani info@akademiedomani.de Allgemeines Programm des Kurses PHP Modul 1 - Einführung und Installation PHP-Umgebung Erste Lerneinheit Introduzione

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Virtuelle Tastatur 1.0 DEUTSCHES HANDBUCH

Virtuelle Tastatur 1.0 DEUTSCHES HANDBUCH Virtuelle Tastatur 1.0 DEUTSCHES HANDBUCH Inhaltsverzeichnis 1 Lieferumfang und Programmbeschreibung 1.1 Lieferumfang.......................... 3 1.2 Programmbeschreibung.................... 3 2 Zielgruppe

Mehr

Stapelverarbeitung Teil 1

Stapelverarbeitung Teil 1 Stapelverarbeitung Teil 1 In jedem Unternehmen gibt es von Zeit zu Zeit Änderungen in Normen und Firmenstandards, an die aktuelle und bereits bestehende Zeichnungen angepasst werden müssen. Auch Fehler

Mehr

Datenträgerverwaltung

Datenträgerverwaltung Datenträgerverwaltung Datenträgerverwaltung 1/9 Datenträgerverwaltung Inhaltsverzeichnis Vorgangsweise...2 Umwandeln einer Basisfestplatte in eine Dynamische Festplatte... 2 Spiegelung erstellen... 4 Partitionen

Mehr

DVD Version 9.1. Netzwerkinstallation + VDE-Admin-Tool. www.vde-verlag.de

DVD Version 9.1. Netzwerkinstallation + VDE-Admin-Tool. www.vde-verlag.de DVD Version 9.1 Netzwerkinstallation + VDE-Admin-Tool Installation DVD wird eingelegt ggf. folgt der Autostart der DVD Ansonsten manuell die Installation starten (Doppelklick auf Setup.exe). Installation

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software

Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Bei Verwendung eines PCs als Zentrale muss bei der Konfiguration der FHZ2000 die IP-Adresse des PCs angeben werden. Das ist in der

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

Installations- und Bedienungsanleitung für die iks Datastar Software

Installations- und Bedienungsanleitung für die iks Datastar Software Installations- und Bedienungsanleitung für die iks Datastar Software 1. Laden Sie die Software iks Datastar (komprimierte Datei datastar.exe; Dateigröße ca. 2000 kbyte) von unserer Internet-Seite http://www.iks-aqua.com/html/d/aquastarsoftware.htm

Mehr

Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x

Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x Leitfaden zur Durchführung eines Jahreswechsels in BüroWARE 5.x Zentrale: T: 07121/69509-0 F: 07121/69509-50 Technik: T: 07121/69509-30 ecommerce: T: 07121/69509-20 Software: T: 07121/69509-10 E-Mail Web

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Allgemeine USB Kabel Installation und Troubleshooting

Allgemeine USB Kabel Installation und Troubleshooting Allgemeine USB Kabel Installation und Troubleshooting Inhalt Installation der Treiber... 2 BrotherLink... 4 SilverLink... 5 Bei Problemen... 6 So rufen Sie den Geräte-Manager in den verschiedenen Betriebssystemen

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Faktura. IT.S FAIR Faktura. Handbuch. Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min)

Faktura. IT.S FAIR Faktura. Handbuch. Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min) IT.S FAIR Faktura Handbuch Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min) 1. Inhalt 1. Inhalt... 2 2. Wie lege ich einen Kontakt an?... 3 3. Wie erstelle ich eine Aktion für

Mehr

Neuheiten PROfirst CAD Version 6

Neuheiten PROfirst CAD Version 6 Neuheiten PROfirst CAD Version 6 www.profirst-group.com Neuheiten PROfirst CAD Version 6 ab 5.0.34 1/8 Neuheiten PROfirst CAD Version 6 ab Version 5.0.34 Neuheiten PROfirst CAD Version 6 ab Version 5.0.34...2

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

1. Aktionen-Palette durch "Fenster /Aktionen ALT+F9" öffnen. 2. Anlegen eines neuen Set über "Neues Set..." (über das kleine Dreieck zu erreichen)

1. Aktionen-Palette durch Fenster /Aktionen ALT+F9 öffnen. 2. Anlegen eines neuen Set über Neues Set... (über das kleine Dreieck zu erreichen) Tipp: Aktionen (c) 2005 Thomas Stölting, Stand: 25.4. 2005 In Photoshop werden häufig immer wieder die gleichen Befehlssequenzen benötigt. Um sie nicht jedesmal manuell neu eingeben zu müssen, können diese

Mehr

i:mobile Installation und Produkt-Aktivierung

i:mobile Installation und Produkt-Aktivierung i:mobile Installation und Produkt-Aktivierung Voraussetzungen und Systemanforderungen i:mobile unterstützt alle Windows Mobile Geräte mit Touchscreen und folgenden Betriebssystemen: o Windows Mobile 2003

Mehr

XT Großhandelsangebote

XT Großhandelsangebote XT GROßHANDELSANGEBOTE XT Großhandelsangebote Die neuen XT- Großhandelsangebote bieten Ihnen eine große Anzahl an Vereinfachungen und Verbesserungen, z.b. Großhandelsangebote werden zum Stichtag automatisch

Mehr

Lieferschein Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

Lieferschein Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. Lieferschein Lieferscheine Seite 1 Lieferscheine Seite 2 Inhaltsverzeichnis 1. STARTEN DER LIEFERSCHEINE 4 2. ARBEITEN MIT DEN LIEFERSCHEINEN 4 2.1 ERFASSEN EINES NEUEN LIEFERSCHEINS 5 2.1.1 TEXTFELD FÜR

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

CARD STAR /medic2 und CARD STAR /memo3 Installation des USB-Treibers (Administrator-Tätigkeit) Stand 14.05.2014

CARD STAR /medic2 und CARD STAR /memo3 Installation des USB-Treibers (Administrator-Tätigkeit) Stand 14.05.2014 CARD STAR /medic2 und CARD STAR /memo3 Installation des USB-Treibers (Administrator-Tätigkeit) Stand 14.05.2014 CARD STAR /medic2 und CARD STAR /memo3 sind mit folgenden Schnittstellen für den steuernden

Mehr

Variablen & erweiterte Aktionen nutzen

Variablen & erweiterte Aktionen nutzen 341 In Captivate können Sie mit Hilfe von Variablen Texte & Werte speichern oder Systeminformationen ausgeben. Außerdem können Sie auf Basis von Variablen komplexere Aktionen entwickeln, wie z. B. eine

Mehr

6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP

6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP 5.0 6.8.4.9 Übung - Freigabe eines Ordners und Zuordnung eines Netzwerlaufwerks in Windows XP Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung erstellen Sie einen Ordner

Mehr

Prüfungsnummer: 70-689. Prüfungsname: (Deutsche. Version: Demo. Upgrading Your Skills to MCSA Windows 8. http://zertifizierung-portal.

Prüfungsnummer: 70-689. Prüfungsname: (Deutsche. Version: Demo. Upgrading Your Skills to MCSA Windows 8. http://zertifizierung-portal. Prüfungsnummer: 70-689 Prüfungsname: (Deutsche Version) Upgrading Your Skills to MCSA Windows 8 Version: Demo http://zertifizierung-portal.de/ Achtung: Aktuelle englische Version zu 70-689 bei uns ist

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr