Steuerungen Logix5000 E/A- und Tag-Daten

Größe: px
Ab Seite anzeigen:

Download "Steuerungen Logix5000 E/A- und Tag-Daten"

Transkript

1 Steuerungen Logix5000 E/A- und Tag-Daten Bestellnummern 1756 ControlLogix, 1756 GuardLogix, 1768 Compact GuardLogix, 1769 CompactLogix, 1789 SoftLogix, PowerFlex mit DriveLogix Programmierhandbuch

2 Wichtige Hinweise für den Anwender Die Betriebseigenschaften elektronischer Geräte unterscheiden sich von denen elektromechanischer Geräte. Im Dokument Safety Guidelines for the Application, Installation and Maintenance of Solid State Controls (Publikation SGI-1.1, erhältlich bei Ihrem lokalen Vertriebsbüro von Rockwell Automation oder online unter werden einige wichtige Unterschiede zwischen elektronischen und elektromechanischen Geräten erläutert. Aufgrund dieser Unterschiede und der vielfältigen Einsatzbereiche elektronischer Geräte müssen die für die Anwendung dieser Geräte verantwortlichen Personen sicherstellen, dass die Geräte zweckgemäß eingesetzt werden. Rockwell Automation ist in keinem Fall verantwortlich oder haftbar für indirekte Schäden oder Folgeschäden, die durch den Einsatz oder die Anwendung dieses Geräts entstehen. Die in diesem Handbuch aufgeführten Beispiele und Abbildungen dienen ausschließlich zur Veranschaulichung. Aufgrund der unterschiedlichen Anforderungen der jeweiligen Anwendung kann Rockwell Automation keine Verantwortung oder Haftung für den tatsächlichen Einsatz der Produkte auf der Grundlage dieser Beispiele und Abbildungen übernehmen. Rockwell Automation übernimmt keine patentrechtliche Haftung in Bezug auf die Verwendung von Informationen, Schaltkreisen, Geräten oder Software, die in dieser Publikation beschrieben werden. Die Vervielfältigung des Inhalts dieser Publikation, ganz oder auszugsweise, bedarf der schriftlichen Genehmigung von Rockwell Automation. In dieser Publikation werden folgende Hinweise verwendet, um Sie auf bestimmte Sicherheitsaspekte aufmerksam zu machen. WARNUNG WICHTIG ACHTUNG Dieser Hinweis macht Sie auf Vorgehensweisen und Zustände aufmerksam, die in explosionsgefährdeten Umgebungen zu einer Explosion und damit zu Verletzungen oder Tod, Sachschäden oder wirtschaftlichen Verlusten führen können. Dieser Hinweis enthält Informationen, die für den erfolgreichen Einsatz und das Verstehen des Produkts besonders wichtig sind. Dieser Hinweis macht Sie auf Vorgehensweisen und Zustände aufmerksam, die zu Verletzungen oder Tod, Sachschäden oder wirtschaftlichen Verlusten führen können. Ein Hinweis dieses Typs hilft Ihnen, eine Gefahr zu erkennen, die Gefahr zu vermeiden und die Folgen abzuschätzen. STROMSCHLAG- GEFAHR An den Außen- oder Innenseiten der Geräte (z. B. an einem Antrieb oder Motor) können Etiketten angebracht sein, die auf das eventuelle Vorhandensein gefährlicher Spannung aufmerksam machen. VERBRENNUNGS- GEFAHR An den Außen- oder Innenseiten der Geräte (z. B. an einem Antrieb oder Motor) können Etiketten angebracht sein, die das Bedienpersonal darauf aufmerksam machen, dass Oberflächen gefährliche Temperaturen erreichen können. Allen-Bradley, Rockwell Automation, RSLogix 5000, Logix5000, RSLinx Classic, RSLinx Enterprise, PanelView, PLC-2, PLC-5, SLC, CompactLogix, ControlLogix, GuardLogix, FlexLogix, DriveLogix, SoftLogix, Rockwell Software, FactoryTalk Security und TechConnect sind Marken von Rockwell Automation, Inc. Marken, die nicht Rockwell Automation gehören, sind Eigentum der jeweiligen Unternehmen.

3 Zusammenfassung der Änderungen Einführung Dieses Release des Dokuments enthält neue Informationen. Neue Informationen Die neuen Informationen sind durch seitliche Änderungsbalken markiert wie hier an der rechten Seite dieses Abschnitts veranschaulicht. Abschnitt Kapitel 1 Kapitel 4 Änderungen Neue Informationen und Beispiele für die elektronische Codierung. Verfahrensvorschriften und Beschreibungen für den externen Zugriff und für die konstanten Tag-Attribute, die den Zugriff auf Steuerungs-Tags steuern. 3Publikation 1756-PM004C-DE-P Oktober

4 Zusammenfassung der Änderungen Notizen: 4 Publikation 1756-PM004C-DE-P Oktober 2009

5 Inhaltsverzeichnis Vorwort Zweck dieses Handbuches Kapitel 1 Kommunizieren mit E/A-Modulen Einführung Angefordertes Paketintervall Kommunikationsformat Direkte oder rack-optimierte Verbindung Verwaltungsrechte Elektronische Codierung Adressieren von E/A-Daten E/A puffern Kapitel 2 Tags organisieren Einführung Tag-Typ Datentyp Scope (Bereich) Richtlinien für Tags Anlegen eines Tags Anlegen eines Datenfelds Konfigurieren eines Datenfelds Anlegen eines benutzerdefinierten Datentyps Richtlinien für benutzerdefinierte Datentypen Anlegen eines benutzerdefinierten Datentyps Beschreiben eines benutzerdefinierten Datentyps Aktivieren von weitergereichten und angehängten Beschreibungen Weitergereichte Beschreibung einfügen Adressieren von Tag-Daten Alias-Tags Alias-Informationen anzeigen Alias zuweisen Zuweisen einer indirekten Adresse Ausdrücke Datenfeld-Subskript außerhalb des Bereiches Dokumentation von Tags Sprachenwechsel Kapitel 3 Forcen von E/A Einführung Sicherheitsvorkehrungen Force-Zustände aktivieren Einen Force-Zustand deaktivieren bzw. aufheben Status des Force-Zustands prüfen FORCE-Statusanzeige Befehl GSV Verwendung von E/A-Force-Zuständen Einen Eingangswert forcen Einen Ausgangswert forcen Hinzufügen eines E/A-Force-Zustands Publikation 1756-PM004C-DE-P Oktober

6 Inhaltsverzeichnis Aufheben bzw. Deaktivieren von Force-Zuständen Aufheben eines einzelnen Force-Zustands Deaktivieren aller E/A-Force-Zustände Alle E/A-Force-Zustände aufheben Kapitel 4 Datenzugriffskontrolle Einführung External Access (Externer Zugriff) Konfigurieren des externen Zugriffs Optionen für den externen Zugriff Konfigurieren von externem Zugriff im Dialogfeld New Tag (Neues Tag) Konfigurieren von externem Zugriff im Dialogfeld Tag Properties (Tag-Eigenschaften) Anzeigen und Auswählen des Status für den externen Zugriff im Fenster Tag Editor (Tag-Editor) Suchmenü Go To (Gehe zu) Verfügbarkeit des Felds External Access (Externer Zugriff) Überlegungen zum benutzerdefinierten Typ Überlegungen zum externen Zugriff auf Add-On-Befehle Überlegungen zum Zuordnen von Tags Verhalten importierter Tags Tags mit konstantem Wert Konfigurieren von konstanten Tags Konfigurieren einer Konstanten im Dialogfeld New Tag (Neues Tag) Konfigurieren einer Konstanten im Dialogfeld Tag Properties (Tag-Eigenschaften) Angeben einer Konstanten im Tag-Editor Verfügbarkeit des Kontrollkästchens Constant (Konstante) Überlegungen zum konstanten Wert von Add-On-Befehlen Index 6 Publikation 1756-PM004C-DE-P Oktober 2009

7 Vorwort Zweck dieses Handbuches Im vorliegenden Handbuch wird der Zugriff auf E/A- und Tag-Daten bei Logix5000-Steuerungen beschrieben. Das vorliegende Handbuch ist Teil einer Gruppe zusammengehöriger Handbücher, in denen Standardverfahren zu Programmierung und Betrieb von Logix5000-Steuerungen beschrieben werden. Eine vollständige Liste der Handbücher mit allgemeinen Verfahren finden Sie in der Publikation 1756-PM001, Logix5000 Controllers Common Procedures Programming Manual. Der Begriff Logix5000-Steuerung bezeichnet alle Steuerungen, die auf dem Betriebssystem Logix5000 beruhen, z. B.: CompactLogix-Steuerungen. ControlLogix-Steuerungen. DriveLogix-Steuerungen. FlexLogix-Steuerungen. SoftLogix5800-Steuerungen. Publikation 1756-PM004C-DE-P Oktober

8 Vorwort Notizen: 8 Publikation 1756-PM004C-DE-P Oktober 2009

9 Kapitel 1 Kommunizieren mit E/A-Modulen Einführung Um mit einem E/A-Modul im System zu kommunizieren, fügen Sie das betreffende Modul im Ordner I/O Configuration (E/A-Konfiguration) der Steuerung hinzu. E/A-Module hier hinzufügen. Beim Hinzufügen des Moduls definieren Sie auch eine spezielle Konfiguration für das Modul. Während sich die Konfigurationsoptionen von Modul zu Modul unterscheiden, gibt es einige gemeinsame Optionen, die Sie normalerweise konfigurieren: Angefordertes Paketintervall Kommunikationsformat Elektronische Codierung 9Publikation 1756-PM004C-DE-P Oktober

10 Kapitel 1 Kommunizieren mit E/A-Modulen Angefordertes Paketintervall Zum Senden von E/A-Daten werden in der Logix5000-Steuerung Verbindungen verwendet. Begriff Verbindung Angefordertes Paketintervall (RPI) Definition Ein Kommunikationsverbund zwischen zwei Geräten, z. B. einer Steuerung und einem E/A-Modul, einem PanelView-Terminal oder einer anderen Steuerung. Verbindungen sind Ressourcenzuordnungen, die eine zuverlässigere Kommunikation zwischen Geräten bieten als Nachrichten ohne Verbindung (unconnected messages). Die Anzahl von Verbindungen, die eine einzelne Steuerung haben kann, ist begrenzt. Indirekt legen Sie die Anzahl der von der Steuerung genutzten Verbindungen fest, indem Sie die Steuerung für die Kommunikation mit anderen Geräten im System konfigurieren. Bei den folgenden Kommunikationsarten werden Verbindungen genutzt: E/A-Module produzierte und konsumierte Tags bestimmte Arten von Nachrichtenbefehlen (MSG) (nicht alle Arten nutzen eine Verbindung) Das RPI gibt den Zeitraum an, innerhalb dessen Daten über eine Verbindung aktualisiert werden. Beispielsweise sendet ein Eingangsmodul Daten mit dem RPI an eine Steuerung, das Sie dem Modul zugewiesen haben. In der Regel konfigurieren Sie ein RPI in Millisekunden (ms). Der gültige Bereich liegt zwischen 0,2 ms (200 Mikrosekunden) und 750 ms. Wenn ein ControlNet-Netzwerk eine Verbindung mit den Geräten herstellt, reserviert das RPI einen Slot im Datenstrom auf dem ControlNet-Netzwerk. Die Zeitdauer dieses Slots stimmt möglicherweise nicht mit dem exakten Wert des RPI überein, doch das Steuerungssystem stellt sicher, dass die Daten mindestens so oft übertragen werden wie durch das RPI festgelegt. Bei Logix5000-Steuerungen werden die E/A-Werte in einem Zeitraum aktualisiert, den Sie über den E/A-Konfigurationsordner des Projektes festlegen. Die Werte werden asynchron zur Ausführung der Logik aktualisiert. In dem festgelegten Intervall aktualisiert die Steuerung einen Wert unabhängig von der Ausführung der Logik. ACHTUNG Vergewissern Sie sich, dass der Datenspeicher während der Ausführung einer Task die richtigen Werte enthält. Sie können zu Beginn des Abtastvorgangs Daten kopieren oder puffern, um Referenzwerte für die Logik bereitzustellen. Programme innerhalb einer Task greifen direkt aus dem von der Steuerung verwalteten Speicher auf Eingangs- und Ausgangsdaten zu. Die Logik innerhalb einer beliebigen Task kann die von der Steuerung verwalteten Daten verändern. Daten und E/A-Werte sind asynchron und können sich ändern, während eine Task ausgeführt wird. Ein Eingangswert, der bei Ausführungsbeginn einer Task referenziert wurde, kann sich geändert haben, wenn er zu einem späteren Zeitpunkt erneut referenziert wird. Um zu verhindern, dass sich ein Wert während des Abtastvorgangs ändert, kopieren Sie den Wert auf ein anderes Tag und verwenden die Daten von dort (Puffern der Werte). 10 Publikation 1756-PM004C-DE-P Oktober 2009

11 Kommunizieren mit E/A-Modulen Kapitel 1 Kommunikationsformat Das von Ihnen gewählte Kommunikationsformat bestimmt die Datenstruktur für die Tags, die dem Modul zugeordnet sind. Viele E/A-Module unterstützen unterschiedliche Formate. Bei jedem einzelnen Format wird eine andere Datenstruktur verwendet. Das von Ihnen gewählte Kommunikationsformat bestimmt außerdem: Direkte oder rack-optimierte Verbindung. Verwaltungsrechte. Direkte oder rack-optimierte Verbindung Zum Senden von E/A-Daten werden in der Logix5000-Steuerung Verbindungen verwendet. Bei diesen Verbindungen kann es sich um direkte Verbindungen oder rack-optimierte Verbindungen handeln. Begriff Direkte Verbindung Definition Eine direkte Verbindung ist ein Echtzeit-Datenübertragungsverbund zwischen der Steuerung und einem E/A-Modul. Die Steuerung hält und überwacht die Verbindung zum E/A-Modul. Jede Unterbrechung der Verbindung, z. B. durch einen Modulfehler oder den Ausbau eines Moduls unter Spannung, setzt Fehlerbits in dem Datenbereich, der dem Modul zugeordnet ist. Eine direkte Verbindung ist jede Verbindung, bei der das rack-optimierte Kommunikationsformat nicht genutzt wird. Rack-optimierte Verbindung Bei digitalen E/A-Modulen können Sie die rack-optimierte Kommunikation wählen. Eine rack-optimierte Verbindung fasst die Nutzung der Verbindungen zwischen der Steuerung und allen digitalen E/A-Modulen im Chassis (oder auf der DIN-Schiene) zusammen. Anstelle einzelner direkter Verbindungen für jedes E/A-Modul existiert eine Verbindung für das gesamte Chassis (bzw. die DIN-Schiene). Rack-optimierte Verbindung Publikation 1756-PM004C-DE-P Oktober

12 Kapitel 1 Kommunizieren mit E/A-Modulen Verwaltungsrechte In einem Logix5000-System senden Module so genannte Multicast-Daten. Das bedeutet, dass mehrere Geräte gleichzeitig dieselben Daten von einem einzigen Modul empfangen können. Wenn Sie ein Kommunikationsformat wählen, müssen Sie entscheiden, ob die Steuerung Verwaltungsrechte an dem Modul oder eine Listen-Only-Beziehung zu dem Modul haben soll. Steuerung mit Verwaltungsrechten Die Steuerung, die eine primäre Konfigurations- und Kommunikationsverbindung zu einem Modul herstellt. Die Steuerung mit Verwaltungsrechten schreibt Konfigurationsdaten und kann eine Verbindung zum Modul aufbauen. Eine Verwaltungsverbindung ist jede beliebige Verbindung, die in ihrem Kommunikationsformat keinen Listen-Only-Zustand enthält. Listen-Only- Verbindung Eine E/A-Verbindung, bei der eine andere Steuerung die Konfigurationsdaten für das E/A-Modul verwaltet bzw. liefert. Eine Steuerung, die eine Listen-Only-Verbindung verwendet, überwacht das Modul nur. Sie schreibt keine Konfigurationsdaten und kann eine Verbindung zum E/A-Modul nur aufrechterhalten, wenn die verwaltende Steuerung das E/A-Modul aktiv steuert. Listen-Only-Verbindung 12 Publikation 1756-PM004C-DE-P Oktober 2009

13 Kommunizieren mit E/A-Modulen Kapitel 1 Wählen Sie anhand der folgenden Tabelle den Typ der Verwaltungsrechte für ein Modul aus. Auswahl des Typs der Verwaltungsrechte Modultyp und eine andere Steuerung und Sie möchten, dass verwenden Sie folgende Verbindungsart: Eingangsmodul keine Verwaltungsrechte an dem Modul hat Verwaltungsrechte (nicht Listen-Only) Verwaltungsrechte an dem Modul hat die Kommunikation mit dem Modul aufrechterhalten bleibt, wenn die Kommunikation des Moduls mit der anderen Steuerung ausfällt Verwaltungsrechte (nicht Listen-Only) Verwenden Sie dieselbe Konfiguration wie die andere Steuerung mit Verwaltungsrechten. die Kommunikation mit dem Modul beendet wird, wenn die Kommunikation des Moduls mit der anderen Steuerung ausfällt Listen-Only Ausgangsmodul keine Verwaltungsrechte an dem Modul hat Verwaltungsrechte (z. B. nicht Listen-Only) Verwaltungsrechte an dem Modul hat Listen-Only Steuereingangs- und Steuerausgangsmodule Die Steuerung von Eingangsmodulen unterscheidet sich deutlich von der Steuerung von Ausgangsmodulen. Steuerung von Verwaltungsrechte Beschreibung Eingangsmodulen Verwaltende Steuerung Ein Eingangsmodul wird von einer Steuerung konfiguriert, die eine Verbindung als verwaltende Steuerung aufbaut. Diese konfigurierende Steuerung ist die erste Steuerung, die eine Verbindung mit Verwaltungsrechten aufbaut. Ausgangsmodule Listen-Only Verwaltende Steuerung Listen-Only Nachdem ein Eingangsmodul konfiguriert wurde (und von einer Steuerung verwaltet wird), können andere Steuerungen Verbindungen mit Verwaltungsrechten zu dem Modul aufbauen. So können weitere verwaltende Steuerungen auch dann Multicast-Daten empfangen, wenn die ursprüngliche Steuerung mit Verwaltungsrechten die Verbindung zum Modul abbricht. Alle weiteren Steuerungen mit Verwaltungsrechten müssen dieselben Konfigurationsdaten und dasselbe Kommunikationsformat wie die ursprüngliche Steuerung mit Verwaltungsrechten aufweisen, da ansonsten der Verbindungsversuch abgewiesen wird. Nachdem ein Eingangsmodul konfiuriert wurde (und von einer Steuerung verwaltet wird), können andere Steuerungen eine Listen-Only-Verbindung zu dem Modul aufbauen. Diese Steuerungen können Multicast-Daten empfangen, während eine andere Steuerung die Verwaltungsrechte an dem Modul besitzt. Wenn alle verwaltenden Steuerungen ihre Verbindungen zu dem Eingangsmodul abbrechen, kann keine der Steuerungen mit Listen-Only-Verbindungen mehr Multicast-Daten empfangen. Ein Ausgangsmodul wird von einer Steuerung konfiguriert, die eine Verbindung als Steuerung mit Verwaltungsrechten aufbaut. Ein Ausgangsmodul kann nur mit einer einzigen verwaltenden Steuerung verbunden werden. Wenn eine andere Steuerung versucht, eine Verbindung als Steuerung mit Verwaltungsrechten aufzubauen, wird der Verbindungsversuch abgewiesen. Sobald ein Ausgangsmodul konfiguriert wurde (und von einer Steuerung verwaltet wird), können andere Steuerungen Listen-Only-Verbindungen zu dem Modul aufbauen. Diese Steuerungen können Multicast-Daten empfangen, während eine andere Steuerung die Verwaltungsrechte an dem Modul besitzt. Wenn die verwaltende Steuerung ihre Verbindung zu dem Ausgangsmodul abbricht, kann keine der Steuerungen mit Listen-Only-Verbindungen mehr Multicast-Daten empfangen. Publikation 1756-PM004C-DE-P Oktober

14 Kapitel 1 Kommunizieren mit E/A-Modulen Elektronische Codierung Die elektronische Codierungsfunktion vergleicht vor Beginn der E/A-Kommunikation automatisch das erwartete Modul, wie im E/A-Konfigurationsbaum der Software RSLogix 5000 dargestellt, mit dem physischen Modul. Sie können mithilfe der elektronischen Codierung die Kommunikation mit einem Modul verhindern, wenn dieses nicht dem erwarteten Typ und der erwarteten Version entspricht. Für jedes Modul im E/A-Konfigurationsbaum bestimmt die vom Anwender ausgewählte Codierungsoption, ob und wie eine Überprüfung der elektronischen Codierung stattfindet. Typischerweise stehen drei Codierungsoptionen zur Verfügung. Exact Match (Exakte Übereinstimmung) Compatible Keying (Kompatible Codierung) Disable Keying (Codierung deaktivieren) Sie müssen die Vorteile und Auswirkungen jeder Codierungsoption sorgfältig abwägen, wenn Sie diese auswählen. Für bestimmte Modultypen stehen weniger Optionen zur Verfügung. Die elektronische Codierung basiert auf einem Satz von Attributen, die für jede Produktversion einzigartig sind. Wenn eine Logix5000- Steuerung die Kommunikation mit einem Modul aufnimmt, wird dieser Satz an Codierungsattributen berücksichtigt. Codierungsattribute Attribut Vendor Product Type Product Code Major Revision Minor Revision Beschreibung Der Hersteller des Moduls, z. B. Rockwell Automation/Allen-Bradley. Der allgemeine Typ des Moduls, z. B. Kommunikationsadapter, Frequenzumrichter oder digitale E/A. Der spezifische Modultyp, in der Regel dargestellt durch seine Bestellnummer, z. B IB16I. Eine Zahl, die die funktionalen Fähigkeiten und Datenaustauschformate des Moduls darstellt. Typischerweise, wenn auch nicht immer, gilt, dass die höhere Hauptversion mindestens alle Datenformate unterstützt, die von einer früheren, also niedrigeren Hauptversion derselben Bestellnummer unterstützt werden (und möglicherweise werden zudem weitere Formate unterstützt). Eine Zahl, die die spezifische Firmwareversion eines Moduls angibt. Nebenversionen wirken sich in der Regel nicht auf die Datenkompatibilität aus, können jedoch auf eine Leistungs- oder Funktionsverbesserung hinweisen. Sie finden die Informationen zur Version im Dialogfeld Properties (Eigenschaften) des Moduls auf der Registerkarte General (Allgemein). 14 Publikation 1756-PM004C-DE-P Oktober 2009

15 Kommunizieren mit E/A-Modulen Kapitel 1 Registerkarte General (Allgemein) WICHTIG Wenn Sie die Auswahl für die elektronische Codierung online ändern, kann die E/A-Kommunikationsverbindung zum Modul unterbrochen werden, was einen Datenverlust zur Folge haben kann. Exact Match (Exakte Übereinstimmung) Beim Codierungstyp Exact Match (Exakte Übereinstimmung) müssen alle Codierungsattribute, also Vendor (Hersteller), Product Type (Produkttyp), Product Code (Produktcode) (Bestellnummer), Major Revision (Hauptversion) und Minor Revision (Nebenversion), des physischen Moduls und des in der Software erstellten Moduls exakt übereinstimmen, um die Kommunikation herstellen zu können. Wenn ein Attribut nicht exakt übereinstimmt, wird die E/A-Kommunikation mit dem Modul oder den angeschlossenen Modulen nicht zugelassen, wie es beispielsweise bei einem Kommunikationsmodul der Fall wäre. Verwenden Sie den Codierungstyp Exact Match (Exakte Übereinstimmung), wenn das System überprüfen muss, ob die verwendeten Modulversionen exakt wie im Projekt angegeben vorliegen. Dies ist beispielsweise in streng reglementierten Industrien der Fall. Der Codierungstyp Exact Match (Exakte Übereinstimmung) ist auch erforderlich, um die automatische Firmwareaktualisierung für das Modul über die Funktion Firmware Supervisor (Firmware-Supervisor) von einer Logix5000-Steuerung aus zu aktivieren. Publikation 1756-PM004C-DE-P Oktober

16 Kapitel 1 Kommunizieren mit E/A-Modulen BEISPIEL Im folgenden Szenario verhindert der Codierungstyp Exact Match (Exakte Übereinstimmung) die E/A-Kommunikation: Die Modulkonfiguration entspricht einem 1756-IB16D-Modul mit Modulversion 3.1. Das physische Modul ist ein 1756-IB16D-Modul mit Modulversion 3.2. In diesem Fall wird die Kommunikation verhindert, da die Nebenversion des Moduls nicht exakt übereinstimmt. Modulkonfiguration Anbieter = Allen-Bradley Produkttyp = Digitales Eingangsmodul Bestellnummer = 1756-IB16D Hauptversion = 3 Nebenversion = 1 Kommunikation wird verhindert Physisches Modul Anbieter = Allen-Bradley Produkttyp = Digitales Eingangsmodul Bestellnummer = 1756-IB16D Hauptversion = 3 Nebenversion = 2 WICHTIG Wenn Sie die Auswahl für die elektronische Codierung online ändern, kann die E/A-Kommunikationsverbindung zum Modul unterbrochen werden, was einen Datenverlust zur Folge haben kann. Compatible Keying (Kompatible Codierung) Compatible Keying (Kompatible Codierung) weist darauf hin, dass das Modul bestimmt, ob die Kommunikation akzeptiert oder zurückgewiesen wird. Verschiedene Modulfamilien, Kommunikationsadapter und Modultypen führen die Kompatibilitätsüberprüfung, basierend auf den Funktionen der Modulfamilie und auf den Vorabkenntnissen zu den kompatiblen Produkten, auf unterschiedliche Weise durch. Compatible Keying (Kompatible Codierung) ist die Standardeinstellung. Compatible Keying (Kompatible Codierung) ermöglicht es dem physischen Modul, den in der Software konfigurierten Code des Moduls zu akzeptieren, sofern das konfigurierte Modul vom physischen Modul emuliert werden kann. 16 Publikation 1756-PM004C-DE-P Oktober 2009

17 Kommunizieren mit E/A-Modulen Kapitel 1 Der exakte Umfang der erforderlichen Emulation ist produkt- und versionsspezifisch. Mit Compatible Keying (Kompatible Codierung) können Sie ein Modul mit einer bestimmten Hauptversion durch ein Modul mit derselben Bestellnummer und derselben (oder einer späteren, also höheren) Hauptversion ersetzen. In einigen Fällen kann die Auswahl die Verwendung eines Ersatzmoduls möglich machen, das eine andere Bestellnummer aufweist als das Original. Beispielsweise können Sie ein 1756-CNBR-Modul durch ein 1756-CN2R-Modul ersetzen. Release Notes für die jeweiligen Module weisen auf spezifische Kompatibilitätsdetails hin. Wenn ein Modul erstellt wird, berücksichtigen die Modulentwickler die Entwicklungshistorie des Moduls, um Fähigkeiten zu implementieren, die jene des Vorgängermoduls emulieren. Allerdings kennen die Entwickler natürlich nicht die zukünftigen Entwicklungen. Wenn daher ein System konfiguriert wird, sollten Sie Ihr Modul mit der frühesten, also niedrigsten, Version des physischen Moduls konfigurieren, die Ihrer Ansicht nach im System verwendet wird. Auf diese Weise können Sie vermeiden, dass ein physisches Modul die Codierungsanforderung zurückweist, weil es sich um eine frühere Version handelt als die, die in der Software konfiguriert ist. BEISPIEL Im folgenden Szenario verhindert Compatible Keying (Kompatible Codierung) die E/A-Kommunikation: Die Modulkonfiguration entspricht einem 1756-IB16D-Modul mit Modulversion 3.3. Das physische Modul ist ein 1756-IB16D-Modul mit Modulversion 3.2. In diesem Fall wird die Kommunikation verhindert, weil die Nebenversion des Moduls geringer ist als erwartet und weil sie nicht mit 3.3 kompatibel ist. Modulkonfiguration Anbieter = Allen-Bradley Produkttyp = Digitales Eingangsmodul Bestellnummer = 1756-IB16D Hauptversion = 3 Nebenversion = 3 Kommunikation wird verhindert Physisches Modul Anbieter = Allen-Bradley Produkttyp = Digitales Eingangsmodul Bestellnummer = 1756-IB16D Hauptversion = 3 Nebenversion = 2 Publikation 1756-PM004C-DE-P Oktober

18 Kapitel 1 Kommunizieren mit E/A-Modulen BEISPIEL Im folgenden Szenario verhindert Compatible Keying (Kompatible Codierung) die E/A-Kommunikation: Die Modulkonfiguration entspricht einem 1756-IB16D-Modul mit Modulversion 2.1. Das physische Modul ist ein 1756-IB16D-Modul mit Modulversion 3.2. In diesem Fall wird die Kommunikation zugelassen, weil die Hauptversion des physischen Moduls höher ist als erwartet und weil das Modul bestimmt, dass es mit der vorherigen Hauptversion kompatibel ist. Modulkonfiguration Anbieter = Allen-Bradley Produkttyp = Digitales Eingangsmodul Bestellnummer = 1756-IB16D Hauptversion = 2 Nebenversion = 1 Kommunikation wird zugelassen Physisches Modul Anbieter = Allen-Bradley Produkttyp = Digitales Eingangsmodul Bestellnummer = 1756-IB16D Hauptversion = 3 Nebenversion = 2 WICHTIG Wenn Sie die Auswahl für die elektronische Codierung online ändern, kann die E/A-Kommunikationsverbindung zum Modul unterbrochen werden, was einen Datenverlust zur Folge haben kann. 18 Publikation 1756-PM004C-DE-P Oktober 2009

19 Kommunizieren mit E/A-Modulen Kapitel 1 Disabled Keying (Deaktivierte Codierung) Disabled Keying (Deaktivierte Codierung) weist darauf hin, dass die Codierungsattribute nicht berücksichtigt werden, wenn Sie versuchen, mit einem Modul zu kommunizieren. Andere Attribute, wie Datengröße und Format, werden berücksichtigt und müssen akzeptabel sein, bevor die E/A-Kommunikation ermöglicht wird. Mit Disabled Keying (Deaktivierte Codierung) kann die E/A-Kommunikation mit einem Modul stattfinden, das einen anderen Typ aufweist als im E/A-Konfigurationsbaum angegeben allerdings mit nicht vorhersehbaren Ergebnissen. Im Allgemeinen wird die Verwendung der Option Disabled Keying (Deaktivierte Codierung) nicht empfohlen. ACHTUNG Gehen Sie äußerst vorsichtig vor, wenn Sie Disabled Keying (Deaktivierte Codierung) verwenden. Falls Sie die Option falsch einsetzen, besteht Verletzungs- oder Lebensgefahr oder es kann zu Sachschäden oder wirtschaftlichen Verlusten kommen. Wenn Sie Disabled Keying (Deaktivierte Codierung) verwenden, müssen Sie sicherstellen, dass genau wissen, ob das verwendete Modul die funktionalen Anforderungen der Anwendung erfüllen kann oder nicht. BEISPIEL Im folgenden Szenario verhindert Disabled Keying (Deaktivierte Codierung) die E/A-Kommunikation: Die Modulkonfiguration entspricht einem 1756-IA16-Digital- Eingangsmodul. Das physische Modul ist ein 1756-IF16-Analog- Eingangsmodul. In diesem Fall wird die Kommunikation verhindert, weil das Analogmodul die Datenformate zurückweist, die von der Konfiguration des Digitalmoduls angefordert werden. Modulkonfiguration Anbieter = Allen-Bradley Produkttyp = Digitales Eingangsmodul Bestellnummer = 1756-IA16 Hauptversion = 3 Nebenversion = 1 Kommunikation wird verhindert Physisches Modul Anbieter = Allen-Bradley Produkttyp = Analoges Ausgangsmodul Bestellnummer = 1756-IF16 Hauptversion = 3 Nebenversion = 2 Publikation 1756-PM004C-DE-P Oktober

20 Kapitel 1 Kommunizieren mit E/A-Modulen BEISPIEL Im folgenden Szenario lässt Disabled Keying (Deaktivierte Codierung) die E/A-Kommunikation zu: Die Modulkonfiguration entspricht einem 1756-IA16-Digital- Eingangsmodul. Das physische Modul ist ein 1756-IB16-Digital- Eingangsmodul. In diesem Fall wird die Kommunikation zugelassen, weil die beiden digitalen Module gemeinsame Datenformate verwenden. Modulkonfiguration Anbieter = Allen-Bradley Produkttyp = Digitales Eingangsmodul Bestellnummer = 1756-IA16 Hauptversion = 2 Nebenversion = 1 Kommunikation wird zugelassen Physisches Modul Anbieter = Allen-Bradley Produkttyp = Digitales Eingangsmodul Bestellnummer = 1756-IB16 Hauptversion = 3 Nebenversion = 2 WICHTIG Wenn Sie die Auswahl für die elektronische Codierung online ändern, kann die E/A-Kommunikationsverbindung zum Modul unterbrochen werden, was einen Datenverlust zur Folge haben kann. 20 Publikation 1756-PM004C-DE-P Oktober 2009

Erstellen eines Formulars

Erstellen eines Formulars Seite 1 von 5 Word > Erstellen bestimmter Dokumente > Formen Erstellen von Formularen, die in Word ausgefüllt werden können Basierend auf einer Vorlage können Sie dieser Inhaltssteuerelemente und Hinweistext

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Vision für Mac BENUTZERHANDBUCH

Vision für Mac BENUTZERHANDBUCH Vision für Mac BENUTZERHANDBUCH Copyright 1981-2015 Netop Business Solutions A/S. Alle Rechte vorbehalten. Teile unter Lizenz Dritter. Senden Sie Ihr Feedback an: Netop Business Solutions A/S Bregnerodvej

Mehr

12. Dokumente Speichern und Drucken

12. Dokumente Speichern und Drucken 12. Dokumente Speichern und Drucken 12.1 Überblick Wie oft sollte man sein Dokument speichern? Nachdem Sie ein Word Dokument erstellt oder bearbeitet haben, sollten Sie es immer speichern. Sie sollten

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Erstellen von Mailboxen

Erstellen von Mailboxen Seite 1 von 5 Erstellen von Mailboxen Wenn Sie eine E-Mail-Adresse anlegen möchten, mit Ihrem Domain-Namen, z. B. IhrName@Domain.com, müssen Sie eine Mailbox erstellen. Gehen Sie hierzu wie folgt vor:

Mehr

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto

Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet

Mehr

Bauteilattribute als Sachdaten anzeigen

Bauteilattribute als Sachdaten anzeigen Mit den speedikon Attributfiltern können Sie die speedikon Attribute eines Bauteils als MicroStation Sachdaten an die Elemente anhängen Inhalte Was ist ein speedikon Attribut?... 3 Eigene Attribute vergeben...

Mehr

Technical Note 0302 ewon

Technical Note 0302 ewon Technical Note 0302 ewon Variablen (Tags) aus einer Rockwell Automation Steuerung auslesen - 1 - Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Information... 3 1.2 Hinweis... 3 2 Allen Bradley MicroLogix...

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

So importieren Sie einen KPI mithilfe des Assistenten zum Erstellen einer Scorecard

So importieren Sie einen KPI mithilfe des Assistenten zum Erstellen einer Scorecard 1 von 6 102013 18:09 SharePoint 2013 Veröffentlicht: 16.07.2012 Zusammenfassung: Hier erfahren Sie, wie Sie einen KPI (Key Performance Indicator) mithilfe des PerformancePoint Dashboard Designer in SharePoint

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Delegieren von Terminen, Jobs oder Notizen aus dem Kalenderlayout auf Seite 111

Delegieren von Terminen, Jobs oder Notizen aus dem Kalenderlayout auf Seite 111 Delegieren von Terminen, Jobs oder Notizen aus dem Kalenderlayout auf Seite 111 Delegieren von Terminen, Jobs oder Notizen aus dem Hauptfenster 1 Klicken Sie in der Nachrichtenliste auf einen Job, eine

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Alerts für Microsoft CRM 4.0

Alerts für Microsoft CRM 4.0 Alerts für Microsoft CRM 4.0 Benutzerhandbuch Der Inhalt des Dokuments ist Änderungen vorbehalten. Microsoft und Microsoft CRM sind registrierte Markenzeichen von Microsoft Inc. Alle weiteren erwähnten

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen

Mehr

VIDA ADMIN KURZANLEITUNG

VIDA ADMIN KURZANLEITUNG INHALT 1 VIDA ADMIN... 3 1.1 Checkliste... 3 1.2 Benutzer hinzufügen... 3 1.3 VIDA All-in-one registrieren... 4 1.4 Abonnement aktivieren und Benutzer und Computer an ein Abonnement knüpfen... 5 1.5 Benutzername

Mehr

Anbindung an easybill.de

Anbindung an easybill.de Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

K. Hartmann-Consulting. Schulungsunterlage Outlook 2013 Kompakt Teil 1

K. Hartmann-Consulting. Schulungsunterlage Outlook 2013 Kompakt Teil 1 K. Hartmann-Consulting Schulungsunterlage Outlook 03 Kompakt Teil Inhaltsverzeichnis Outlook... 4. Das Menüband... 4. Die Oberfläche im Überblick... 4.. Ordner hinzufügen... 5.. Ordner zu den Favoriten

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

3. GLIEDERUNG. Aufgabe:

3. GLIEDERUNG. Aufgabe: 3. GLIEDERUNG Aufgabe: In der Praxis ist es für einen Ausdruck, der nicht alle Detaildaten enthält, häufig notwendig, Zeilen oder Spalten einer Tabelle auszublenden. Auch eine übersichtlichere Darstellung

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr

OutlookExAttachments AddIn

OutlookExAttachments AddIn OutlookExAttachments AddIn K e i n m ü h s e l i g e s S p e i c h e r n u n t e r f ü r j e d e n A n h a n g! K e i n e a u f g e b l ä h t e O u t l o o k - D a t e n d a t e i m e h r! E f f e k t

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Kurzanleitung zu. von Daniel Jettka 18.11.2008

Kurzanleitung zu. von Daniel Jettka 18.11.2008 Kurzanleitung zu Tigris.org Open Source Software Engineering Tools von Daniel Jettka 18.11.2008 Inhaltsverzeichnis 1.Einführung...1 2.Das Projektarchivs...3 2.1.Anlegen des Projektarchivs...3 2.2.Organisation

Mehr

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch

Mehr

iphone-kontakte zu Exchange übertragen

iphone-kontakte zu Exchange übertragen iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Ein Tool zum Konvertieren von Pegasus Mail Adressbüchern und Verteilerlisten in Novell Groupwise Adressbücher.

Ein Tool zum Konvertieren von Pegasus Mail Adressbüchern und Verteilerlisten in Novell Groupwise Adressbücher. Ein Tool zum Konvertieren von Pegasus Mail Adressbüchern und Verteilerlisten in Novell Groupwise Adressbücher. Inhalt 1. Konvertieren von Adressbüchern und Verteilerlisten 1.1 Grundlagen 1.2 Adressbücher

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30

Die neue Datenraum-Center-Administration in. Brainloop Secure Dataroom Service Version 8.30 Die neue Datenraum-Center-Administration in Brainloop Secure Dataroom Service Version 8.30 Leitfaden für Datenraum-Center-Manager Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentversion:

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Umstellung News-System auf cms.sn.schule.de

Umstellung News-System auf cms.sn.schule.de Umstellung News-System auf cms.sn.schule.de Vorbemerkungen Hinweis: Sollten Sie bisher noch kein News-System verwendet haben, nutzen Sie die Anleitung unter http://cms.sn.schule.de/admin/handbuch/grundlagen/page/25/

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

Sophos Anti-Virus. ITSC Handbuch. Version... 1.0. Datum... 01.09.2009. Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Version... 1.0 Datum... 01.09.2009 Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen Kontakt... Dateiname... helpdesk@meduniwien.ac.at Anmerkungen Dieses Dokument wird in elektronischer

Mehr

Grundlagen von Drahtlosnetzwerkenp

Grundlagen von Drahtlosnetzwerkenp Grundlagen von Drahtlosnetzwerkenp Diese Broschüre enthält Informationen zum Konfigurieren einer Drahtlosverbindung zwischen dem Drucker und den Computern. Informationen zu anderen Netzwerkverbindungen,

Mehr

Abschluss Version 1.0

Abschluss Version 1.0 Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten

Mehr

Visio 2013. Grundlagen. Linda York. 1. Ausgabe, Oktober 2013

Visio 2013. Grundlagen. Linda York. 1. Ausgabe, Oktober 2013 Visio 2013 Linda York 1. Ausgabe, Oktober 2013 Grundlagen V2013 2 Visio 2013 - Grundlagen 2 Einfache Zeichnungen erstellen In diesem Kapitel erfahren Sie wie Sie Shapes einfügen, kopieren und löschen was

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

Anleitung für TYPO3... 1. Bevor Sie beginnen... 2. Newsletter anlegen... 2. Inhalt platzieren und bearbeiten... 3. Neuen Inhalt anlegen...

Anleitung für TYPO3... 1. Bevor Sie beginnen... 2. Newsletter anlegen... 2. Inhalt platzieren und bearbeiten... 3. Neuen Inhalt anlegen... Seite 1 von 11 Anleitung für TYPO3 Inhalt Anleitung für TYPO3... 1 Bevor Sie beginnen... 2 Newsletter anlegen... 2 Inhalt platzieren und bearbeiten... 3 Neuen Inhalt anlegen... 3 Bestehenden Inhalt bearbeiten...

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Installieren und Verwenden von Document Distributor

Installieren und Verwenden von Document Distributor Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

Übersichtlichkeit im Dokumentenmanagement

Übersichtlichkeit im Dokumentenmanagement Übersichtlichkeit im Dokumentenmanagement Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de Datum: 02/2012

Mehr

Version 2.0.1 Deutsch 14.05.2014

Version 2.0.1 Deutsch 14.05.2014 Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird beschrieben, wie Sie die IAC-BOX in VMware ESXi ab Version 5.5 virtualisieren können. Beachten Sie unbedingt die HinweisTabelle der Mindestvoraussetzungen.

Mehr

Kurzanleitung. Toolbox. T_xls_Import

Kurzanleitung. Toolbox. T_xls_Import Kurzanleitung Toolbox T_xls_Import März 2007 UP GmbH Anleitung_T_xls_Import_1-0-5.doc Seite 1 Toolbox T_xls_Import Inhaltsverzeichnis Einleitung...2 Software Installation...2 Software Starten...3 Das Excel-Format...4

Mehr

IDA ICE - Konvertieren und Importieren von mit TRY_Effekte_aufpraegen.exe erzeugten Datensätzen

IDA ICE - Konvertieren und Importieren von mit TRY_Effekte_aufpraegen.exe erzeugten Datensätzen IDA ICE - Konvertieren und Importieren von mit TRY_Effekte_aufpraegen.exe erzeugten Datensätzen Mit Einführung der 2010 TRY (Test Referenz Jahr) Klimadatensätze ist es erstmals möglich, neben den für 15

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Faktura. IT.S FAIR Faktura. Handbuch. Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min)

Faktura. IT.S FAIR Faktura. Handbuch. Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min) IT.S FAIR Faktura Handbuch Dauner Str.12, D-41236 Mönchengladbach, Hotline: 0900/1 296 607 (1,30 /Min) 1. Inhalt 1. Inhalt... 2 2. Wie lege ich einen Kontakt an?... 3 3. Wie erstelle ich eine Aktion für

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Toleranzschema. ArtemiS SUITE

Toleranzschema. ArtemiS SUITE Anzeige von Referenz- und Grenzwertkurven Überprüfung von Analyseergebnissen auf Über- bzw. Unterschreitungen der definierten Grenzwertkurven HEARING IS A FASCINATING SENSATION ArtemiS SUITE Motivation

Mehr

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen

Outlook - CommuniGate Pro Schnittstelle installieren. Outlook - Elemente freigeben. Outlook - Freigegebene Elemente öffnen Microsoft Outlook 1 Nutzung der Groupware mit Microsoft Outlook 1.1 Outlook - CommuniGate Pro Schnittstelle installieren 4 1.2 Outlook - Elemente freigeben 11 1.3 Outlook - Freigegebene Elemente öffnen

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten

Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628. Eine neue ISDN-Verbindung unter Windows XP einrichten Aufrufen des Konfigurators über eine ISDN- Verbindung zur T-Eumex 628 Alternativ zur Verbindung über USB können Sie den Konfigurator der T -Eumex 628 auch über eine ISDN-Verbindung aufrufen. Sie benötigen

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Das Modul Hilfsmittel ermöglicht den Anwender die Verwaltung der internen Nachrichten, Notizen, Kontakte, Aufgaben und Termine.

Das Modul Hilfsmittel ermöglicht den Anwender die Verwaltung der internen Nachrichten, Notizen, Kontakte, Aufgaben und Termine. Hilfsmittel Das Modul Hilfsmittel ermöglicht den Anwender die Verwaltung der internen Nachrichten, Notizen, Kontakte, Aufgaben und Termine. Interne Nachrichten Mit Hilfe der Funktion Interne Nachrichten

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH Benutzerhandbuch Benutzerhandbuch Workshops Copyright Version 1.0, 2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung

Mehr

5 DATEN. 5.1. Variablen. Variablen können beliebige Werte zugewiesen und im Gegensatz zu

5 DATEN. 5.1. Variablen. Variablen können beliebige Werte zugewiesen und im Gegensatz zu Daten Makro + VBA effektiv 5 DATEN 5.1. Variablen Variablen können beliebige Werte zugewiesen und im Gegensatz zu Konstanten jederzeit im Programm verändert werden. Als Variablen können beliebige Zeichenketten

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Mobile-Szenario in der Integrationskomponente einrichten

Mobile-Szenario in der Integrationskomponente einrichten SAP Business One Konfigurationsleitfaden PUBLIC Mobile-Szenario in der Integrationskomponente einrichten Zutreffendes Release: SAP Business One 8.81 Alle Länder Deutsch November 2010 Inhalt Einleitung...

Mehr

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schritt für Schritt Anleitung zur Einrichtung Ihrer neuen Festplatte Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista. Schließen Sie Ihre Festplatte an Ihrem Computer an.

Mehr

Word 2010 Schnellbausteine

Word 2010 Schnellbausteine WO.001, Version 1.0 02.04.2013 Kurzanleitung Word 2010 Schnellbausteine Word 2010 enthält eine umfangreiche Sammlung vordefinierter Bausteine, die sogenannten "Schnellbausteine". Neben den aus den früheren

Mehr

SMS4OL Administrationshandbuch

SMS4OL Administrationshandbuch SMS4OL Administrationshandbuch Inhalt 1. Vorwort... 2 2. Benutzer Übersicht... 3 Benutzer freischalten oder aktivieren... 3 3. Whitelist... 4 Erstellen einer Whitelist... 5 Whitelist bearbeiten... 5 Weitere

Mehr

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX

Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Allgemeines Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Stand 21.11.2014 Die Yeastar MyPBX Telefonanlagen unterstützen die automatische Konfiguration der tiptel 3010, tiptel 3020 und tiptel 3030

Mehr

Version 2.0.2 Deutsch 09.02.2015. In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren.

Version 2.0.2 Deutsch 09.02.2015. In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren. Version 2.0.2 Deutsch 09.02.2015 In diesem HOWTO wird beschrieben wie Sie Ihr vorhandenes PMS-System mit der IAC-BOX verbinden und konfigurieren. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration...

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

Archiv - Berechtigungen

Archiv - Berechtigungen Archiv - Berechtigungen - 1 Inhaltsverzeichnis 1. Grunddefinitionen...3 1.1. Mögliche Definitionen...3 1.1.1. Programme...3 1.1.2. Prinzipale...3 1.1.3 Archivzugriff...3 1.2. Leserichtung...3 1.2.1. Ordnerbezogen...3

Mehr