Contiki-OS. Hochschule für Technik und Wirtschaft Dresden Master Angewandte Informationstechnologien Sensornetze. 26.
|
|
- Alexander Bayer
- vor 8 Jahren
- Abrufe
Transkript
1 Contiki-OS Angelos Drossos Hermann Lorenz Hochschule für Technik und Wirtschaft Dresden Master Angewandte Informationstechnologien Sensornetze 26. November 2012
2 Übersicht Einführung in Contiki Implementationsaspekte Theorie Protothreads Interprozess-Kommunikation Beispielprojekt MAC-Implementierung Net Stack Layers Aufgaben und Implementationen Nachrichtenaustausch Dynamic Module Loading Anforderungen und Umsetzungen Vom Empfang bis zur Ausführung Ausblick Schlussbemerkungen 2/39
3 Was ist Contik-OS? Open-Source-Betriebssystem (3-Klausel-BSD-Lizenz) für eingebettete, batteriebetriebene Systeme Netzwerkgeräte bereits auf verschiedenste Hardwareplattformen portiert 3/39
4 Was ist Contik-OS? Open-Source-Betriebssystem (3-Klausel-BSD-Lizenz) für eingebettete, batteriebetriebene Systeme Netzwerkgeräte bereits auf verschiedenste Hardwareplattformen portiert»open Source Operation System for the Internet of Things«3/39
5 Welche Funktionalität bietet Contiki? Netzwerkunterstützung: UDP, TCP, HTTP, 6LoWPAN, RimeStack, RPL, CoAP Protothreads Speicherverwaltung: memory block allocation (memb) managed memory allocator (mmem) Dateisystem: Coffee flash file system (CFS) Programme zur Laufzeit nachladen»dynamic Module Loading«Tools: Netzwerk-Simulation durch den Cooja Simulator Überwachung des Energieverbrauchs (EnergEst-Modul) 4/39
6 Wie ist Contiki aufgebaut? Applikationen Services Webserver FTP Telnet... eigene Kern Process Timer Netzwerk ELF-Loader... Tools Treiber Plattform CPU 5/39
7 Übersicht Einführung in Contiki Implementationsaspekte Theorie Protothreads Interprozess-Kommunikation Beispielprojekt MAC-Implementierung Net Stack Layers Aufgaben und Implementationen Nachrichtenaustausch Dynamic Module Loading Anforderungen und Umsetzungen Vom Empfang bis zur Ausführung Ausblick Schlussbemerkungen 6/39
8 Theorie Anforderungen Strom Knoten sollen Jahre mit einer Batterie auskommen Speicher nur wenige KB RAM Programmierung einfache Programmierung Netzwerkprotokolle sind kontrollfluss- und nicht zustandsorientiert 7/39
9 Theorie Systemarchitekturen ereignisgesteuert nur ein Stack geringer Speicherbedarf Programmierung als Zustandsmaschine notwendig threadorientiert intuitivere Programmierung, keine Zustandsmaschinen notwendig hohe Speicherreservierung je Thread 8/39
10 Protothreads Umsetzung der Makros (schematisch) Quellcode PROCESS_THREAD(xyz) { int i = 0; PROCESS_BEGIN(); do_something(); PROCESS_WAIT(); do_something_else(); PROCESS_END(); } 9/39
11 Protothreads Umsetzung der Makros (schematisch) Quellcode PROCESS_THREAD(xyz) { int i = 0; PROCESS_BEGIN(); } do_something(); PROCESS_WAIT(); do_something_else(); PROCESS_END(); ausgewertete Defines int process_xyz(int marke) { int i = 0; switch(marke) { case 0: do_something(); return 123; case 123: do_something_else(); return PROCESS_DONE; } } 9/39
12 Protothreads Umsetzung der Makros (schematisch) Quellcode PROCESS_THREAD(xyz) { int i = 0; PROCESS_BEGIN(); } do_something(); PROCESS_WAIT(); do_something_else(); PROCESS_END(); ausgewertete Defines int process_xyz(int marke) { int i = 0; switch(marke) { case 0: do_something(); return 123; case 123: do_something_else(); return PROCESS_DONE; } } CPU-Abgabe return mit nächster Sprungmarke CPU-Zuweisung Funktionsaufruf mit Sprungmarke lokale Variablen verlieren Werte bei Kontextwechsel globale Variablen oder static nutzen 9/39
13 Prozesse und Protothreads Prozess ist einzelner Protothread Protothread leichtgewichtiger Thread kein eigener Stack kooperatives Multitasking wait Protothread gibt Kontrolle ab, bis Event eintritt yield Protothread gibt Kontrolle ab keine direkte Switchanweisung 10/39
14 Kommunikation zwischen Prozessen Events und Polling Event Signal an einen Prozess in die Event Queue einordnen 11/39
15 Kommunikation zwischen Prozessen Events und Polling Event Signal an einen Prozess in die Event Queue einordnen Prozess A 11/39
16 Kommunikation zwischen Prozessen Events und Polling Event Signal an einen Prozess in die Event Queue einordnen Prozess A process_post(prozessc) Event-Queue... 11/39
17 Kommunikation zwischen Prozessen Events und Polling Event Signal an einen Prozess in die Event Queue einordnen Prozess A process_post(prozessc) Event-Queue... Prozess B 11/39
18 Kommunikation zwischen Prozessen Events und Polling Event Signal an einen Prozess in die Event Queue einordnen Prozess A process_post(prozessc) Event-Queue... process_post_synch(prozessc) Prozess B Prozess C 11/39
19 Kommunikation zwischen Prozessen Events und Polling Event Signal an einen Prozess in die Event Queue einordnen Prozess A process_post(prozessc) Event-Queue... process_post_synch(prozessc) Poll Prozess B Prozess C jeder Prozess besitzt Polling Flag vor der Event Queue werden alle Polling Flags geprüft bei gesetzten Polling Flag wird der Polling Handler ausgeführt 11/39
20 Kommunikation zwischen Prozessen Events und Polling im Einsatz ISR 12/39
21 Kommunikation zwischen Prozessen Events und Polling im Einsatz ISR process_poll(prozessa) Prozess A Polling-Handler 12/39
22 Kommunikation zwischen Prozessen Events und Polling im Einsatz ISR process_poll(prozessa) Prozess A Polling-Handler process_post(prozessa) Event-Queue... 12/39
23 Kommunikation zwischen Prozessen Events und Polling im Einsatz ISR process_poll(prozessa) Prozess A Polling-Handler process_post(prozessa) Event-Queue... Prozess A 12/39
24 Kommunikation zwischen Prozessen Semaphore und Protosockets Semaphore zur Synchronisation der Protothreads PT_SEM_INIT(s, c) PT_SEM_WAIT(pt, c) PT_SEM_SIGNAL(pt, c) Protosockets Zugriff auf das uip-interface, analog zu BSD-Sockets PSOCK_INIT(... ) PSOCK_SEND_STR(... ) PSOCK_READBUF(... )... 13/39
25 Beispielprojekt Repository klonen git clone anpassen contiki/cpu/avr/makefile.avr avrdude sudo avrdude platform/avr-atmegarfa1/makefile.avr-atmegarfa1 AVRDUDE_PROGRAMMER=jtag2 dragon_jtag AVRDUDE_PORT=usb:00B000000D79 usb Projekt Projektverzeichnis erstellen mkdir -p project/hellosworld Bibliotheken des Sensorterminalboards kopieren config.h, usb.c, usb.h, io_access.c, io_access.h und io_access_ext.h 14/39
26 Beispielprojekt hellosworld.c hellosworld.c #include "contiki.h" #include "usb.h" #include <string.h> /* */ PROCESS(hellosworld_process, "HeLLo s World process"); AUTOSTART_PROCESSES(&hellosworld_process); /* */ PROCESS_THREAD(hellosworld_process, ev, data) { char * str = "HeLLo s World!\n"; int i; PROCESS_BEGIN(); usb_init(); for(i = 0; i < strlen(str); ++i) usb_putc_std(str[i], stdout); PROCESS_END(); } /* */ 15/39
27 Beispielprojekt Makefile Makefile CONTIKI_PROJECT = hellosworld CONTIKI_SOURCEFILES += io_access.c usb.c TARGET = avr-atmega128rfa1 Verzeichnisbaum contiki project hellosworld config.c hellosworld.c all: $(CONTIKI_PROJECT) program: $(CONTIKI_PROJECT).$(TARGET).u.PHONY: program CONTIKI =../.. include $(CONTIKI)/Makefile.include io_access.c io_access.h io_access_ext.h usb.c usb.h Makefile Makefile.include make program 16/39
28 Übersicht Einführung in Contiki Implementationsaspekte Theorie Protothreads Interprozess-Kommunikation Beispielprojekt MAC-Implementierung Net Stack Layers Aufgaben und Implementationen Nachrichtenaustausch Dynamic Module Loading Anforderungen und Umsetzungen Vom Empfang bis zur Ausführung Ausblick Schlussbemerkungen 17/39
29 Contiki Net Stack layers Der Aufbau 1. Radio (Hardware) 2. Radio Duty Cycling (RDC) 3. Framer 4. Medium Access Control (MAC) 5. Network 18/39
30 Contiki Net Stack layers Die Konfiguration core/net/netstack.h extern const struct network_driver NETSTACK_NETWORK; extern const struct rdc_driver NETSTACK_RDC; extern const struct mac_driver NETSTACK_MAC; extern const struct radio_driver NETSTACK_RADIO; extern const struct framer NETSTACK_FRAMER; 19/39
31 Contiki Net Stack layers Die Konfiguration core/net/netstack.h extern const struct network_driver NETSTACK_NETWORK; extern const struct rdc_driver NETSTACK_RDC; extern const struct mac_driver NETSTACK_MAC; extern const struct radio_driver NETSTACK_RADIO; extern const struct framer NETSTACK_FRAMER; contiki-conf.h (Platform, Projekt) #define NETSTACK_CONF_MAC #define NETSTACK_CONF_RDC #define NETSTACK_CONF_FRAMER #define NETSTACK_CONF_RADIO #define NETSTACK_CONF_NETWORK nullmac_driver sicslowmac_driver framer_ rf230_driver sicslowpan_driver 19/39
32 Radio layer Aufgaben und Implementationen Aufgaben Kommunikation mit dem Funksensor CPU-abhängige Implementation Bestimmte Funktionalität auf die Hardware umlegen (Auto-ACK) Implementationen (CPU) NullRadio rf230 (AVR) cc2430_rf (cc2430) cc2530_rf (cc253x) stm32w (stm32w108) Contiki MACA (mc1322x) 20/39
33 Network layer Aufgaben und Implementationen Aufgaben Schnittstelle zu den Applikationen (Empfangen und Versenden von Nachrichten) Interagiert mit dem MAC layer Implementationen RIME SicsLowPAN 21/39
34 Radio Duty Cycling layer Aufgaben und Implementationen Aufgaben schaltet den Radio Transceiver so oft wie möglich aus sorgt damit für energie-effizientes Arbeiten Implementationen ContikiMAC (Low-Power-Listening, LPL) LPP (Low-Power Probing) X-MAC CX-MAC (Compatiblity X-MAC) SicsLowMAC (no Radio Cycling) NullRDC (no Radio Cycling) NullRDC No Framer (no Radio Cycling) 22/39
35 Framer layer Aufgaben und Implementationen Aufgaben Erzeugen von Frames zum Versenden Parsen von Frames beim Empfangen Wird vom RDC layer aufgerufen und legt die bearbeiteten Frames in einen Packet-Buffer Implementationen Framer Framer NullMAC 23/39
36 MAC layer Aufgaben und Implementationen Aufgaben empfängt eingehende Packete vom RDC layer benutzt den RDC layer, um Packete zu versenden sorgt dafür, dass Packete erneut gesendet werden, sofern der RDC layer eine Kollision detektiert hat Implementationen CSMA (Carrier Sense Multiple Access) TDMA (Time Division Multiple Access) CTDMA (Carrier / Time Division Multiple Access) RIME UDP NullMAC SicsLowMAC (AVR, nutzt nicht RDC-Protokoll) 24/39
37 Nachrichtenaustausch Eintreffende Nachricht Nachricht ISR Packet Buffer Radio RDC MAC Network input parse input input input Callback / TCP/IP Framer APP 25/39
38 Nachrichtenaustausch Ausgehende Nachricht (TCP/IP) Nachricht ISR Packet Buffer packet sent Radio RDC MAC send packet? create send packet send output packet Framer TCP/IP Network output Callback set output tcpip output APP 26/39
39 Nachrichtenaustausch Ausgehende Nachricht (RIME) Nachricht ISR Packet Buffer packet sent Radio RDC MAC Network RIME send packet? create send packet send packet abc sent rime output recv Callback Framer RIME abc APP abc send 27/39
40 Übersicht Einführung in Contiki Implementationsaspekte Theorie Protothreads Interprozess-Kommunikation Beispielprojekt MAC-Implementierung Net Stack Layers Aufgaben und Implementationen Nachrichtenaustausch Dynamic Module Loading Anforderungen und Umsetzungen Vom Empfang bis zur Ausführung Ausblick Schlussbemerkungen 28/39
41 Dynamic Module Loading Einführung Anwendung an schwer zugänglichen Orten (Daten sammeln, extern auswerten, Software anpassen) Korrektur von Softwarefehlern Schließen von Sicherheitslücken Erweiterung der Funktionalität: spezielle Applikationen situationsbedingt (temporär) ausführen 29/39
42 Dynamic Module Loading Einführung Anwendung an schwer zugänglichen Orten (Daten sammeln, extern auswerten, Software anpassen) Korrektur von Softwarefehlern Schließen von Sicherheitslücken Erweiterung der Funktionalität: spezielle Applikationen situationsbedingt (temporär) ausführen Problemstellung genügend Speicher zum Zwischenspeichern des»programms«energieaufwändige Übertragung (Verkürzung der Batterielaufzeit) 29/39
43 Dynamic Module Loading Einführung Anwendung an schwer zugänglichen Orten (Daten sammeln, extern auswerten, Software anpassen) Korrektur von Softwarefehlern Schließen von Sicherheitslücken Erweiterung der Funktionalität: spezielle Applikationen situationsbedingt (temporär) ausführen Problemstellung genügend Speicher zum Zwischenspeichern des»programms«energieaufwändige Übertragung (Verkürzung der Batterielaufzeit) Lösung effizientes Verteilen der neuen»softwareversion«29/39
44 Dynamic Module Loading Anforderungen Anforderungen Das ganze System ist austauschbar. Nur ein Modul ist zur Laufzeit nachzuladbar und ausführbar. Wenn ein kleiner Codeabschnitt geändert werden soll, dann soll nicht das komplette System neu aufgespielt werden. niedriger Energieverbrauch sowohl bei der Übertragung als auch Ausführung 30/39
45 Dynamic Module Loading Anforderungen Anforderungen Das ganze System ist austauschbar. Nur ein Modul ist zur Laufzeit nachzuladbar und ausführbar. Wenn ein kleiner Codeabschnitt geändert werden soll, dann soll nicht das komplette System neu aufgespielt werden. niedriger Energieverbrauch sowohl bei der Übertragung als auch Ausführung Methoden der Umsetzung Full-Image Replacement Differential Image Replacement Virtual Machines Dynamic Operation Systems 30/39
46 Dynamic Module Loading Umsetzungsarten Methoden der Umsetzung Full-Image Replacement Differential Image Replacement Virtual Machines Dynamic Operation Systems Lösungen in bekannten Betriebssystemen TinyOS SOS (Weiterentwicklung 2008 eingestellt) Contiki-OS 31/39
47 Dynamic Module Loading Vom Empfang bis zur Ausführung des Moduls Schritte vom Empfang bis zur Ausführung 1. Empfangen 2. EEPROM beschreiben 3.»Link & Relocation«4. Flash ROM beschreiben Das Programm ist ausführbar. 32/39
48 Dynamic Module Loading Vom Empfang bis zur Ausführung des Moduls Schritte vom Empfang bis zur Ausführung 1. Empfangen 2. EEPROM beschreiben 3.»Link & Relocation«4. Flash ROM beschreiben Das Programm ist ausführbar. Technologien im Contiki ELF CELF (compact ELF) Java Virtual Machine CVM (Contiki Virtual Machine) (und weitere) 32/39
49 Dynamic Module Loading Vom Empfang bis zur Ausführung des Moduls Notwendige Schritte in den verschiedenen Technologien ELF CELF Java VM CVM Empfangen!!!! EEPROM beschreiben!! Link & Relocation!! Flash ROM beschreiben!!! 33/39
50 Dynamic Module Loading Vom Empfang bis zur Ausführung des Moduls Notwendige Schritte in den verschiedenen Technologien ELF CELF Java VM CVM Empfangen!!!! EEPROM beschreiben!! Link & Relocation!! Flash ROM beschreiben!!! Energie-Verbrauch [mj] ELF CELF Java VM CVM Empfangen EEPROM beschreiben 2 1 Link & Relocation 3 3 Flash ROM beschreiben /39
51 Dynamic Module Loading Vom Empfang bis zur Ausführung des Moduls Ausführungszeit (einfaches Programm) Native Java VM CVM Ausführungszeit [ms] Energieverbrauch [µj] Energieverbrauch [µj] bei der Übertragung 34/39
52 Dynamic Module Loading Vom Empfang bis zur Ausführung des Moduls Ausführungszeit (einfaches Programm) Native Java VM CVM Ausführungszeit [ms] Energieverbrauch [µj] Energieverbrauch [µj] bei der Übertragung Ausführungszeit (komplexes Programm) Native Java VM CVM Ausführungszeit [ms] Energieverbrauch [µj] /39
53 Dynamic Module Loading Ausblick Fazit Optimale Lösung kommt auf den Anwendungsfall an. Virtual Machines haben ihren Reiz bei der Übertragung, aber Defizite bei der Ausführung Virtual Machine Code kann nicht auf Hardware-nahe Funktionen zugreifen: Es sind native Schnittstellen erforderlich. 35/39
54 Dynamic Module Loading Ausblick Fazit Optimale Lösung kommt auf den Anwendungsfall an. Virtual Machines haben ihren Reiz bei der Übertragung, aber Defizite bei der Ausführung Virtual Machine Code kann nicht auf Hardware-nahe Funktionen zugreifen: Es sind native Schnittstellen erforderlich. Dynamic Module Loading in der Hausautomatisierung Application Reconfiguration ist eine mögliche Anwendung Sicherheit ist ein Problem: z.b. Manipulationen für Entwicklungsumgebungen sinnvoll in der Praxis i.d.r. zu hoher Energieverbrauch 35/39
55 Übersicht Einführung in Contiki Implementationsaspekte Theorie Protothreads Interprozess-Kommunikation Beispielprojekt MAC-Implementierung Net Stack Layers Aufgaben und Implementationen Nachrichtenaustausch Dynamic Module Loading Anforderungen und Umsetzungen Vom Empfang bis zur Ausführung Ausblick Schlussbemerkungen 36/39
56 Schlussbemerkungen die Implementierung von Contiki ist sehr verwoben die Programmierung für Contiki ist recht elegant der Dokumentation fehlen Einführungen für das Systemverständnis die Netzwerk-Anbindung ist gut ausgebaut die Funktionalität im Net Stack sind klar getrennt die praktischen Einsatzmöglichkeiten des Dynamic Module Loading ist in Sensornetzen beschränkt 37/39
57 Ausblick Net Stack: Security layer (ContikiSec) Sleep Modi einbauen Debug-System (bisher nur als Macro pro Datei) Echtzeit-Eigenschaften 38/39
58 Ausgewählte Quellen Farooq, O. M. & Kunz, T.: Operating Systems for Wireless Sensor Networks: A Survey, Strübe, Jan Moritz: Dynamische Re-Programmierung von Sensorknoten zur Laufzeit, strübe.de/wp-content/uploads/2008/08/da.pdf, Diplomarbeit, 2008 Dunkels, Adam et al.: Run-Time Dynamic Linking for Reprogramming Wireless Sensor Networks dunkels.com/adam/dunkels06runtime.pdf, /39
Erstellen einer E-Mail in OWA (Outlook Web App)
Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011
MehrWEBINAR@LUNCHTIME THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ
WEBINAR@LUNCHTIME THEMA: "SAS STORED PROCESSES - SCHNELL GEZAUBERT" HELENE SCHMITZ HERZLICH WILLKOMMEN BEI WEBINAR@LUNCHTIME Moderation Anne K. Bogner-Hamleh SAS Institute GmbH Education Consultant Training
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrEntwicklungsumgebungen. Packer, Vagrant, Puppet. Alexander Pacnik Mannheim, 10.11.2014
Entwicklungsumgebungen Packer, Vagrant, Puppet Alexander Pacnik Mannheim, 10.11.2014 inovex... über inovex und den Referenten 2 Entwicklungsumgebungen... Übersicht Einführung Packer Konfiguration Packer
MehrEinführung in PHP. (mit Aufgaben)
Einführung in PHP (mit Aufgaben) Dynamische Inhalte mit PHP? 2 Aus der Wikipedia (verkürzt): PHP wird auf etwa 244 Millionen Websites eingesetzt (Stand: Januar 2013) und wird auf etwa 80 % aller Websites
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrÜbungen zur Softwaretechnik
Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrQuanton Manual (de) Datum: 20.06.2013 URL: http://wiki:8090/pages/viewpage.action?pageid=9928792 )
Datum: 20.06.2013 URL: http://wiki:8090/pages/viewpage.action?pageid=9928792 ) Inhaltsverzeichnis 1 quanton flight control rev. 1 3 1.1 Anschlüsse für Peripheriegeräte 3 1.1.1 Eingänge / Ausgänge 3 1.1.2
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrKompilieren und Linken
Kapitel 2 Kompilieren und Linken Bevor wir uns auf C++ selbst stürzen, brauchen wir einiges Vorgeplänkel, wie man komfortabel ein größeres C++- kompilieren kann. Mit Java stellt sich der Kompiliervorgang
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrAgentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail
Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration
MehrSwisscom TV Medien Assistent
Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die
MehrSchritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrDiplomarbeit Antrittsvortrag
Diplomarbeit Antrittsvortrag Christian Müller Run-time byte code compilation, interpretation and optimization for Alice Betreuer: Guido Tack Verantwortlicher Prof.: Gert Smolka Die nächsten 15 Minuten...
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrProseminar Technische Informatik A survey of virtualization technologies
Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrMonitore. Klicken bearbeiten
Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition
MehrBetriebssystemsicherheit am Beispiel UNIX
Betriebssystemsicherheit am Beispiel UNIX (1) Motivation Der Anteil von UNIX-Systemen in vernetzten Umgebungen, insbesondere als Server in TCP/IP-basierten Netzen, ist sehr gross und immer noch weiter
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrMikrocontroller Grundlagen. Markus Koch April 2011
Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede
MehrBitte verwenden Sie nur dokumentenechtes Schreibmaterial!
VO 182.711 Prüfung Betriebssysteme 8. November 2013 KNr. MNr. Zuname, Vorname Ges.)(100) 1.)(35) 2.)(20) 3.)(45) Zusatzblätter: Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! 1 Synchronisation
MehrProduktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort
ALEX IT-Service Ihr IT Servicepartner»ALEX-IT Service«16341 Panketal an unsere Kundschaft Ihr Zeichen, Ihre Nachricht Unser Zeichen Telefon, Name Datum CMS 13.01.2010 Produktvorstellung: CMS System / dynamische
MehrEin mobiler Electronic Program Guide für Android
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide für Android Prototyp für Android Apps 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller Munde. Durch
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrEin mobiler Electronic Program Guide
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller
MehrAuto-Provisionierung tiptel 30x0 mit Yeastar MyPBX
Allgemeines Auto-Provisionierung tiptel 30x0 mit Yeastar MyPBX Stand 21.11.2014 Die Yeastar MyPBX Telefonanlagen unterstützen die automatische Konfiguration der tiptel 3010, tiptel 3020 und tiptel 3030
MehrBedienungsanleitung PC-Konfigurationssoftware des ID Inclinometers
Bedienungsanleitung PC-Konfigurationssoftware des ID Inclinometers 1. Installation und Programmstart Die Verbindung zum Inclinometer funktioniert nicht unter Windows XP, 2000. 1.1 Installation Zur Installation
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
MehrLocal Control Network
Netzspannungsüberwachung (Stromausfallerkennung) Die Aufgabe Nach einem Stromausfall soll der Status von Aktoren oder Funktionen wieder so hergestellt werden, wie er vor dem Stromausfall war. Die Netzspannungsüberwachung
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrCADEMIA: Einrichtung Ihres Computers unter Mac OS X
CADEMIA: Einrichtung Ihres Computers unter Mac OS X Stand: 28.01.2016 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrPflichtenheft. Projektteam. Rexford Osei - Frey Michael Weichert Thomas Thutewohl. Pflichtenheft Seite 1 von 7
Pflichtenheft Projektteam Rexford Osei - Frey Michael Weichert Thomas Thutewohl Pflichtenheft Seite 1 von 7 Inhaltsverzeichnis Allgemeines Seite 3 Projektteam, Auftraggeber, Betreuer Projektbeschreibung
MehrIn 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com
MehrTechNote: Exchange Journaling aktivieren
Produkt: Kurzbeschreibung: NetOrchestra MA Emailarchivierung Exchange Journaling aktivieren Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrDigi Vox Ultimate Pro
Digi Vox Ultimate Pro Bedienungsanleitung Ver. 1.0 Kapitel 1 Wichtiger Hinweis 1.1 Alle Kanale sind vom Empfangsradius abhängig und können von Zeit zu Zeit geändert werden. Die Aufnahme hängt von der Art
MehrMicrosoft SharePoint 2013 Designer
Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrHex Datei mit Atmel Studio 6 erstellen
Hex Datei mit Atmel Studio 6 erstellen Es werden generell keine Atmel Studio Dateien ins Repository geladen, da jeder seine Dateien an anderen Orten liegen hat und weil nicht jeder das Atmel Studio 6 benutzt.
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrTechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung
Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrROFIN App Benutzerhandbuch. Version 1.0
ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App
MehrInstallation von NetBeans inkl. Glassfish Anwendungs-Server
Installation von NetBeans inkl. Glassfish Anwendungs-Server Diese Anleitung führt Sie Schritt für Schritt durch die Einrichtung der Entwicklungsumgebung NetBeans, angefangen beim Download der benötigten
MehrPCC Outlook Integration Installationsleitfaden
PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.
MehrRillsoft Project - Installation der Software
Rillsoft Project - Installation der Software Dieser Leitfaden in 6 Schritten soll Sie schrittweise durch die Erst-Installation von Rillsoft Project führen. Beachten Sie bitte im Vorfeld die nachstehenden
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
MehrTutorial Windows XP SP2 verteilen
Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrSoftwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen. Alexander Schunk Marcel Teuber Henry Trobisch
Softwaretests in Visual Studio 2010 Ultimate Vergleich mit Java-Testwerkzeugen Alexander Schunk Henry Trobisch Inhalt 1. Vergleich der Unit-Tests... 2 2. Vergleich der Codeabdeckungs-Tests... 2 3. Vergleich
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrBANKETTprofi Telefonschnittstelle
BANKETTprofi Telefonschnittstelle Aufbau der BANKETTprofi Telefonschnittstelle BANKETTprofi 800 Anwendung Im BANKETTprofi wird eine Rufnummer angewählt BANKETTprofi TAPI-Plugin Dieser Befehl wird vom TAPI-Plugin
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrRT Request Tracker. Benutzerhandbuch V2.0. Inhalte
RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrSo versprüht man digitalen Lockstoff
So versprüht man digitalen Lockstoff ist ein Spezialist für hyperlokales mobiles Advertising. Wir haben eine Webanwendung entwickelt, mit der potenzielle Kunden genau da erreicht werden, wo Sie es wünschen.
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrEinführung in Eclipse und Java
Universität Bayreuth Lehrstuhl für Angewandte Informatik IV Datenbanken und Informationssysteme Prof. Dr.-Ing. Jablonski Einführung in Eclipse und Java Dipl.Inf. Manuel Götz Lehrstuhl für Angewandte Informatik
Mehrmacs Support Ticket System
macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3
MehrObjektorientierte Programmierung
Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum
MehrCode wiederverwenden: Objektorientierte Programmierung (OOP) sinnvoll nutzen Roland Wagner Automatisierungstreff IT & Automation 2015
Code wiederverwenden: Objektorientierte Programmierung (OOP) sinnvoll nutzen Roland Wagner Automatisierungstreff IT & Automation 2015 CODESYS a trademark of 3S-Smart Software Solutions GmbH Agenda 1 Warum
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrMobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.
Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrArchitektur Verteilter Systeme Teil 2: Prozesse und Threads
Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =
MehrSoftware Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015
Software Engineering Zur Architektur der Applikation Data Repository Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering: Mit acht bewährten Praktiken zu gutem Code 2 Schichtarchitektur
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrVom Smart Dust zum Smart Phone: Verfügbare SensingPlattformen. Adrian Friedli adrianfriedli@student.ethz.ch
Vom Smart Dust zum Smart Phone: Verfügbare SensingPlattformen Adrian Friedli adrianfriedli@student.ethz.ch Verteilte Systeme Seminar, ETH Zürich, 24. Februar 2009 Übersicht Sensornetze Mobiltelefone Sensornetze
MehrFirewalling. Michael Mayer IAV0608 Seite 1 von 6
Firewalling Ausgangssituation: Das Netzwerk besteht aus einem Gateway, mehreren Subservern und dessen Subnetzwerken. Aufgabe ist es eine Firewall auf dem Subserver zu installieren, welche das Netzwerk
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
Mehr.NET Code schützen. Projekt.NET. Version 1.0
.NET Code schützen Projekt.NET Informationsmaterial zum Schützen des.net Codes Version 1.0 Autor: Status: Ablage: Empfänger: Seiten: D. Hoyer 1 / 6 Verteiler : Dokument1 Seite 1 von 1 Änderungsprotokoll
MehrWas ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,
Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,
MehrUni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)
Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen
MehrEnergieeffiziente Empfänger in Sensornetzwerken
Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte
MehrAutomatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto
Automatisches Beantworten von E-Mail- Nachrichten mit einem Exchange Server-Konto Sie können Microsoft Outlook 2010 / Outlook Web App so einrichten, dass Personen, die Ihnen eine E- Mail-Nachricht gesendet
MehrTISIS - Industrie 4.0. Ereignis, Ort, Datum
- Industrie 4.0 Ereignis, Ort, Datum TISIS Software Die vollständige Maschinen- Software wird als Option für die gesamte Tornos Produktpalette angeboten Sie ermöglicht es Ihnen, Ihre Maschine zu programmieren
MehrE-Mails aus E-Mail-Programm sichern Wählen Sie auf der "Startseite" die Option "E-Mails archivieren" und dann die entsprechende Anwendung aus.
MailStore Home Das E-Mail Postfach ist für viele Anwender mehr als ein Posteingang. Hier wird geschäftliche Kommunikation betrieben, werden Projekte verwaltet, Aufträge und Rechnungen archiviert und vieles
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrGrundlagen von Python
Einführung in Python Grundlagen von Python Felix Döring, Felix Wittwer November 17, 2015 Scriptcharakter Programmierparadigmen Imperatives Programmieren Das Scoping Problem Objektorientiertes Programmieren
MehrWindows 8/8.1 RecImg-Manager
Backup & Restore Windows 8 from SlimWare Utilities ein sehr mächtiges und ausgezeichnetes intuitiv zu bedienendes Tool. Download: http://www.recimg.com Das Tool bietet einen Backup und Restore Modus, sowie
Mehr