Frage 1: Betriebssysteme Gesammelte Prüfungsfragen des Jahres 2013 Stand Jänner 2014

Größe: px
Ab Seite anzeigen:

Download "Frage 1: Betriebssysteme Gesammelte Prüfungsfragen des Jahres 2013 Stand Jänner 2014"

Transkript

1 Betriebssysteme Gesammelte Prüfungsfragen des Jahres 2013 Stand Jänner 2014 Frage 1: Intel IA32-Architektur. Folgende Infos haben wir uns aus dem Intel IA-32 Architectures Developer's Manual: Vol. 3A herausgesucht: Bit Position Field 0 (P) Present; 1 (R/W) Read/write; 2 (U/S) User/supervisor; 3 (PWT) Page-level write-through 4 (PCD) Page-level cache disable 5 (A) Accessed; 6 Ignored 7 (PS) Hier irrelevant 11:8 Ignored 31:12 Physical address of 4-KByte aligned page table referenced by this entry Format of a 32-Bit Page-Table Entry that Maps a 4-KByte Page Bit Position Field 0 (P) Present; 1 (R/W) Read/write; 2 (U/S) User/supervisor; 3 (PWT) Page-level write-through 4 (PCD) Page-level cache disable 5 (A) Accessed; 6 (D) Dirty 7 (PAT) Hier irrelevant 8 (G) Hier irrelevant 11:9 Ignored 31:12 Physical address of the 4-KByte page referenced by this entry

2 Das Page-Directory eines Prozesses liege auf Adresse (alle Zahlen in diesem Beispiel sind hexadezimal) und habe folgende Werte gespeichert: Adresse Inhalt FFF 1200C Außerdem kennen wir noch die Inhalte folgender Speicheradressen: Adresse Inhalt FFF 7200C (1 Punkt) Ein Programm führt einen Befehl aus, der von der virtuellen Adresse liest. Welche physische Adresse entspricht dieser virtuellen Adresse (oder tritt beim Zugriff ein pagefault auf)? (1 Punkt) Ein Programm führt einen Befehl aus, der auf die virtuelle Adresse schreibt. Welche physische Adresse entspricht dieser virtuellen Adresse (oder tritt beim Zugriff ein pagefault auf)? (2 Punkte) Welchen Inhalt haben die PTEs der referenzierten Adressen nach einer erfolgreichen Abarbeitung des Befehls? Frage 2: Wir haben zwei Threads T1 und T2 mit einer gemeinsamen Variablen I. int sharedvariable; thread T1() { sharedvariable = 0; sharedvariable++; printf( %d, sharedvariable); thread T1() { sharedvariable = 0; sharedvariable ; printf( %d, sharedvariable); Geben Sie sämtliche Möglichkeiten des Outputs der beiden Threads an. Nehmen Sie dabei an, dass beide threads gleichzeitig gestartet werden und ein Threadwechsel an beliebiger Stelle und beliebig oft möglich seien.

3 Frage 3: Wir haben eine Library-Funktion eines Banksystems, das Überweisungen zwischen Konten mit Hilfe von Konten-Objekten umsetzt. Diese Konten-Objekte haben jeweils einen Lock, um den Zugriff auf das Konto zu kontrollieren. Der Code für Überweisungen schaut so aus: Frage 4: Ueberweisung (Konto *vonkonto, Konto *aufkonto, Currency Betrag) { vonkonto >Lock.acquire(); aufkonto >Lock.acquire(); vonkonto >KontoStand = Betrag; aufkonto >Kontostand += Betrag; aufkonto >Lock.release(); vonkonto >Lock.release(); Zeigen Sie Aufrufe dieser Funktion durch zwei Threads, die zu einem Deadlock führen können. Tritt so ein Deadlock zwangsweise auf? Kurze Fragen kurze Antworten Nennen Sie die 3 wichtigsten Dinge, die das Betriebssystem für jeden Thread eines Prozesses speichern muss. Nennen Sie drei Prozesse, die auf einem typischen Linux /Windows-System laufen werden und was sie tun. Nennen Sie zumindest 5 Dinge, die das Betriebssystem für jeden Prozess speichern muss. Was ist ein Prozess? Was ist ein Semaphor? Was ist ein Thread? Was ist eine Condition Variable? Was ist eine critical section? Was ist eine race condition? Welche Mechanismen stehen Anwendungsprogrammierern zur Verfügung, um korrekte Prozess-Synchronisation umsetzen zu können? Welche Mechanismen stehen Betriebssystemprogrammierern zur Verfügung, um korrekte Synchronisation umsetzen zu können? Welcher Begriff beschreibt einen Synchronisationsmechanismus, der einen Zähler abstrahiert. Wie nennt man einen Bereich des Codes eines Prozesses, der gemeinsam mit anderen Prozessen geteilte Variablen manipuliert? Erklären Sie kurz die folgenden Begriffe: Paravirtualisierung, Hypervisor, Workingset, Fragmentierung, Kernel Mode, VM Exit, VM Enter, vollständige Virtualisierung, Virtual Machine Monitor, Semaphor, System Call, User Mode,TLB,Monitor, Deadlock

4 Frage 5: Sie finden im folgenden mehrere Begriffspaare. Definieren Sie die jeweiligen Begriffe so, dass Sie dabei die wesentlichen Unterschiede zwischen den Begriffen herausarbeiten. Programm und Prozess Virtuelle Adresse Physische Adresse Semaphor und Condition Variable Binärer Semaphor Allgemeiner Semaphore Unterprogrammaufruf System Call Critical Section und Race Condition User Mode und Kernel Mode Text-Segment und Daten-Segment Frage 6: Wählen Sie die beste Antwort für jede der folgenden Fragen Ein Beispiel für eine Software-Lösung des Problems der critical section ist: Ein Beispiel für eine Hardware-Lösung des Problems der critical section ist: Petersons Algorithmus Bankers Algorithmus Test and Set Copy and Hope Plug and Pray Der Rückggabewert eines erfolgreich durchgeführten exec()-systemcalls ist immer 0 immer größer als 0 kleiner als 0 nie kleiner als 0 nichts davon ist richtig Einem neuer Prozess stehen üblicherweise folgende Filedescriptoren zur Verfügung: standard input, standard output, standard error standard input, standard output, standard abweichung standard input, standard output, standard log standard input, standard output, terminal screen standard input, standard output Der Kernel Mode ist der Modus des Betriebssystems, wenn es nicht auf Userdaten zugreift nie in Verwendung ein Modus der CPU, wo alle Instruktionen ohne Einschränkungen erlaubt sind der Modus eines Programmes, wenn es einen syscall ausführt nichts davon ist richtig Wenn ein Prozess mit fork() erzeugt wird, was erbt der child-prozess nicht?? Speicherinhalt Prozess-ID

5 Berechtigungen offene Dateien nichts davon ist richtig Das Text-Segment eines Prozesses enthält statische Daten des Prozesses den Heap des Prozesses mit Null initialisierte Daten des Prozesses den ausführbaren Code des Prozesses den mit anderen Prozessen geteilten Speicher die IRC-Chat-Messages des Prozesses nichts davon alles angegebene Um eine race-condition zu vermeiden, dürfen maximal Prozesse in den kritischen Abschnitt kann nicht allgemein beantwortet werden Ein Prozess hat den Zustand blocked wenn er auf die CPU wartet auf ein Ereignis wie I/O wartet auf der CPU läuft den Syscall exit aufgerufen hat einen busy-wait-loop ausführt nichts davon trifft zu Der Rückggabewert eines erfolgreich durchgeführten fork()-systemcalls ist immer 0 immer größer als 0 kleiner als 0 nie kleiner als 0 die PID des neu erzeugten Prozesses beim parent-process und beim child-process unterschiedlich Der Peterson-Algorithmus stellt zwei Prozessen mit einer gemeinsamen Variablen einen Algorithms zur Verfügung für mutual exclusion deadlock prevention deadlock avoidance busy wait alles davon nichts davon Ein kritischer Abschnitt ist ein Bereich, in dem erhöhte Deadlockgefahr herrscht ist ein Bereich, in dem kritische Berechnungen stattfinden, die möglichst schnell abgeschlossen werden sollen ist ein Codestück, das jeweils nur ein Prozess zu einem Zeitpunkt ausführen darf

6 ist ein Codestück, das jeweils nur eine beschränkte Anzahl von Prozessen zu einem Zeitpunkt ausführen dürfen gibt es nur in Windows 8 Frage 7: Der folgende Code ist fehleranfällig. Identifizieren Sie diesen Fehler, zeigen Sie an einem Beispiel, wann der Fehler auftritt und beheben Sie den Fehler. void Semaphore::sem_down(){ sem_lock_.acquire(); if (s_slot_ == 0){ debug(semaphore,"sem_down(): no slot available, Thread (%d) going to sleep. \n",currentthread >gettid()); sleepers_.push_back(currentthread); Scheduler::instance() >sleepandrelease(sem_lock_); sem_lock_.acquire(); s_slot_ ; sem_lock_.release(); void Semaphore::sem_up(){ sem_lock_.acquire(); s_slot_++; if(!sleepers_.empty()){ Thread* tmp_thread = (Thread*) sleepers_.front(); sleepers_.pop_front(); Scheduler::instance() >wake(tmp_thread); sem_lock_.release(); Frage 8: Implementieren Sie einen Barrier, einem Synchronisationskonstrukt, dass es einer Gruppe von N Threads (N ist bekannt) erlaubt, zusammenzuwarten. Jeder Thread ruft ArriveBarrier() auf und wird blockiert bis alle N threads diesen Aufruf getätigt haben. Dann dürfen alle Threads weiterarbeiten. Sie haben die Klasse Semaphore zur Verfügung. Hier das Grundgerüst: class Barrier { // hier Seamphore und Variable deklarieren public Barrier (int N) { // Constructor: Barrier Initial. public void arrivebarrier () {

7 Frage 9: Wir haben zwei Prozesse P0 und P1 die zwei Semaphore verwenden. Prozess 0 Prozess 1 Wait(S) Wait(Q) Wait(Q) Wait(S).. Signal(S) Signal(S) Signal(Q) Signal(Q) Welche unerwünschte Situation wird eintreten? Begründen Sie Ihre Antwort. Prozess 0 Prozess 1 Wait(S) Wait(S) Wait(Q) Wait(Q).. Signal(S) Signal(S) Signal(S) Signal(Q) Welche unerwünschte Situation wird eintreten? Begründen Sie Ihre Antwort.

8 Frage 10: Dining Philosophers Gegeben sei folgende Implementierung des Dining Philosophers Problems++: die Philosophen schlafen nun auch gelegentlich. Philosoph () { for (int i=0; i<=4; i++) staebchen[i] = new Semaphore(1); //Semaphore Counter wird mit 1 initialisiert for (int j=0; j<=4; j++) create_philosoph(ablauf(j)); //Annahme: das funktioniert irgendwie : ) void Ablauf(int PNr) { while (1) { Denk(); staebchen[pnr].wait(); staebchen[(pnr + 1) % 5].wait(); Iss(); staebchen[pnr].signal(); staebchen[(pnr + 1) % 5].signal(); Schlaf(); Diese Implementierung hat ein Problem. Welches? Reparieren Sie den Code. Dabei muss mehr als ein Philosoph zu einem Zeitpunkt essen können. Frage 11: Wir haben eine Library-Funktion eines Banksystems, das Überweisungen zwischen Konten mit Hilfe von Konten-Objekten umsetzt. Diese Konten-Objekte haben jeweils einen Lock, um den Zugriff auf ein Konto zu kontrollieren. Der Code für Überweisungen schaut so aus: Ueberweisung (Konto *vonkonto, Konto *aufkonto, Currency Betrag) { vonkonto >Lock.acquire(); aufkonto >Lock.acquire(); vonkonto >KontoStand = Betrag; aufkonto >Kontostand += Betrag; aufkonto >Lock.release(); vonkonto >Lock.release(); Zeigen Sie Aufrufe dieser Funktion durch zwei Threads, die zu einem Deadlock führen können. Tritt so ein Deadlock zwangsweise auf?

9 Frage 12: Wir haben zwei Threads T1 und T2 mit einer gemeinsamen Variablen I. Frage 13: int sharedvariable; thread T1() { sharedvariable = 0; sharedvariable++; printf( %d, sharedvariable); thread T1() { sharedvariable = 0; sharedvariable ; printf( %d, sharedvariable); Geben Sie sämtliche Möglichkeiten des Outputs der beiden Threads an. Nehmen Sie dabei an, dass beide threads gleichzeitig gestartet werden und ein Threadwechsel an beliebiger Stelle und beliebig oft möglich seien. Erklären Sie ausführlich (keinen Schritt auslassen!) wie die Umsetzung von virtuellen in physische Adressen bei der Intel IA32-Architektur vor sich geht. Was ändert sich im Detail, wenn wir uns die 64 Bit Architektur anschauen? Frage 14: Frage 15: Frage 16: Frage 17: Diskutieren Sie Deadlocks. Was ist ein Deadlock? Illustrieren Sie diese Definition mit einem guten Beispiel. Erklären Sie die notwendigen und hinreichenden Voraussetzungen und die Ansätze, Deadlocks zu behandeln. Implementieren Sie unter ausschließlicher Verwendung eines Monitors einen allgemeinen Semaphor. Condition Variable dürfen selbstverständlich auch verwendet werden. Sie haben Locks (aka binärer Semaphor ) zur Verfügung. Implementieren Sie mit deren Hilfe einen allgemeinen Semaphor.. Erklären Sie, welche Funktion eine Shadow Page Table hat, und was bei einer korrekten Umsetzung zu beachten ist.

10 Frage 18: Ein Prozess habe die folgenden beiden Threads, die die Semaphore m und s verwenden: thread_1 () { for (;;) { m.wait() ; printf("a"); m.signal(); s.signal(); thread_2 () { for (;;) { s.wait(); s.wait(); s.wait(); m.wait() ; printf("b"); m.signal(); a) Geben Sie einen möglichen Output der beiden Threads, sofern solcher erzeugt wird, an, wenn die Initialwerte der Sempahore s = 0 und m = 1 ist. b) Geben Sie einen möglichen Output der beiden Threads, sofern solcher erzeugt wird, an, wenn die Initialwerte der Sempahore s = 2 und m = 1 ist. c) Geben Sie einen möglichen Output der beiden Threads, sofern solcher erzeugt wird, an, wenn die Initialwerte der Sempahore s = 1 und m = 0 ist. Ihre Beispiel-Outputs müssen zumindest 10 Zeichen enthalten und beide Threads, wenn möglich, an die Reihe kommen lassen. Die Outputs sollen unterschiedlich sein sofern die einzelnen Initialwerte auch zu unterschiedlichen Outputs führen sollten.

11 Frage 19: Im folgenden finden Sie zwei Stück Pseudocode, die angeblich jeweils einen Lock für genau zwei Threads mit den threadids 0 und 1 implementieren. Diskutieren Sie, ob diese Lösungen mutual exclusion garantieren. Diskutieren Sie auch alle weiteren Vor- und Nachteile der jeweiligen Lösung, wie beispielsweise Einsetzbarkeit, Effizienz oder Fairness. Die Variable threadid enthält dabei die ID des Threads, der die Methode aufruft. Implementierung 1 class lock { int turn; int lock[2]; init_lock() { turn = 0; lock[0]=lock[1]=0; lock_acquire () { lock[threadid] = 1; turn = threadid; while(lock[1-threadid] == 1 && turn == threadid) { lock_release () { lock[threadid]=0; Implementierung 2 class lock { int turn; init_lock() { turn = 1; lock_acquire () { while (turn == (1 - threadid)); lock_release () { turn = 1-threadID;

12 Frage 20: In SWEB wird für den kernel ein Teil des virtuellen Adressraums reserviert. Was sind die Vorteile dieser Vorgangsweise? Was muss man tun, wenn die User- Prozesse den gesamten virtuellen Adressraum bekommen, und kein Teil für den kernel oder ein 1:1- Mapping verwendet werden? Welche Auswirkungen hat das auf Systemcalls?

13 Frage 21: Multiple Choice - Bei jeder diese Fragen können auch mehrere Antworten richtig sein. Nur dann gilt ihre Auswahl als korrekt. Markieren Sie die zutreffenden Antworten deutlich. Ein Page Table Entry enthält mehrere Status-Flags enthält mehrere Page Tables enhält mehrere Page Frames kann weitere Page Table Entries enthalten enthält einen Page Frame Connector enthält Verweise auf Page Frame Destruktoren Das dirty (oder modified) bit wird von der Hardware gesetzt wird von der Hardware gelöscht wird von der Software gesetzt wird von der Software gelöscht wird vom Anwender gelöscht wird nie mehr gelöscht wird vom Festplattentreiber gelöscht Welche Konsequenzen hat eine Verkleinerung der Seitengröße? Welche Konsequenzen hat eine Vergrößerung der Seitengröße? mehr page faults weniger page faults kleinere pagetables größere pagetables mehr interne Fragmentierung weniger interne Fragmentierung mehr externe Fragmentierung weniger externe Fragmentierung Gegen Thrashing hilft Erhöhen des Quantums das Quantum herabsetzen die Menge gleichzeitig laufender Programme erhöhen die Menge gleichzeitig laufender Programme reduzieren mehr Speicher zur Verfügung stellen die Virtualisierungssoftware neu zu starten Was von den folgenden Dingen passiert automatisch, wenn ein Interrupt auftritt? Die CPU wechselt in den Kernel Mode Der IP wird gesichert Interrupts werden abgeschaltet Das CR3 Register wird gesichert

14 Ein Syscall wird gestartet Die CPU springt zu einer interruptabhängigen Adresse Welche der folgenden Befehle sollten nur im Kernel Mode ausgeführt werden dürfen: Umschalten vom User Mode in den Kernel Mode Sichern der Prozessorregister Auslesen der Systemuhr Abschalten der Interrupts Laden des CR3-Registers Ändern der Page Table Aktiveren des Interrupt-Deflektors Das accessed (oder used) bit wird im typischen Einsatz von der Hardware gesetzt von der Hardware gelöscht von der Software gesetzt von der Software gelöscht vom Anwender gelöscht nie gelöscht gesetzt, wenn das Betriebssystem an der Page-Table Änderungen vornimmt. Welche der folgenden Dinge hat jeder Thread für sich alleine"? Virtueller Adressraum Befehlszähler Registersatz Stack Child Prozesse Konsole Interrupt-Handler ein TLB ist ein Mechanismus für die Beschleunigung der Behandlung von Page-Faults die Beschleunigung des Lookups in einer Pagetable die Beschleunigung der Übersetzung von virtuellen in physische Adressen die Reduktion der Anzahl von Page-Faults die Reduktion der Größe der Page-Table

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Monitore. Klicken bearbeiten

Monitore. Klicken bearbeiten Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition

Mehr

Softwarelösungen: Versuch 4

Softwarelösungen: Versuch 4 Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]

Mehr

Bitte verwenden Sie nur dokumentenechtes Schreibmaterial!

Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! VO 182.711 Prüfung Betriebssysteme 8. November 2013 KNr. MNr. Zuname, Vorname Ges.)(100) 1.)(35) 2.)(20) 3.)(45) Zusatzblätter: Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! 1 Synchronisation

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Architektur Verteilter Systeme Teil 2: Prozesse und Threads

Architektur Verteilter Systeme Teil 2: Prozesse und Threads Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Vorkurs C++ Programmierung

Vorkurs C++ Programmierung Vorkurs C++ Programmierung Klassen Letzte Stunde Speicherverwaltung automatische Speicherverwaltung auf dem Stack dynamische Speicherverwaltung auf dem Heap new/new[] und delete/delete[] Speicherklassen:

Mehr

CA Übung 30.01.2006. Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder

CA Übung 30.01.2006. Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder CA Übung 30.01.2006 Hallo zusammen! Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder Adrian Schüpbach: scadrian@student.ethz.ch Christian Fischlin: cfischli@student.ethz.ch

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

SEP 114. Design by Contract

SEP 114. Design by Contract Design by Contract SEP 114 Design by Contract Teile das zu entwickelnde Programm in kleine Einheiten (Klassen, Methoden), die unabhängig voneinander entwickelt und überprüft werden können. Einheiten mit

Mehr

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Connecting Content. User Manual. Version: 1.2

Connecting Content. User Manual. Version: 1.2 Connecting Content User Manual Version: 1.2 09.09.2015 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung 3 2 Installation 4 3 Konfiguration 5 3.1 Allgemeine Einstellungen 6 3.2 Jobs anlegen 6 3.3 Tasks

Mehr

Statuten in leichter Sprache

Statuten in leichter Sprache Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.

Wenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen. 1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem

Mehr

Anleitung E-Mail - Archivierung

Anleitung E-Mail - Archivierung Anleitung E-Mail - Archivierung Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von IKT-Produkten. Um solche Probleme bei der Nutzung der Net4You Produkte zu

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur

Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur Hochschule Mannheim Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun Übungsklausur Aufgabe 1: Definieren Sie den Begriff der Systemsoftware. Nennen Sie die Aufgaben und Komponenten

Mehr

Die Gesellschaftsformen

Die Gesellschaftsformen Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen

Mehr

Prof. Dr. Uwe Schmidt. 21. August 2007. Aufgaben zur Klausur Objektorientierte Programmierung im SS 2007 (IA 252)

Prof. Dr. Uwe Schmidt. 21. August 2007. Aufgaben zur Klausur Objektorientierte Programmierung im SS 2007 (IA 252) Prof. Dr. Uwe Schmidt 21. August 2007 Aufgaben zur Klausur Objektorientierte Programmierung im SS 2007 (IA 252) Zeit: 75 Minuten erlaubte Hilfsmittel: keine Bitte tragen Sie Ihre Antworten und fertigen

Mehr

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep

teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep teischl.com Software Design & Services e.u. office@teischl.com www.teischl.com/booknkeep www.facebook.com/booknkeep 1. Erstellen Sie ein neues Rechnungsformular Mit book n keep können Sie nun Ihre eigenen

Mehr

2A Basistechniken: Weitere Aufgaben

2A Basistechniken: Weitere Aufgaben 2A Basistechniken: Weitere Aufgaben 2A.3 Programmierung unter UNIX/Linux 1. Gegeben sind einige Ausschnitte von C-Programmen, die unter UNIX/Linux ausgeführt werden sollen. Beantworten Sie die zugehörigen

Mehr

Verhindert, dass eine Methode überschrieben wird. public final int holekontostand() {...} public final class Girokonto extends Konto {...

Verhindert, dass eine Methode überschrieben wird. public final int holekontostand() {...} public final class Girokonto extends Konto {... PIWIN I Kap. 8 Objektorientierte Programmierung - Vererbung 31 Schlüsselwort: final Verhindert, dass eine Methode überschrieben wird public final int holekontostand() {... Erben von einer Klasse verbieten:

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

NEUES BEI BUSINESSLINE WINDOWS

NEUES BEI BUSINESSLINE WINDOWS Fon: 0761-400 26 26 Schwarzwaldstr. 132 Fax: 0761-400 26 27 rueckertsoftware@arcor.de 79102 Freiburg www.rueckert-software.de Beratung Software Schulung Hardware Support Schwarzwaldstrasse 132 79102 Freiburg

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Zählen von Objekten einer bestimmten Klasse

Zählen von Objekten einer bestimmten Klasse Zählen von Objekten einer bestimmten Klasse Ziel, Inhalt Zur Übung versuchen wir eine Klasse zu schreiben, mit der es möglich ist Objekte einer bestimmten Klasse zu zählen. Wir werden den ++ und den --

Mehr

Übung 9 - Lösungsvorschlag

Übung 9 - Lösungsvorschlag Universität Innsbruck - Institut für Informatik Datenbanken und Informationssysteme Prof. Günther Specht, Eva Zangerle Besprechung: 15.12.2008 Einführung in die Informatik Übung 9 - Lösungsvorschlag Aufgabe

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Prozeß P1 Prozeß P2. Zur Synchronisation stehen den beiden Prozessen binäre Semaphore und die beiden Funktionen

Prozeß P1 Prozeß P2. Zur Synchronisation stehen den beiden Prozessen binäre Semaphore und die beiden Funktionen Seite 8 A UFGABE 11 INTERP ROZEßKOMMUNIKATION Das folgende Petrinetz zeigt zwei verkoppelte Prozesse P1 und P2. Die Transitionen a und b beschreiben Aktionen von P1, die Transitionen c und d Aktionen von

Mehr

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden.

Windows / Mac User können sich unter folgenden Links die neueste Version des Citrix Receiver downloaden. Zugriff auf Citrix 1 EINRICHTUNG WICHTIG: 1. Sollten Sie als Betriebssystem bereits Windows 8 nutzen, müssen Sie.Net Framework 3.5 installiert haben. 2. Ihre Einstellungen in den Programmen werden jedes

Mehr

MdtTax Programm. Programm Dokumentation. Datenbank Schnittstelle. Das Hauptmenü. Die Bedienung des Programms geht über das Hauptmenü.

MdtTax Programm. Programm Dokumentation. Datenbank Schnittstelle. Das Hauptmenü. Die Bedienung des Programms geht über das Hauptmenü. Programm Die Bedienung des Programms geht über das Hauptmenü. Datenbank Schnittstelle Die Datenbank wir über die Datenbank- Schnittstelle von Office angesprochen. Von Office 2000-2003 gab es die Datenbank

Mehr

Neuerungen PRIMUS 2014

Neuerungen PRIMUS 2014 SEPA Der Zahlungsverkehr wird europäisch Ist Ihr Unternehmen fit für SEPA? Mit PRIMUS 2014 sind Sie auf SEPA vorbereitet. SEPA betrifft auch Sie. Spätestens ab August 2014 gibt es vor der Single European

Mehr

Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung: Lösungsvorschlag

Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung: Lösungsvorschlag Ludwig-Maximilians-Universität München WS 2015/16 Institut für Informatik Übungsblatt 9 Prof. Dr. R. Hennicker, A. Klarl Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung:

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Backup-Server einrichten

Backup-Server einrichten Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version.0 Voraussetzungen für diesen Workshop. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock ist

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG Datacenter für Itanium-basierte Systeme Einsatz in virtuellen Umgebungen Für die Lizenzbestimmungen spielt es keine Rolle, welche Art der Virtualisierung genutzt wird: Microsoft Virtual Server, Microsoft

Mehr

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung.

Version 1.0 [Wiederherstellung der Active Directory] Stand: 11.01.10. Professionelle Datensicherung mit SafeUndSave.com. Beschreibung. Version 1.0 [] Stand: 11.01.10 Beschreibung Safe und Save WWS2000 durch den Verzeichniswiederherstellungsmodus Seite 1 von 9 Version 1.0 [] Stand: 11.01.10 1. HISTORIE... 3 2. EINLEITUNG... 4 3. VORAUSSETZUNGEN...

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Installation der Konfigurationsdateien für alle Windows-Versionen bis einschließlich Microsoft Windows 7

Installation der Konfigurationsdateien für alle Windows-Versionen bis einschließlich Microsoft Windows 7 Installation der Konfigurationsdateien für alle Windows-Versionen bis einschließlich Microsoft Windows 7 Zur Arbeitserleichterung und für einen reibungslosen Übungsbetrieb ist es zwingend notwendig, sowohl

Mehr

Leitfaden zur Installation von Bitbyters.WinShutdown

Leitfaden zur Installation von Bitbyters.WinShutdown Leitfaden zur Installation von Bitbyters.WinShutdown für Windows 32 Bit 98/NT/2000/XP/2003/2008 Der BitByters.WinShutDown ist ein Tool mit dem Sie Programme beim Herunterfahren Ihres Systems ausführen

Mehr

Objektorientierte Programmierung. Kapitel 12: Interfaces

Objektorientierte Programmierung. Kapitel 12: Interfaces 12. Interfaces 1/14 Objektorientierte Programmierung Kapitel 12: Interfaces Stefan Brass Martin-Luther-Universität Halle-Wittenberg Wintersemester 2012/13 http://www.informatik.uni-halle.de/ brass/oop12/

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Avira Support Collector. Kurzanleitung

Avira Support Collector. Kurzanleitung Avira Support Collector Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Ausführung des Avira Support Collectors... 3 2.1 Auswahl des Modus...4 3. Einsammeln der Informationen... 5 4. Auswertung

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

Java: Vererbung. Teil 3: super() www.informatikzentrale.de

Java: Vererbung. Teil 3: super() www.informatikzentrale.de Java: Vererbung Teil 3: super() Konstruktor und Vererbung Kindklasse ruft SELBSTSTÄNDIG und IMMER zuerst den Konstruktor der Elternklasse auf! Konstruktor und Vererbung Kindklasse ruft SELBSTSTÄNDIG und

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Kapitalerhöhung - Verbuchung

Kapitalerhöhung - Verbuchung Kapitalerhöhung - Verbuchung Beschreibung Eine Kapitalerhöhung ist eine Erhöhung des Aktienkapitals einer Aktiengesellschaft durch Emission von en Aktien. Es gibt unterschiedliche Formen von Kapitalerhöhung.

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011

.procmailrc HOWTO. zur Mailfilterung und Verteilung. Stand: 01.01.2011 .procmailrc HOWTO zur Mailfilterung und Verteilung Stand: 01.01.2011 Copyright 2002-2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können

Mehr

Zur Konfiguration werden hierbei das Setup-Tool und die Shell verwendet.

Zur Konfiguration werden hierbei das Setup-Tool und die Shell verwendet. 1. Konfiguration von Event Scheduler 1.1 Einleitung Im Folgenden wird die Konfiguration von Event Scheduler beschrieben. Sie erlauben den Zugriff auf das Internet werktags von 8-17:00 Uhr. Da Sie eine

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Übungen 19.01.2012 Programmieren 1 Felix Rohrer. Übungen

Übungen 19.01.2012 Programmieren 1 Felix Rohrer. Übungen Übungen if / else / else if... 2... 2 Aufgabe 2:... 2 Aufgabe 3:... 2 Aufgabe 4:... 2 Aufgabe 5:... 2 Aufgabe 6:... 2 Aufgabe 7:... 3 Aufgabe 8:... 3 Aufgabe 9:... 3 Aufgabe 10:... 3 switch... 4... 4 Aufgabe

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Ihr CMS für die eigene Facebook Page - 1

Ihr CMS für die eigene Facebook Page - 1 Ihr CMS für die eigene Facebook Page Installation und Einrichten eines CMS für die Betreuung einer oder mehrer zusätzlichen Seiten auf Ihrer Facebook Page. Anpassen der "index.php" Installieren Sie das

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft IMAP Backup Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails Hersteller: malu-soft WEB Adresse: http://www.malu-soft.de email: info@malu-soft.de support@malu-soft.de

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper 1. Der Prozess beginnt im Zustand Erzeugt, nachdem sein Vaterprozess den Systemaufruf fork() (s.u.) abgesetzt hat. In diesem Zustand wird der Prozess-Kontext initialisiert. 2. Ist diese Aufbauphase abgeschlossen,

Mehr

Das Modul Anlagenbuchhaltung ist ein Zusatzmodul zur POWERFIBU kann aber auch als eigenständige Applikation lizenziert werden.

Das Modul Anlagenbuchhaltung ist ein Zusatzmodul zur POWERFIBU kann aber auch als eigenständige Applikation lizenziert werden. Anlagenbuchhaltung 1. Allgemeines Das Modul Anlagenbuchhaltung beinhaltet alle Funktionen zur ordnungsgemäßen Führung der Anlagen und Wirtschaftsgüter eines Unternehmens, sowie zur Berechnung der Abschreibungen.

Mehr

Java Virtual Machine (JVM) Bytecode

Java Virtual Machine (JVM) Bytecode Java Virtual Machine (JVM) durch Java-Interpreter (java) realisiert abstrakte Maschine = Softwareschicht zwischen Anwendung und Betriebssystem verantwortlich für Laden von Klassen, Ausführen des Bytecodes,

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit

Mehr

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Wer viel mit dem Computer arbeitet kennt das Gefühl, dass die Maschine immer langsamer arbeitet und immer mehr Zeit braucht um aufzustarten.

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B.

Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B. Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme Vorlesung 4: Memory Peter B. Ladkin Address Translation Die Adressen, die das CPU benutzt, sind nicht identisch mit den Adressen,

Mehr

Einführung in die technische Informatik

Einführung in die technische Informatik Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen

Mehr