kritische Maschinenfehler Reset E/A, extern Programm Systemaufruf

Größe: px
Ab Seite anzeigen:

Download "kritische Maschinenfehler Reset E/A, extern Programm Systemaufruf"

Transkript

1 Themen: hne Unterlagen: - E/A-Unterbrechung - Caches - Pipeline - Dateiabspeicherung - Rechnerarchitekturen: vn Neumann, RISC, CISC, Superskalar - CD/DVD - Pageing mit Unterlagen: - Little-/Big Endian - Seitenersetzungsalgrithmen - Optimierung (hier nicht erwähnt) - Cdierung (siehe GSDT-Unterlagen) E/A- Unterbrechungen (Interrupts) Interrupts (RS): Eine Unterbrechung ist ein Befehl wie jeder andere auch. Er tritt allerdings asynchrn und zu unvrhersehbaren Zeiten auf. Bei Ende eines jeden Befehls muss die CPU als prüfen, b eine Unterbrechung aufgetreten ist. Falls ja, wird zunächst Unterbrechung behandelt, bevr man mit dem nrmalen Prgrammcde frtfahren kann. Ablauf einer Unterbrechung (RS) 1. Unterbrechungsleitung aktivieren 2. CPU führt Unterbrechung aus, nachdem der aktuell laufende Befehl beendet ist 3. Befehlszähler (IP bzw. CS:IP) und Prgrammstatuswrt (PSW = Flags) retten (auf Stapel, in Hauptspeicher der in Register) 4. Interrupt-Byte (Nummer) lesen (vn CPU Bus, Hauptspeicher der Spezialregister) 5. Interrupt-Byte (Nummer) las Zeiger in Vektrtafel benutzen 6. Befehlszähler mit Adresse des Eintrages in Vektrtafel laden 7. PSW laden (???) 8. Start der Unterbrechungsrutine Anmerkung: Die Unterbrechungsrutine ist gegen weiter Unterbrechungen geschützt, sie endet mit einem bestimmten Befehl (IRET, TRE, ERET der LPSW [abhängig vn Przessr]). Priritäten der Interrupts (RS): Hch niedrig kritische Maschinenfehler Reset E/A, extern Prgramm Systemaufruf Interrupts (PDV): Im PC gibt es 2 PICs (Prgrammable Interrupt Cntrller). Jeder PIC kann 8 verschiedene Endgeräte verwalten. Die CPU ist mit dem Master-PIC verbunden. Der Slave-PIC hängt als Kaskade an Master- PIC-Leitung 2. Der PC kennt damit als bis zu 15 verschiedene Hardware-Interrupts: 1

2 Prirität bei Interrupts (PDV): Höchste Prirität Niedrigste Prirität Timer Tastatur CPU Plattenspeicher COM2 COM1 LPT2 Flppy LPT1 (Zurdnung der Interrupts nach dem Rechnersysteme Skript Seite 10-13) - Prirität der Interrupts ist prgrammierbar (daher auch PIC) - einzelne Interrupts sind maskierbar - CPU muss Interrupt zurücksetzen Aublauf eines Interrupts (PDV): 1. Signalisierung des Interruptwunsches durch externes Gerät 2. Speichern des Wunsches im PIC (nur ein Interrupt) 3. Untersuchung auf MAske der Prirität 4. Weiterleitung zur CPU 5. Prüfung b IE-Flag (Interrupt Enable) der CPU gesetzt ist 6. Unterbrachung nach aktuellem Befehl 7. Sichere FLAGS, CS und IP (in dieser Reihenflge) auf den Stack 8. Lade CS:IP aus IVT (Interrupt Vectr Table) 9. Ausführen der ISR (Interrupt Service Rutine) 10. drt: löschen der Flags im PIC 11. drt: RTI (return frm Interrupt springe zurück; beim PC: iret) Anmerkung zur IVT: Die Interrupt Vectr Table ist ein 1 KB grße Struktur. Sie besteht aus 256 Zeigern auf ISR. vid* IVT[256] Eine IVT gibt es nur im Real-Mde des x86-przessrs, sie liegt drt i.d.r. am Anfang des Arbeitsspeichers (Adresse 0000:0000). Jeder Eintrag hat die (Real-Mde-Zeiger-) Struktur Segment:Offset. Cache Warum Cache Aus Sicht des Przessrs ist der Hauptspeicher ziemlich langsam. Er müsste jedes Mal eine Wartepause vn einigen Takten einlegen, wenn Daten aus dem Hauptspeicher angefrdert werden. Es wäre dch schön, wenn man eine Speicher direkt auf dem Przessr, der zumindest in seiner Umgebung hätte, der diese Daten zwischenspeichert und der s schnelle ist, dass der Przessr im Idealfall nur einen Takt braucht um die Daten zu lesen. Die gute Nachricht: einen slchen Speicher gibt es: den Cache Die schlechte: Auf dem Przessr selbst (On Die) ist nur wenig Platz für den Cache. S ist der L1 (Level 1) Cache meist nur sehr klein (8KB beim P4 bis 64 KB bei AthlnXP). Als baut man nch weitere Caches um den Przessr rum. Die zwar langsamer sind, aber auch entsprechend größer. Cache-Hierarchien L1-Cache: Befindet sich direkt auf dem Przessr, ist relativ klein hat aber eine hhe Zugriffszeit vn meist nur einem Takt L2-Cache: Befindet sich heute auch auf dem Przessr, ist größer als der L1 Cache (512KB beim AthlnXP, bis zu 2 MB bei Intel Centrin). ZUgriffszeit ist mindestens 2 Takte. L3-Cache: Kmmt heute nur nch bei High-End und Server-Przessren vr. Beim K6-X war er wie heute üblich auf dem Mainbard integriert. Bei Intels Xen wandert er aber auch schn auf den Przessr. Er ist relativ grß (8 MB beim Xen), aber auch entsprechend langsam. Hauptspeicher: Dazu gibt es eigentlich nichts zu sagen. Der Hauptspeicher ist (fast) die unterste Ebene der Cache-Hierarchie. Er ist grß und langsam (Zugriffszeiten im zweistelligen Nan-Sekunden-Bereich [72ns]). 2

3 Festspeicher: Gehört hier eigentlich nicht s ganz rein. Wenn der Hauptspeicher nicht reicht, kann man die Daten auf die Festplatte auslagern. Aktuelle Festplatten haben Zugriffszeiten im zweistelligen Millisekunden-Bereich. Begriffe Cache-Hit der Hit: Das Datum wurde im Cache gefunden, der günstige Fall. Cache-Miss der Miss: Das Datum wurde nicht im Cache gefunden, jetzt wird in den darunter liegenden Ebenen gesucht. Ist ein Miss aufgetreten muss dafür gesrgt werden, dass das angefrderte Datum nachdem es irgendw gefunden wurde auch in dem Cache gebracht wird, der den Miss erzeugt hat. Aufbau V-Bit D-Bit LRU-Feld Physical Tag Cache-Line Ein Cache besteht aus einen Anzahl vn Cache-Lines. Diese haben eine feste Größe (Line-size) um ein Datum aufzunehmen, diese kann z.b. 4 Byte sein. Zusätzlich besitzt jede Cache-Line zwei Status- Bits: das Valid-Bit und das Dirty-Bit (der Change-Bit ). Das erste zeigt an, b die aktuelle Cache- Line gültig ist, das zweite gibt Auskunft darüber, b das Datum in der Cache-Line geändert wurde. Falls ja, s muss der Wert in die unteren Ebenen zurück geschrieben werden, wenn die Cache-Line verdrängt wird. Da der Cache kleiner ist als der Adressraum, gibt es für jede Cache-Line nch ein Physical Tag, die die Adresse der gerade eingelagerten Cache-Line aufnimmt. Bei Vllassziativen Caches der x-wege (x-way-set) assziativen Caches benötigt man zusätzlich nch einige Bits für die Ersetzungs-Strategie (meist LRU). Organisatinsfrmen Begriffe: c: Anzahl der Cache-Lines s: Anzahl der Gruppen (sets) n: Anzahl der Cache-Lines pr Gruppe, Grad der Assziativität c = s * n Direct Mapped n = c Ein Blck des Hauptspeichers kann nur in einer Cache-Line abgebildet werden. Beispiel: Der Cache sei 1 KB grß. Will man nun 2 Daten bearbeiten, die im Hauptspeicher genau i KB, i=1,2, auseinanderliegen, würden sie sich gegenseitig aus dem Cache verdrängen. Vll-Assziativ n = 1 Ein Blck des Haupspeichers kann in jeder Cache-Line abgebildet werden. Hier kann s etwas wie beim Direct Mapped Cache nicht auftreten. Dafür wächst der Schaltungsaufwand. Denn wenn nach einem Datum gesucht wird, müssen alle Cache-Lines gleichzeitig durchsucht werden, um in einem Takt einen Hit der Miss melden zu können. x-wege- (x-way-set) Assziativ n = x Ein Blck des Hauptspeichers kann in x Cache-Lines abgebildet werden. x ist 2, 4, 8, 16,. Es stellt einen Kmprmiss aus Direct Mapped und Vll-Assziativ dar. Es müssen hier immer nur x Cache-Lines gleichzeitig überprüft werden. Dafür kann ein Datum verdrängt werden, wenn auf mehr als x Daten zugegriffen werden sll, die im Hauptspeicher einen Abstand vn einem vielfachen der Cache-Size haben. 3

4 Schreib-Strategien Beim lesen eines Wertes ist die Vrgehensweise eindeutig wenn ich das Datum nicht gefunden habe, suche ich halt in der nächsten Ebene. Write-in-Cache (Cpy Back, Write Back): Man schreibt nur in den Cache und setzt das Dirty-Bit (auch: Change-Bit ). Erst wenn das Datum aus dem Cache verdrängt wird, wird es in der nächsten Ebene gespeichert. Vrteile: Nachteile: schnelle Schreibperatinen, kein Leistungsverlust Prbleme, wenn der Przessr den Hauptspeicher nicht allein nutzt (DMA, Multiprzessr) Æ das aktuelle Datum liegt ja nur im Cache Write-Trugh: Man schreibt grundsätzlich in alle Ebenen. Dadurch wird gesichert, dass die Daten im Hauptspeicher immer aktuell sind. Vrteile: Nachteile: einfache Strategie keine Kharenzprbleme Schreibzugriffe sind langsam Æ Leistungsverlust Prbleme: - Snping: ist der Przessr nicht der alleinige Herr über den Hauptspeicher z.b. bei Einsatz vn DMA, s kann sich ein Datum im Hauptspeicher ändern, hne das der Przessr daran beteiligt ist. Lösung: zumindest die entsprechende Cache-Line muss invalidiert werden ( Valid-Bit löschen) Pipeline Eine Pipeline gibt es bei der RISC-Architektur und bei superskalaren Rechnern, nur heißt sie drt Super-Pipeline, weil diese mehr als 5 Stufen hat. Durch eine Pipeline hat man einen Geschwindigkeitszuwachs um den Faktr 4 wie es im Skript heißt. Ich finde es besser zu sagen: Erst durch eine Pipeline ist es möglich, das man (Idealerweise) pr Takt einen Befehl ausführen kann. Ohne die Pipeline braucht man 4 (der 5) Takte für einen Befehl. 4 bzw. 5 Phasen: 1. Befehl hlen (Fetch) und Befehl dekdieren (Decde) (manchmal 2 getrennte Phasen) 2. Operanden hlen (lad) 3. Befehl ausführen (Execute) 4. Ergebnis Zurückschreiben (Write Back) Funktinsweise Die Pipeline funktiniert wie ein Fließband. Während der ein Befehl sein Operanden hlt kann der nächste schn geladen werden, usw.: Fetch Lad Execute Write Back Decde Takt 1 Befehl 1 Takt 2 Befehl 2 Befehl 1 Takt 3 Befehl 3 Befehl 2 Befehl 1 Takt 4 Befehl 4 Befehl 3 Befehl 2 Befehl 1 4

5 Prbleme - Sprungbefehle, Lösung: alle bereits begnnen Befehle müssen ungültig gemacht werden, Einbau zusätzlicher Hardware zum Sprungvrhersage (Branch Predictin).B. durch Branch Histry Table - RAW-Hazard (Read after Write): ein gerade erst geschriebenes Datum wird vm flgenden Befehl gelesen, Lösung: einfügen vn Bubble-Zyklen (z.b. NOP N Operatin) in die Pipeline bei Erkennung der verhindern auf Assembler-Ebene durch Cmpiler Dateiabspeicherung kntinuierliche Abspeicherung - Datei ist kntinuierliche Flge vn Blöcken - Kennzeichnung der Datei durch Lage der ersten Blcks und Anzahl der Blöcke in der Datei Beispiel: Datei Erster Blck Länge A 0 2 B 14 3 C 6 2 Festplatte Vrteile: Nachteile: einfach realisierbar schnelles Lesen vn der Platte durch minimale Plattenkpfbewegung Fragmentierung der Festplatte (beim Löschen vn Dateien) maximale Dateilänge muss beim Erstellen der Datei bekannt sein Verknüpfte Abspeicherung - Datei ist (nicht zwangsläufig zusammenhängende) Flge Blöcken - das erste Wrt jedes Blckes wird als Zeiger auf den nächsten benutzt - Kennzeichnung der Datei durch: Lage des ersten Blcks Lage des letzten Blcks (zum Anhängen weiterer Daten) Beispiel: Datei Erster Blck Letzter Blck A 9 18 Blck Zeiger <NULL> Festplatte

6 Vrteile: Nachteile keine Fragmentierung des Datenträgers Dateigröße nicht statisch Zugriff auf i-ten Blck langsam, weil man sich wie in einer verketteten Liste erstmal durch alle vrherigen Elemente hangeln muss erhöhter Platzbedarf für Verweise Anwendung/Variante: FAT- Dateisystem Es gibt eine (der mehrere) FAT (File Allcatin Table - Dateizurdnungstabelle) [wenn mehrere FATs verwendet werden, s sind diese exakte Kpien vneinander, um die Datensicherheit zu erhöhen, z.b. auf 1,44 MB 3,5 -Disketten sind es 2]. In dieser stehen die Zeiger zu jedem adressierbaren Blck auf Festplatte. S wird kein Platz in den Blöcken selbst verschwendet. Außerdem kann man hier zusätzliche Infrmatinen unterbringen, wie dieser Blck ist leer der dieser Blck ist als bad markiert, weil der Datenträger (meist Diskette) an der Stelle kaputt ist. Abspeicherung mit Indizes - Datei ist (nicht zwangsläufig zusammenhängende) Flge Blöcken - ähnlich wie verknüpfte Abspeicherung - Verweise werden in Indexblck gesammelt - jede Datei hat eigenen Indexblck - i-ter Eintrag des Indexblcks zeigt auf i-ten Blck der Datei - Kennzeichnung der Datei duch Verweis auf den Indexblck Beispiel: Datei Indexblck A <NULL> <NULL> Festplatte Vrteile: Nachteile: schnellerer Zugriff auf i-ten Blck als bei verknüpfter Abspeicherung Dateigröße nicht statisch Platzverschwendung bei kleinen Dateien (praktisch leerer Indexblck) leicht erhöhter Platzbedarf als bei verknüpfter Abspeicherung bei speichern sehr grßer Dateien benötigt man Verweise auf weitere Indexblöcke Anwendung/Varainte: Unix-Filesystem Rechnerarchitekturen (vn Neumann, RISC, CISC, Superskalar) 6

7 vn-neumann - 2-Phasen-Schema zur Befehlsabarbeitung 1. entsprechend Befehlzähler Befehl aus Hauptspeicher hlen, Decdierung in Steuerwerk 2. perand aus Hauptspeicher hlen, Befehl ausführen, Resultat in Hauptspeicher schreiben - gleicher Speicher für Daten und Befehle - Kmpnenten: Steuerwerk (auch Leitwerk): steuert Verarbeitungsfluss durch Operatinscde (OpCde) Rechenwerk (ALU [Arithmektic Lgic Unit]): Rechenperatinen mit Operanden aus Speicher mathematische Operatin (+, -) lgische Operatinen (AND, OR, NOR, XOR) Bit-Manipulatin Ergebnisse in Status-Feld (Flags): Overflw Carry Zer Sign E/A-Einheit: Schnittestelle zur Umwelt Speicher Flge gleichgrßer Zellen, die über ihre Flgenummer (Adresse) angesprchen werden - Befehlsklassen: Transprtbefehle / Speicherbefehle Lesen (lad) Schreiben (stre) Verknüpfungsbefehle (ALU) Æ lgische / arithmetische Befehle Verzweigungsbefehle (Spünge) - Prbleme: Daten und Befehle auf gleichem Bus Æ ineffektiv keine Pipeline keine Register (außer Befehlszähler und Befehlsregister): ungeeignet für Unterprgrammtechnik ungeeignet für Multitasking keine Parallelität der Arbeitsschritte (ILP [Intructin Level Parallelism Æ superskalar], Multithreading, Multiprzessr) RISC (Reduced Instructin Set Cmputer) - z.b. Sparc - relativ wenig Befehle (< 200, meist 40 bis 50) - lgische / arithmetische Befehle habe 3 Operanden (2 Quellen, 1 Ziel: r3 = r1 + r2) Æ 3 Zugriffe bei Mehrzweckregistern pr Zyklus - wenige Adressierungarten (4) - Hauptspeicherzugriffe über Lad- und Stre-Befehle - fest verdrahtete Befehle, kein Mikrcde (kein div-befehl) - bei ptimaler Pipeline: 1 Befehl pr Takt (ideal) - unterstützt Pipeline CISC (Cmplex Instructin Set Cmputer) - z.b. Intel x86 (486) - kmplexe Befehle (addiere 2 Werte und multipliziere einen dritten) - Befehle werden in Maschinenprgramme übersetzt (Mikrcde, µops) - effiziente Übersetzung (wegen umfangreichen Befehlen) - einheitliche Befehlssätze für verschieden Hardware (duch Mikrprgramme) - für Mikrprgramm ist Speicher ntwendig, daher viele Befehle Æ grßer Mikrprgramm- Speicher - relativ viele Befehle (> 150) 7

8 - i.d.r. langsamer als vergleichbarer RISC - keine Pipeline Superskalar - z,b, Intel Pentium, AMD K5, Intel Pentium 4 (hne HT) - mehrere Befehle pr Takt - Integratin mehrerer ALU (Arithmetic Lgic Unit) auf einem Przessr, z.b. Integer, Gleitpunkt - diese arbeiten echt parallel (falls Befehle unabhängig sind) - i.d.r. Pipeline mit mehr als 5 Stufen (Super-Pipeline) Æ Effizienzsteigerung nisher langsamer Befehle/Stufen durch aufspalten zeitintensiver Phasen auf mehrere Takte CD/DVD CD (Cmpact Disc) - Einführung 1982 als Audi-CD - Entwickelt vn Philipps und Sny - innerhalb der ersten 5 Jahre 50 Millinen verkaufte Abspielgräte und 450 Millinen CD s - CD-ROM im PC-Bereich ab 1991 (680 MByte), physikalisch identisch mit Audi-CD, Unterschiede im Datenfrmat - Technische Daten: 120 mm Durchmesser 1,2 mm Dick Datenspeicherung auf 1,6 mm breiten Spiralspur vn innen nach außen knstante Lesegeschwindigkeit Æ Umdrehungsgeschwindigkeit abhängig vn der Psitin des Lesekpfes 74 Minuten Audi, 75 Sektren mit 98 Blöcken, Byte Daten Blck: 24 Byte Daten, 8 Byte Fehlerkrrektur, 1 Cntrl Byte, 1 Mergebit, 1 Sychrnisatinsbit DVD (Digital Versatile Disc) - gleiche Abmessungen wie CD - Technische Änderungen: geringerer Pitabstand Verkürzung der Wellenlänge vn 780 (Infrart) nach 650 (rt) nm Pageing Verringerung des Spurabstands zwei Seiten können je zwei Infrmatinsschichen haben Æ Kapazität vn 4,7 GB bis zu 17 GB Prblem: Prgramm benötigen mehr Hauptspeicher, als physikalisch vrhanden ist. Lösung: Virtueller Speicher Paging Begriffe: Adressraum: lineare Flge vn Adressen der adressierbaren Einheiten (z.b. Bytes der Sektren) eines Speichers 8

9 Virtueller Adressraum: lineare Flge der Adressen des virtuellen Speichers Realer Adressraum: lineare Flge der Adressen des realen Speichers MMU: Memry Management Unit Setzt virtuelle Adressen in reale um, meckert (Exceptin der ähnliche Unterbrechung) wenn angefrderte Seite nicht vrhanden ist. Funktinsweise: Die virtuelle Adresse besteht aus 2 Kmpnenten: Index in einer Seitentabelle Offset In einer Seitentabelle stehen zu jedem Index die reale Hauptspeicheradresse des Seitenanfangs und eine Infrmatin, b die Seite sich aktuell im Speicher befindet. Befindet sie sich nicht im Speicher, bekmmt das Betriebssystem eine Meldung, die Seite zu vm Festspeicher in den Hauptspeicher nachzuladen. Die physikalische Adresse ist nun die in der Seitentabelle gefundene Startadresse + das Offset: Virtuelle Adresse Index in Seitentabelle Offset Seitentabelle Index Reale Adresse (* b) Seite gültig Ja Physikalische Adresse Alternativ kann man auch mehrere Seiten-Tabellen verwenden. Dabei gibt es eine Mastertabelle, die Hauptspeicheradressen der eigentlichen Seitentabellen enthält. Hier kann man Speicher sparen, da nicht alle Tabellen im Hauptspeicher halten muss. Little-/Big Endian Darstellungen vn h in Little und Big Endian 32 Bit 16 Bit 8 Bit Big Endian Little Endian Seitenersetzungsverfahren FIFO (First In First Out) Die älteste Seite wird erstetzt. 9

10 LIFO (Last In First Out) Die jüngste Seite wird ersetzt. NRU (Nt Recently Used) Die Liste wird maximal 4mal durchlaufen. Dabei wird nach einer für den jeweiligen Lauf festgelegten Kmbinatin der r- und des m-bits gesucht. Die erste Seite, die diese Bedingung erfüllt wird ersetzt. Lauf r m 1 f f 2 f t 3 t f 4 t t t: true = gesetzt, f: false = nicht gesetzt Secnd Chance Die Seiten sind dem alter nach srtiert, die älteste Seite ist die erste, usw.. Ist das r-bit der ältesten Seite gesetzt, s wird es gelöscht und die Seite wird entfernt und an das Ende der Liste angehängt. Der Algrithmus läuft s lange, bis eine Seite gefunden wurde, bei der das r- Bit gelöscht ist. Diese Seite wird ersetzt. Uhr-Seitenersetzungsverfahren Ein Zeiger zeigt auf die erste Seite der Liste. Diese ist hier zyklisch. Ist das r-bit gesetzt, wird es gelöscht und der Zeiger wird weitergerückt (Uhr). Das geht s lange, bis ein gelöschtes r- Bit gefunden wurde. In diesem Fall wird die betreffende Seite ersetzt und der Algrithmus bricht ab. LRU (Least Recently Used) LRU hne Aging: r ist r-feld bei jedem Zugriff auf die Seite wird r inkrementiert (r = r + 1) eine der am wenigsten verwendeten Seiten wird erstetzt LRU mit Aging: Matrix der Seiten wird Seite i referenziert, wird in die gesamte Zeile i 1 eingetragen Spalte i 0 eingetragen die Zeile mit den wenigsten Einsen beschreibt die zu ersetzende Seite Optimirung da hilft nur ein gutes Auge ;-) Cdierung siehe GSDT-Skript 10

Einführung in die technische Informatik

Einführung in die technische Informatik Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen

Mehr

Teil VIII Von Neumann Rechner 1

Teil VIII Von Neumann Rechner 1 Teil VIII Von Neumann Rechner 1 Grundlegende Architektur Zentraleinheit: Central Processing Unit (CPU) Ausführen von Befehlen und Ablaufsteuerung Speicher: Memory Ablage von Daten und Programmen Read Only

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

ecampus elearning Initiative der HTW Dresden

ecampus elearning Initiative der HTW Dresden Anleitung zum Imprt des OPAL-Outputs (Excel-Datei) in SPSS Einleitung (Uwe Altmann, 24.10.2008) Am Ende einer Befragung (Evaluatin) kann der Kursleiter/ die Kursleiterin in OPAL über die Rubrik Datenarchivierung

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

Herzlich willkommen. Computeriavortrag vom 10.06.2014. Hansueli Staub

Herzlich willkommen. Computeriavortrag vom 10.06.2014. Hansueli Staub Herzlich willkmmen Cmputeriavrtrag vm 10.06.2014 Hansueli Staub Laptp, Twer der Tablet Versuch eines Überblicks Grund dieses Vrtrages Heute findet ein grsser Wandel in der Entwicklung der Cmputer statt.

Mehr

Bedienungsanleitung CAD-KAS Reklamationserfassung. Einen neuen Datensatz anlegen. Klicken Sie auf das + Symbol, um einen neuen Datensatz anzulegen.

Bedienungsanleitung CAD-KAS Reklamationserfassung. Einen neuen Datensatz anlegen. Klicken Sie auf das + Symbol, um einen neuen Datensatz anzulegen. Bedienungsanleitung CAD-KAS Reklamationserfassung Einen neuen Datensatz anlegen Klicken Sie auf das + Symbol, um einen neuen Datensatz anzulegen. Datensatz löschen Daten hier erfassen. Automatische Reklamationsnummer

Mehr

Windows 7 / Vista startet nicht nach Installation von Windows XP

Windows 7 / Vista startet nicht nach Installation von Windows XP Windws 7 / Vista startet nicht nach Installatin vn Windws XP - Um weiterhin Sicherheitsupdates fur Windws zu erhalten, mussen Sie Windws Vista mit Service Pack 2 (SP2) ausfuhren. Weitere Infrmatinen finden

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Facharbeit Informatik. Thema:

Facharbeit Informatik. Thema: Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Technische Informatik I. Übung 3 Speicherhierarchie. v t d 0 d 1 d 2 d 3 0 1 2 3. Technische Informatik I Übung 3. Technische Informatik I Übung 3

Technische Informatik I. Übung 3 Speicherhierarchie. v t d 0 d 1 d 2 d 3 0 1 2 3. Technische Informatik I Übung 3. Technische Informatik I Übung 3 Institut für Kommunikationsnetze und Rechnersysteme Technische Informatik I Paul J. Kühn, Matthias Meyer Übung 3 Speicherhierarchie Inhaltsübersicht Aufgabe 3.1 Daten-Cache Aufgabe 3.2 Virtueller Speicher

Mehr

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem 20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

ToshibaEdit - Software zum Bearbeiten von TV-Kanallisten für PC

ToshibaEdit - Software zum Bearbeiten von TV-Kanallisten für PC TshibaEdit - Sftware zum Bearbeiten vn TV-Kanallisten für PC Inhalt: 1. Bevr Sie starten 2. Installatin 3. Kpieren Ihrer TV Kanalliste auf einen USB-Stick 4. Laden und bearbeiten vn TV Kanälen mit TshibaEdit

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger

Sie wollen Was heißt das? Grundvoraussetzung ist ein Bild oder mehrere Bilder vom Wechseldatenträger Den Speicherplatz wechseln oder eine Sicherungskopie erstellen. Es lässt sich nicht verhindern. Manche Sachen liegen am falschen Platz, können gelöscht werden oder man will vor der Bearbeitung eine Sicherungskopie

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright

Mehr

Systemvoraussetzungen zur Teilnahme an HeiTel Webinaren. HeiTel Webinaren. Datum Januar 2012 Thema

Systemvoraussetzungen zur Teilnahme an HeiTel Webinaren. HeiTel Webinaren. Datum Januar 2012 Thema HeiTel Webinare Datum Januar 2012 Thema Systemvraussetzungen zur Teilnahme an Kurzfassung Systemvraussetzungen und Systemvrbereitungen zur Teilnahme an Inhalt: 1. Einführung... 2 2. Vraussetzungen... 2

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

1 Aufgaben zu Wie funktioniert ein Computer?

1 Aufgaben zu Wie funktioniert ein Computer? 71 1 Aufgaben zu Wie funktioniert ein Computer? Netzteil a) Welche Spannungen werden von PC-Netzteilen bereitgestellt? 3.3 V, 5 V, 12 V, -5 V, -12 V. b) Warum können PC-Netzteile hohe Leistungen liefern,

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Handbuch für Easy Mail in Leicht Lesen

Handbuch für Easy Mail in Leicht Lesen Handbuch für Easy Mail in Leicht Lesen Easy Mail ist ein Englisches Wort und heißt: Einfaches Mail. Easy Mail spricht man so aus: isi mäl Seite 1 Inhaltsverzeichnis Teil 1: Wie lese ich ein E-Mail?...

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern. Anleitung zum Softwareupdate Eycos S 75.15 HD+ Eine falsche Vorgehensweise während des Updates kann schwere Folgen haben. Sie sollten auf jeden Fall vermeiden, während des laufenden Updates die Stromversorgung

Mehr

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Benötigte Dinge: Eine System Rescue CD (kann vom Internet heruntergeladen werden http://www.sysresccd.org) Eine USB Festplatte

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Die Mikroprogrammebene eines Rechners

Die Mikroprogrammebene eines Rechners Die Mikroprogrammebene eines Rechners Das Abarbeiten eines Arbeitszyklus eines einzelnen Befehls besteht selbst wieder aus verschiedenen Schritten, z.b. Befehl holen Befehl dekodieren Operanden holen etc.

Mehr

FORUM HANDREICHUNG (STAND: AUGUST 2013)

FORUM HANDREICHUNG (STAND: AUGUST 2013) FORUM HANDREICHUNG (STAND: AUGUST 2013) Seite 2, Forum Inhalt Ein Forum anlegen... 3 Forumstypen... 4 Beiträge im Forum schreiben... 5 Beiträge im Forum beantworten... 6 Besondere Rechte der Leitung...

Mehr

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff

Mehr

Anleitung Administrationsbereich www.pastoraler-raum-biedenkopf.de

Anleitung Administrationsbereich www.pastoraler-raum-biedenkopf.de Anleitung Administratinsbereich www.pastraler-raum-biedenkpf.de Anmeldung unter www.pastraler-raum-biedenkpf.de Für Eingabe vn neuen Beiträgen, Hchladen des Pfarrbriefs, Veränderungen an bestehenden Inhalten.ä.

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

EINFACHES HAUSHALT- KASSABUCH

EINFACHES HAUSHALT- KASSABUCH EINFACHES HAUSHALT- KASSABUCH Arbeiten mit Excel Wir erstellen ein einfaches Kassabuch zur Führung einer Haushalts- oder Portokasse Roland Liebing, im November 2012 Eine einfache Haushalt-Buchhaltung (Kassabuch)

Mehr

Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B.

Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme. Vorlesung 4: Memory. Wintersemester 2001/2002. Peter B. Universität Bielefeld Technische Fakultät AG Rechnernetze und verteilte Systeme Vorlesung 4: Memory Peter B. Ladkin Address Translation Die Adressen, die das CPU benutzt, sind nicht identisch mit den Adressen,

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

www.gmx.at Einführung Internet E-Mail E-Mail Adresse Passwort Klick auf Ansicht der Mailbox nach dem Einloggen

www.gmx.at Einführung Internet E-Mail E-Mail Adresse Passwort Klick auf Ansicht der Mailbox nach dem Einloggen www.gmx.at E-Mail Adresse Passwort Klick auf Ansicht der Mailbox nach dem Einloggen Durch einen Klick auf kommen Sie zu den empfangenen E-Mails. Gleichzeitig öffnet sich ein Untermenü auf der linken Seite

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Neuer Web-Shop. oder wenn noch kein ISP Login vorhanden start2013 (bitte nach erstmaligen Login ändern).

Neuer Web-Shop. oder wenn noch kein ISP Login vorhanden start2013 (bitte nach erstmaligen Login ändern). Neuer Web-Shp Aufruf Für die Zentrale Beschaffung (ZB) und der Spitalaptheke (ISP) gibt es weiterhin zwei getrennte Web- Shps. Der Aufruf des Web-Shps kann über die Verknüpfungen im Intranet erflgen der

Mehr

Warum also mit einem 32-Bit-System arbeiten, wenn es Systeme für 64 Bit gibt?

Warum also mit einem 32-Bit-System arbeiten, wenn es Systeme für 64 Bit gibt? Mehr als 4GB RAM mit 32-Bit Windows XP nutzen ( Mit freundlicher Erlaubnis: https://grafvondiepelrath.wordpress.com/2015/01/10/windowsxp-mit-8-gb-ram-betreiben/) Das Windows XP -32-Bit-System wird auch

Mehr

LPT1 Anschluss mit PCMCIA Karte

LPT1 Anschluss mit PCMCIA Karte 1. Allgemeines LPT1 Anschluss mit PCMCIA Karte verwendete Hardware: Lenze PC Systembusadapter EMF 2173-V003 PCMCIA Karte Firma QUATECH Typ SPP-100 Auf die Installation der PCMCIA Karte wird hier nicht

Mehr

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen

Mehr

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen

Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Festplatte defragmentieren Internetspuren und temporäre Dateien löschen Wer viel mit dem Computer arbeitet kennt das Gefühl, dass die Maschine immer langsamer arbeitet und immer mehr Zeit braucht um aufzustarten.

Mehr

WORKSHOP VEEAM ENDPOINT BACKUP FREE

WORKSHOP VEEAM ENDPOINT BACKUP FREE WORKSHOP VEEAM ENDPOINT BACKUP FREE Haftungsausschluss Ich kann für die Richtigkeit der Inhalte keine Garantie übernehmen. Auch für Fehler oder Schäden die aus den Übungen entstehen, übernehme ich keine

Mehr

PowerPoint 2010 Mit Folienmastern arbeiten

PowerPoint 2010 Mit Folienmastern arbeiten PP.002, Version 1.1 07.04.2015 Kurzanleitung PowerPoint 2010 Mit Folienmastern arbeiten Der Folienmaster ist die Vorlage für sämtliche Folien einer Präsentation. Er bestimmt das Design, die Farben, die

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de

Bedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...

Mehr

Bedienungsanleitung Einsatzplanung. Bedienungsanleitung Einsatzplanung. Inhalt. Bedienung einer Plan-Tabelle

Bedienungsanleitung Einsatzplanung. Bedienungsanleitung Einsatzplanung. Inhalt. Bedienung einer Plan-Tabelle Bedienungsanleitung Einsatzplanung Dieses Programm ist lizenzfrei verwendbar und gratis. Das Programm ist mit Excel 2010 erstellt worden und enthält VBA Programmierungen, also Typ.xlm, deshalb werden Sie

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Erklärung zum Internet-Bestellschein

Erklärung zum Internet-Bestellschein Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht

Mehr

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts

MOM - Medienforum Online-Medien Anleitung zum Ändern der Login-Nummer und des Passworts Fall 1: Sie wollen die schwer zu merkenden Zugangsdaten des Medienforums ändern Gehen Sie auf die Seite des MOM-Katalogs und klicken Sie rechts auf der Seite auf anmelden Es erscheinen die Eingabefelder

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Anleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz

Anleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz Anleitung für Berichte in Word Press, auf der neuen Homepage des DAV Koblenz Diese Anleitung soll als Kurzreferenz und Schnellanleitung dienen um einfach und schnell Berichte auf der Homepage www.dav-koblenz.de

Mehr

Bedienungsanleitung BITel WebMail

Bedienungsanleitung BITel WebMail 1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet

Mehr

Customer and Project Services. Teilnehmerunterlagen Aktivitäten

Customer and Project Services. Teilnehmerunterlagen Aktivitäten Customer and Project Services Teilnehmerunterlagen Aktivitäten Inhalt 1.1 Grundsätzliche Unterschiede Termin/Job 1.2 Anlage eines neutralen Termins aus dem Kalender 1.3 Verknüpfung mit einem Projekt/Kunde

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Hinweise zum Ausfüllen der Zeiterfassung

Hinweise zum Ausfüllen der Zeiterfassung Hinweise zum Ausfüllen der Zeiterfassung Generelle Hinweise zu Excel Ab Version VSA 4.50 wird die dezimale Schreibweise für Zeiteingaben verwendet. Die Zeiterfassung, die Sie erhalten haben wurde für Excel

Mehr

Installation der Konfigurationsdateien für alle Windows-Versionen bis einschließlich Microsoft Windows 7

Installation der Konfigurationsdateien für alle Windows-Versionen bis einschließlich Microsoft Windows 7 Installation der Konfigurationsdateien für alle Windows-Versionen bis einschließlich Microsoft Windows 7 Zur Arbeitserleichterung und für einen reibungslosen Übungsbetrieb ist es zwingend notwendig, sowohl

Mehr

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2 disk2vhd Wie sichere ich meine Daten von Windows XP? Inhalt Thema Seite Vorwort 1 Sichern der Festplatte 2 Einbinden der Sicherung als Laufwerk für Windows Vista & Windows 7 3 Einbinden der Sicherung als

Mehr

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können.

Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Excel-Schnittstelle Im Folgenden wird Ihnen an einem Beispiel erklärt, wie Sie Excel-Anlagen und Excel-Vorlagen erstellen können. Voraussetzung: Microsoft Office Excel ab Version 2000 Zum verwendeten Beispiel:

Mehr

Lehrer: Kurs wiederherstellen

Lehrer: Kurs wiederherstellen Lehrer: Mit der Funktion Wiederherstellen ist es Ihnen möglich, gesicherte Kurse wiederherzustellen. Sie benötigen dazu einen Leerkurs. Hinweise im Vorfeld Die Voreinstellung im Leerkurs zum Dateiupload

Mehr

Kundeninformation PDF-Erzeugung in Adobe Illustrator, Adobe InDesign und QuarkXPress Datenprüfung und Datenübergabe

Kundeninformation PDF-Erzeugung in Adobe Illustrator, Adobe InDesign und QuarkXPress Datenprüfung und Datenübergabe PDF erstellen aus Adobe InDesign Eine PDF-Datei sollte direkt aus Adobe InDesign exportiert werden. Verwenden Sie bitte unsere PDF-Voreinstellung für InDesign. Die Datei CM_2010.joboptions erhalten Sie

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

Rechner Architektur. Martin Gülck

Rechner Architektur. Martin Gülck Rechner Architektur Martin Gülck Grundlage Jeder Rechner wird aus einzelnen Komponenten zusammengesetzt Sie werden auf dem Mainboard zusammengefügt (dt.: Hauptplatine) Mainboard wird auch als Motherboard

Mehr

Hardware - Software - Net zwerke

Hardware - Software - Net zwerke Komprimierung der Ortho-Daten als ZIP-Archiv Dieses Dokument beschreibt die Archivierung aller Ortho-Daten als ZIP-Archiv über die MS- DOS-Eingabe-Aufforderung. Diese Information kann Ihnen zum Sichern

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Umstellung News-System auf cms.sn.schule.de

Umstellung News-System auf cms.sn.schule.de Umstellung News-System auf cms.sn.schule.de Vorbemerkungen Hinweis: Sollten Sie bisher noch kein News-System verwendet haben, nutzen Sie die Anleitung unter http://cms.sn.schule.de/admin/handbuch/grundlagen/page/25/

Mehr

Grundlagen Word Eigene Symbolleisten. Eigene Symbolleisten in Word erstellen

Grundlagen Word Eigene Symbolleisten. Eigene Symbolleisten in Word erstellen Eigene Symbolleisten in Word erstellen Diese Anleitung beschreibt, wie man in Word eigene Symbolleisten erstellt und mit Schaltflächen füllt. Im zweiten Teil wird erklärt, wie man mit dem Makrorekorder

Mehr

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden

Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Daten synchronisieren mit FreeFileSync (zur Datensicherung) Freeware unter http://freefilesync.sourceforge.net/ herunter laden Persönliche Daten auf der Computerfestplatte sollten in Abständen auf ein

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192.

Jede Zahl muss dabei einzeln umgerechnet werden. Beginnen wir also ganz am Anfang mit der Zahl,192. Binäres und dezimales Zahlensystem Ziel In diesem ersten Schritt geht es darum, die grundlegende Umrechnung aus dem Dezimalsystem in das Binärsystem zu verstehen. Zusätzlich wird auch die andere Richtung,

Mehr

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden.

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden. FAQ K-Entry - W finde ich aktuelle KESO Sftware zum Dwnlad? Auf unserer Hmepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dkumentatin und Sftware dwnladen. Unter http://www.kes.cm/de/site/keso/dwnlads/sftware/

Mehr

= i (V) = d 2. v = d! p! n da v 1 = v 2 gilt auch d 1 ÿ p ÿ n 1 = d 2 ÿ p ÿ n 2 (III) p kürzen (Division durch p) d 1 ÿ n 1 = d 2 ÿ n 2 (IV) oder

= i (V) = d 2. v = d! p! n da v 1 = v 2 gilt auch d 1 ÿ p ÿ n 1 = d 2 ÿ p ÿ n 2 (III) p kürzen (Division durch p) d 1 ÿ n 1 = d 2 ÿ n 2 (IV) oder v = d! p! n da v 1 = v 2 (I) (II) gilt auch d 1 ÿ p ÿ n 1 = d 2 ÿ p ÿ n 2 (III) p kürzen (Division durch p) d 1 ÿ n 1 = d 2 ÿ n 2 (IV) oder i = Übersetzungsverhältnis n 1 n 2 = d 2 d 1 = i (V) Beispiel

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Wie können Sie eine Client Lizenz wieder freigeben?

Wie können Sie eine Client Lizenz wieder freigeben? NetWorker - Allgemein Tip #267, Seite 1/5 Wie können Sie eine Client Lizenz wieder freigeben? Auch diese Frage wird häufig gestellt - sie ist wichtig, wenn ein Computer außer Dienst gestellt wurde und

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr