Daten- Bus. Steuerbus

Größe: px
Ab Seite anzeigen:

Download "Daten- Bus. Steuerbus"

Transkript

1 1 Grundlagen Rechnerarchitektur Takt Speicherarchitektur Mikroprozessor Begriffsbestimmung Geschichte Aufbau eines einfachen Mikroprozessors Erweiterung I: Caches Erweiterung II: Speicherverwaltung Grundlagen 1.1 Rechnerarchitektur Die meisten Rechner sind im Inneren ähnlich aufgebaut: Es gibt eine zentrale Recheneinheit (CPU, Central Processing Unit), einen Speicher (in dem Daten und Maschinenprogramm gespeichert werden) und eine Vielzahl von Peripherieeinheiten, die für die Kommunikation mit der Umwelt sorgen. Diese Komponenten sind untereinander (Abbildung 1) über sog. Busse verbunden. Speicher Daten- Bus Peripherie (Grafik) Adress- Bus Peripherie (Festplatte) CPU Steuerbus Peripherie (USB) Abbildung 1: Prinzipielle Rechnerarchitektur Ein Bus ist der Sammelbegriff für ein Leitungsbündel, für das wenigstens eine der drei folgenden Eigenschaften zutrifft: 1. Die Leitungen haben alle dieselbe Funktion, zur Geschwindigkeitserhöhung werden eben nur parallel mehrere Signale übertragen. Typisch ist dafür der Datenbus, der z.b. 32 Datenleitungen umfasst, damit ein 32 Bit Codewort (z.b. ein Integerwert mit 32 Bit Länge) auf einmal übertragen werden kann. 2. Die Leitungen haben zwar unterschiedliche Funktion, dienen aber in ihrer Gesamtheit demselben Zweck. Typisch ist der Steuerbus, mit dessen unterschiedlichen Signalen die CPU die anderen Komponenten koordiniert. - 1/8 -

2 3. An die Leitungen sind mehr als zwei Teilnehmer angeschlossen. Typisch ist wieder der Datenbus oder auch der USB-Bus. Bei letzterem erfolgt die Datenübertragung zwar seriell, aber an die beiden im Bus vorhandenen Datenleitungen können (nahezu) beliebig viele Teilnehmer angeschlossen werden. In einem PC sind beispielsweise im PCI-Bus alle drei Teilbusse (Adressbus, Datenbus, Steuerbus) zusammengefasst, so dass ein auf einem Steckplatz eingestecktes Gerät mit allen anderen wesentlichen Komponenten des PC verbunden ist. Teilweise werden auch spezielle Busse verwendet, um eine nochmals schnellere Verbindung zwischen zwei Komponenten herzustellen. Ein Beispiel wäre im PC die separate Anbindung einer Grafikkarte über einen eigenen Bus (AGP o.ä.). 1.2 Takt Eine wesentliche Eigenschaft nahezu aller heutigen Rechner ist, dass alle Komponenten synchron arbeiten. Damit ist gemeint, dass Operationen mit einem fest definierten Zeitraster, dem Takt, synchronisiert ablaufen. Früher gab es in einem Rechner einen einzigen Takt, mit dem alle Komponenten gleichermaßen versorgt wurden. Heute haben viele Komponenten ihre eigenen, lokalen Takte. So kann jede Komponente mit der Geschwindigkeit arbeiten, die für die jeweilige Aufgabe angemessen ist, ohne dass sie dabei auf andere (langsamere oder schnellere) Rücksicht nehmen müsste. Allerdings erfordert dies, dass an den Grenzen zweier solcher Taktsysteme jeweils eine Synchronisation zum Zweck der geordneten Datenübergabe erforderlich ist. Ein Beispiel bei heutigen PCs wären die drei Bereiche Speicher, CPU und PCI-Bus, die alle mit unterschiedlichen Takten (und damit Geschwindigkeiten) betrieben werden. 1.3 Speicherarchitektur Ein Programm selbst besteht aus den Befehlen in der Maschinensprache für eine bestimmte CPU. Dieses Programm muß zur Laufzeit im Speicher stehen, damit es ausgeführt werden kann. Das Programm selbst ändert sich dabei nicht. Zudem verarbeitet ein Programm Daten, die zur Laufzeit ebenfalls im Speicher stehen werden. Diese Daten werden sich in der Regel häufig ändern. Ausgenommen davon sind Daten, die als Konstanten im Programm vereinbart sind diese müssen ebenfalls im Speicher stehen, werden sich aber während der Laufzeit nicht ändern. Sieht man sich das C-Programm aus Listing 1 an, dann werden die blau markierten Anteile im Speicher als Daten behandelt, während der schwarze Rest in Maschinenbefehle umgesetzt wird und im Speicher als Programm behandelt wird. int vektor_betrag(int *vektor, int laenge) { int i, summe; } summe=0; for (i=0; i<laenge; i++) { summe += vektor[i] * vektor[i]; } return summe; Listing 1: Vektorbetrag - 2/8 -

3 Es gibt nun zwei weit verbreitete Speicherarchitekturen, von-neumann und Harvard. In der von-neumann-architektur (Abbildung 2 links) werden sowohl Daten als auch Programm in demselben physikalischen Speicher abgelegt. In der Harvard-Architektur (Abbildung 2 rechts) dagegen gibt es zwei physikalisch getrennte Speicher, von denen der eine nur die Daten enthalten kann und der andere nur das Programm. Beide Varianten haben ihre Vor- und Nachteile und werden dementsprechend je nach Aufgabenstellung eingesetzt. Gemeinsamer Speicher CPU CPU Programmspeicher Datenspeicher Abbildung 2: von Neumann vs. Harvard In der von-neumann-architektur kann der zur Verfügung stehende Speicher vollständig mit einer beliebigen Mischung aus Daten- und Programmanteile gefüllt werden. Ein Bildbearbeitungsprogramm ist selbst sehr klein, verarbeitet aber möglicherweise eine sehr große Datenmenge. Der Speicher wäre zu 5% mit dem Programm belegt, 95% bleiben frei für die Daten. In einer Büroumgebung sind sehr viele Programme gleichzeitig aktiv, sie benötigen aber dafür nur wenig Platz für Daten. Hier könnten 70% des Speichers mit Programmcode belegt sein, die restlichen 30% reichen dann immer noch für die Daten. In einer Harvard-Architektur ist dagegen eine Übertrag nicht benutzten Programmspeichers in Datenspeicher (oder umgekehrt) nicht möglich. Wenn also die Nutzung des Rechners unvorhersehbar ist, dann ist die von-neumann-architektur die bessere Wahl, da sie in der Speicherverteilung flexibler ist. In der Harvard-Architektur kann die CPU gleichzeitig einen Befehl aus dem Programmspeicher holen und einen Datenwert aus dem Datenspeicher holen. Dafür stehen ja zwei völlig getrennte Speicher mit allen nötigen Anschlüssen zur Verfügung. Die Harvard- Architektur erlaubt also eine deutlich schnellere Programmausführung als die von-neumann- Architektur, da dort der Zugriff auf Daten und Programm nur abwechselnd möglich ist. Wenn also der Programmanteil einmalig festgelegt wird und sich dann nicht mehr ändert, dann ist die Harvard-Architektur im Vorteil. - 3/8 -

4 2 Mikroprozessor In fast allen Rechnersystemen übernimmt den Teil der CPU ein Mikroprozessor. Dieser ist damit das Herzstück des Rechners, denn er koordiniert das Geschehen im gesamten Rechner. 2.1 Begriffsbestimmung Unter einem Mikroprozessor versteht man allgemein ein elektronisches Bauelement, das in der Lage ist, ein Programm auszuführen. Das Programm muss dazu in der für diesen Mikroprozessor definierten Maschinensprache vorliegen. Die übliche Abkürzung ist µp bzw. up. Der Vorsatz Mikro soll dabei anzeigen, dass es sich um ein einziges (und damit vergleichsweise kleines) Bauelement handelt, nicht um eine Zusammenschaltung vieler einzelner Bauelemente. Letzteres ist auch heute noch in Großrechnern üblich, während heutige PCs oder Workstations ausnahmslos nur noch Mikroprozessoren enthalten. In einem Rechner können aber durchaus mehrere Mikroprozessoren enthalten sein, diese arbeiten dann parallel und können verschiedene Aufgaben gleichzeitig übernehmen. Mikroprozessoren werden gerne nach der größten Länge einer Dualzahl eingeteilt, die sie noch effizient bearbeiten können.. Ein µp, der mit einem Befehl Zahlen der Länge 8, 16 oder 32 Bit addieren kann, wird daher in der Regel als 32bit-Prozessor klassifiziert. 2.2 Geschichte Der erste µp namens 4004 wurde ab 1969 von der Firma Intel entwickelt und war 1971 fertig. Es war ein 4bit µp, der für einen Tischrechner (analog zu den heutigen Taschenrechnern) gedacht war. Der Durchbruch auf den Massenmarkt erfolgte jedoch erst mit dem 1974 ebenfalls von Intel entwickelten 8080, einem 8bit-Prozessor. Jahr Prozessor Bit Firma Bemerkung Intel Erster µp, Einsatz in Tischrechnern, 2300 Transistoren, 500 khz Takt Intel 6000 Transistoren, 2 MHz Takt, erstes PC-Betriebssystem CP/M verfügbar Intel Großvater der heutigen x86-familie, Transistoren, 5 MHz Takt, erstes Auftreten von MS-DOS als Betriebssystem / 32 Motorola Einziger zeitweise erfolgreicher Gegenspieler im PC- Markt, 16 Bit nach außen, 32 Bit intern, ca Transistoren, 8 MHz Takt. Einsatz in Mac, Atari, Amiga sowie Workstations 1985 R MIPS Erster allgemein verfügbarer RISC-Prozessor, Transistoren, 16 MHz Takt Intel Erweiterung des 8086 auf 32 Bit, dabei erhebliche Erweiterung des Befehlssatzes, heute der Standardbefehlsatz aller x86-prozessoren, Transistoren, 16 MHz Takt 1986 ARM2 32 Acorn Vater der heutigen ARM-Prozessoren in Hochleistungs- Embedded Systems (Mobiltelefone, Router), 8 MHz 1995 Pentium Pro 32 Intel Erster x86 mit interner RISC-Verarbeitung, wegen hohen Preises aber geringer Erfolg, 21 Mio. Transistoren, 150 MHz Takt, RISC-Schocker 2003 Athlon AMD Abermalige Erweiterung des x86-grundbefehlssatzes auf 64 Bit, der in allen aktuellen (2008) x86-prozessoren verwendet wird, 106 Mio. Transistoren, 1.8 GHz Takt Tabelle 1: Ausgewählte Mikroprozessoren - 4/8 -

5 Tabelle 1 zeigt eine Reihe von Mikroprozessoren, die einen wesentlichen Einfluss hatten oder eine wesentliche Neuerung mitbrachten. Nach einer sehr großen Vielfalt an Prozessoren in den Jahren , in denen viele verschiedene Konzepte ausprobiert wurden, blieb im PC-Markt nur noch die x86-familie von Bedeutung. Diese Familie hat unter anderem auch dadurch überlebt, dass für gut befundene Konzepte aus anderen Prozessoren mit übernommen wurden, so dass der interne Aufbau eines heutigen (2008) x86-prozessors nichts mehr mit dem ursprünglichen Stammvater 8086 zu tun hat. Demgegenüber blieb aber der Befehlssatz abwärtskompatibel. Darunter ist zu verstehen, dass Programme, die für frühere Mitglieder der Prozessorfamilie geschrieben wurden, auch noch auf den aktuellsten Vertretern (die noch weit mehr könnten) ablauffähig blieben. Dies bedeutete einen Investitionsschutz für Firmen, die noch alte Programme haben, aber nicht die Möglichkeit oder das Interesse, diese für die neuen Prozessoren neu zu kompilieren oder anzuschaffen. 2.3 Aufbau eines einfachen Mikroprozessors Die ersten Mikroprozessoren (in Tabelle 1 bis einschließlich 68000) sind grob wie in Abbildung 3 gezeigt aufgebaut. Datenbus Steuerbus Adressbus Arbeitsregister Steuerwerk Takt Reset Rechenwerk Abbildung 3: Interner Aufbau eines einfachen Prozessors Für die Steuerung der Vorgänge im Inneren des µp ist das Steuerwerk verantwortlich. Es sorgt dafür, dass die Befehle aus dem Speicher geholt werden und koordiniert für die Befehlsausführung das Rechenwerk und die Arbeitsregister. Das Rechenwerk kann logische (z.b. Vergleiche) oder arithmetische Operationen (z.b. Additionen) ausführen. Die Arbeitsregister stellen einen besonderen Teil des Datenspeichers dar. Ein solches Arbeitsregister kann in der Regel entweder einen Zeiger oder ein Datenwort mit der natürlichen Wortlänge des µp enthalten. Da sich diese Register schon auf dem Prozessor befinden, kann er auf die Inhalte sehr viel schneller zugreifen als auf Daten, die im Speicher liegen. Andererseits ist die Anzahl der Register aus Aufwandsgründen sehr beschränkt. Der µp hat beispielsweise 16 Arbeitsregister, von denen jedes 32 Bit breit ist. Der 8080 hat 8 Arbeitsregister, von denen jedes 8 Bit breit ist. - 5/8 -

6 Die Arbeitsregister werden demzufolge nur für solche Daten benutzt, mit denen das Programm derzeit arbeitet und selbst dann muß noch eine Auswahl getroffen werden. Im Beispielprogramm (Listing 1) kämen die Variablen i, summe, laenge und der Zeiger *vektor in Frage. Früher waren die Compiler noch nicht sehr gut im Erkennen, welche Variablen am besten in Registern gespeichert werden sollten. Das Schlüsselwort register in C gibt dem Compiler einen Hinweis, dass diese Variable jetzt sehr häufig benutzt werden wird und darum eines der (kostbaren) Arbeitsregister dafür verwendet werden sollte. Der Compiler muß sich nicht daran halten, wenn es zuwenig Arbeitsregister gibt, kann er das auch gar nicht. Heutige Compiler können sehr viel besser als der Programmierer entscheiden, wann eine Variable in einem Register gehalten werden sollte. Deswegen ist es heute sinnlos, das Schlüsselwort register noch zu benutzen. In das Steuerwerk laufen noch die beiden Signale Takt und Reset. Der Takt ist dabei der schon erwähnte Schrittmacher, mit dem alle Operationen im µp synchronisiert werden. Mit Reset kann der µp in den Startzustand gebracht werden. Er beginnt dann an einer definierten Adresse im Speicher (oft Adresse 0) mit dem Holen des ersten Befehls. Wird ein Rechnersystem mittels Reset (neu) gestartet, so spricht man auch von einem Kaltstart. 2.4 Erweiterung I: Caches Damit auch diejenigen Systeme, die mit einer von-neumann-architektur arbeiten, in den Geschwindigkeitsvorteil der Harvard-Architekturen kommen, haben alle neueren µp Gemeinsamer Speicher Daten- Cache Befehls- Cache Rechenwerk Steuerwerk Arbeitsregister Abbildung 4: Prozessor mit Caches sogenannte Caches. Dies sind kleine Speicher, die in den µp integriert sind (siehe Abbildung 4) und die den jeweils zuletzt benützten Teil des externen Speichers als Kopie enthalten. Im Unterschied zu den Arbeitsregistern sind die Caches Teil des Speichers, nur eben in den µp integriert. Im Beispielprogramm würde der Code für die for-schleife einmalig (beim ersten Durchlauf) aus dem externen Speicher in den Befehlscache kopiert. Für alle weiteren - 6/8 -

7 Durchläufe braucht das Steuerwerk dann nicht mehr auf den externen Speicher zugreifen sondern kann sich die benötigten Befehle aus dem Befehlscache holen. Das geht erstens schneller und vermindert die Belastung der externen Busse. Ebenso werden im Datencache entsprechend die zuletzt benutzten Variablen gehalten. Zunächst sind das alle die Variablen, die in den Arbeitsregistern keinen Platz mehr gefunden haben. Im Beispiel wären das weiterhin die einzelnen Elemente des Vektors. Hier bringt das zwar nichts, aber bei einer Matrixmultiplikation C=AxB würden beispielsweise die Matrixelemente A[ij] und B[ij] immer wieder benötigt. Dann wären nach kurzer Zeit alle Elemente im Datencache und die folgenden Durchläufe könnten schneller ablaufen, da nicht mehr auf den externen Speicher zugegriffen werden muss. Mit Hilfe der Caches können also einerseits die langen Zugriffszeiten externer Speicher umgangen werden und zudem wird intern statt der von- Neumann-Architektur die schnellere Harvard-Architektur verwendet. Insgesamt bleibt aber die Flexibilität der von-neumann-architektur weiter erhalten. 2.5 Erweiterung II: Speicherverwaltung Bisher wurden alle Adressen, die das Programm verwendet (z.b. die Adresse im Zeiger *vektor) auch genau so zur Adressierung des externen Speichers bzw. der Caches verwendet. Die Adressen, die im Programm verwendet werden, heißen auch logische Adressen, während die Adressen, die tatsächlich im Speicher verwendet werden (und am Adressbus messbar sind) physikalische Adressen heißen. Moderne Prozessoren haben nun eine Speicherverwaltungskomponente (MMU, Memory Management Unit), die die logischen Adressen in physikalische Adressen umsetzt. Gemeinsamer Speicher 2 Datencache MMU Rechenwerk 1 Befehlscache Arbeitsregister Steuerwerk Abbildung 5: Prozessor mit Speicherverwaltung In Abbildung 5 werden im Inneren des µp logische Adressen verwendet (1), diese werden aber von der MMU nach außen in physikalische Adressen (2) übersetzt. Dafür gibt es zwei Anwendungen: - 7/8 -

8 1. Zugriffsschutz In den meisten Multitaskingsystemen sollen Programmcode und Daten eines Programms (bzw. Nutzers) vor unberechtigten Zugriffen von anderen geschützt werden. Die MMU kann zunächst innerhalb des eigenen Programms ungültige Zugriffe abfangen. Wenn das Programm abgestürzt ist und zufällige Zugriffe auf dem Speicher durchführt, dann kann die MMU dies häufig erkennen (beispielsweise weil versucht wird, den Programmcode zu ändern). Sie bricht dann diesen Zugriff ab und meldet dem Steuerwerk den Fehler. Ebenso kann die MMU die Daten und den Code eines Programms vor allen anderen Programmen schützen, zwei gleiche logische Adressen zweier verschiedener Programm P1 und P2 in verschiedene physikalische Adressen übersetzt werden. Damit sieht P1 nie die Speicherstellen von P2 und umgekehrt. 2. Virtueller Speicher Häufig möchte man mit noch größeren Datenmengen arbeiten als in den externen Speicher passen. Obwohl ein heutiger PC mit mehreren Gigabyte Hauptspeicher ausgerüstet sein kann, können Datenbanken o.ä. einige Terabyte umfassen. Die MMU kann nun feststellen, ob zu einer bestimmten logischen Adresse auch wirklich physikalischer Speicher gehört. Falls nicht, dann wird das Programm kurz angehalten und von einem Hintergrundspeicher (Festplatte) werden die Daten, die zu der logischen Adresse gehören, in einen freien Teil des Hauptspeichers gelesen. Sollte der Hauptspeicher bereits voll gewesen sein, dann wird eben vorher ein anderer Teil auf die Festplatte geschrieben (ausgelagert), so dass danach Platz ist. Danach wird das angehaltene Programm fortgeführt, wobei nun ja die Daten im Speicher stehen. Diesen Umladevorgang bekommt das Programm nicht mit, es sieht so aus, als könne der Hauptspeicher alle Daten fassen. Die tatsächliche Obergrenze für die adressierbare Datenmenge ist dann nur dadurch begrenzt, wie viel Platz man auf der Festplatte dafür reserviert. Unter MS-Windows ist das die Auslagerungsdatei, unter Linux die Swap- Partition. Man kann in diesem Szenario den Hauptspeicher als Cache für die Festplatte betrachten. - 8/8 -

1 Grundlagen. 1.1 Rechnerarchitektur. Mikroprozessortechnik MFB. Einleitung, Systemaufbau

1 Grundlagen. 1.1 Rechnerarchitektur. Mikroprozessortechnik MFB. Einleitung, Systemaufbau 1 Grundlagen... 1 1.1 Rechnerarchitektur... 1 1.2 Takt... 2 1.3 Speicherarchitektur... 2 2 Mikroprozessor... 3 2.1 Begriffsbestimmung... 4 2.2 Geschichte... 4 2.3 Caches... 5 1 Grundlagen 1.1 Rechnerarchitektur

Mehr

1 Aufgaben zu Wie funktioniert ein Computer?

1 Aufgaben zu Wie funktioniert ein Computer? 71 1 Aufgaben zu Wie funktioniert ein Computer? Netzteil a) Welche Spannungen werden von PC-Netzteilen bereitgestellt? 3.3 V, 5 V, 12 V, -5 V, -12 V. b) Warum können PC-Netzteile hohe Leistungen liefern,

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Mikrocontroller Grundlagen. Markus Koch April 2011

Mikrocontroller Grundlagen. Markus Koch April 2011 Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Einfügen von Bildern innerhalb eines Beitrages

Einfügen von Bildern innerhalb eines Beitrages Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Rechner Architektur. Martin Gülck

Rechner Architektur. Martin Gülck Rechner Architektur Martin Gülck Grundlage Jeder Rechner wird aus einzelnen Komponenten zusammengesetzt Sie werden auf dem Mainboard zusammengefügt (dt.: Hauptplatine) Mainboard wird auch als Motherboard

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista

Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Windows Connect Now (WCN) erlaubt eine einfache Einrichtung eines WLAN Netzwerkes wenn der Router oder Access

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

2. Negative Dualzahlen darstellen

2. Negative Dualzahlen darstellen 2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1

Zahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1 Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?

Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? a.) wenn auf den zugreifenden Geräten ein Windows Betriebssystem installiert und über OEM lizenziert ist? b.) wenn auf dem Zugreifenden

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung Kapitel 1 Die Vorbereitung Vorgängerversionen. Bald darauf folgte dann schon die Version 4, die mit einer kleinen Bearbeitung bis vor Kurzem 15 Jahre unverändert gültig war. All das, was du die letzten

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Microsoft PowerPoint 2013 Folien gemeinsam nutzen

Microsoft PowerPoint 2013 Folien gemeinsam nutzen Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft PowerPoint 2013 Folien gemeinsam nutzen Folien gemeinsam nutzen in PowerPoint 2013 Seite 1 von 4 Inhaltsverzeichnis Einleitung... 2 Einzelne

Mehr

Installation des COM Port Redirectors

Installation des COM Port Redirectors Installation des COM Port Redirectors Über die entsprechenden Treiber ist es möglich, die seriellen Schnittstellen eines IGW/400 als virtuelle COM-Ports eines Windows-PCs zu nutzen. Aus Sicht der PC-Software

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

iphone-kontakte zu Exchange übertragen

iphone-kontakte zu Exchange übertragen iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.

Mehr

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem 20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte

Mehr

1. Software installieren 2. Software starten. Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software

1. Software installieren 2. Software starten. Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software 1. Software installieren 2. Software starten Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software 3. Auswahl 1. Neues Fotobuch erstellen oder 2. ein erstelltes, gespeichertes Fotobuch laden und bearbeiten.

Mehr

2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/

2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/ & Installation der Thunderbird Erweiterung Lightning unter Windows Mozilla Sunbird ist ein freies Kalenderprogramm der Mozilla Foundation. Mozilla Lightning basiert auf Sunbird, wird jedoch als Erweiterung

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................

Mehr

Microcontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1

Microcontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Microcontroller Kurs 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Was ist ein Microcontroller Wikipedia: A microcontroller (sometimes abbreviated µc, uc or MCU) is a small computer on a single integrated

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern. Anleitung zum Softwareupdate Eycos S 75.15 HD+ Eine falsche Vorgehensweise während des Updates kann schwere Folgen haben. Sie sollten auf jeden Fall vermeiden, während des laufenden Updates die Stromversorgung

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

V o r w o r t. A n l e i t u n g

V o r w o r t. A n l e i t u n g V o r w o r t In diesem Dokument wird erklärt, wie man mit Hilfe des Logitech Profiler Tastaturbefehle, welche von einem PC Spiel benutzt werden, auf die Tasten eines Eingabegeräts der Firma Logitech belegt.

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:

1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!

Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Sehr geehrte(r) Geschäftspartner(in), Um Ihre Transaktionen schneller durchzuführen, bieten wir

Mehr

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server

Mehr

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler Computergruppe Heimerdingen Basiskurs Karlheinz Wanja & Richard Zeitler Dateiverwaltung (im Haushalt) 2 Dateiverwaltung (im Computer) Speichermedien 1.) Festplatte 2.) Externe Medien Externe Festplatte

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

ARCO Software - Anleitung zur Umstellung der MWSt

ARCO Software - Anleitung zur Umstellung der MWSt ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.

Mehr

Stepperfocuser 2.0 mit Bootloader

Stepperfocuser 2.0 mit Bootloader Stepperfocuser 2.0 mit Bootloader Info Für den Stepperfocuser 2.0 gibt es einen Bootloader. Dieser ermöglicht es, die Firmware zu aktualisieren ohne dass man ein spezielles Programmiergerät benötigt. Die

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr