Daten- Bus. Steuerbus
|
|
- Julian Baumann
- vor 8 Jahren
- Abrufe
Transkript
1 1 Grundlagen Rechnerarchitektur Takt Speicherarchitektur Mikroprozessor Begriffsbestimmung Geschichte Aufbau eines einfachen Mikroprozessors Erweiterung I: Caches Erweiterung II: Speicherverwaltung Grundlagen 1.1 Rechnerarchitektur Die meisten Rechner sind im Inneren ähnlich aufgebaut: Es gibt eine zentrale Recheneinheit (CPU, Central Processing Unit), einen Speicher (in dem Daten und Maschinenprogramm gespeichert werden) und eine Vielzahl von Peripherieeinheiten, die für die Kommunikation mit der Umwelt sorgen. Diese Komponenten sind untereinander (Abbildung 1) über sog. Busse verbunden. Speicher Daten- Bus Peripherie (Grafik) Adress- Bus Peripherie (Festplatte) CPU Steuerbus Peripherie (USB) Abbildung 1: Prinzipielle Rechnerarchitektur Ein Bus ist der Sammelbegriff für ein Leitungsbündel, für das wenigstens eine der drei folgenden Eigenschaften zutrifft: 1. Die Leitungen haben alle dieselbe Funktion, zur Geschwindigkeitserhöhung werden eben nur parallel mehrere Signale übertragen. Typisch ist dafür der Datenbus, der z.b. 32 Datenleitungen umfasst, damit ein 32 Bit Codewort (z.b. ein Integerwert mit 32 Bit Länge) auf einmal übertragen werden kann. 2. Die Leitungen haben zwar unterschiedliche Funktion, dienen aber in ihrer Gesamtheit demselben Zweck. Typisch ist der Steuerbus, mit dessen unterschiedlichen Signalen die CPU die anderen Komponenten koordiniert. - 1/8 -
2 3. An die Leitungen sind mehr als zwei Teilnehmer angeschlossen. Typisch ist wieder der Datenbus oder auch der USB-Bus. Bei letzterem erfolgt die Datenübertragung zwar seriell, aber an die beiden im Bus vorhandenen Datenleitungen können (nahezu) beliebig viele Teilnehmer angeschlossen werden. In einem PC sind beispielsweise im PCI-Bus alle drei Teilbusse (Adressbus, Datenbus, Steuerbus) zusammengefasst, so dass ein auf einem Steckplatz eingestecktes Gerät mit allen anderen wesentlichen Komponenten des PC verbunden ist. Teilweise werden auch spezielle Busse verwendet, um eine nochmals schnellere Verbindung zwischen zwei Komponenten herzustellen. Ein Beispiel wäre im PC die separate Anbindung einer Grafikkarte über einen eigenen Bus (AGP o.ä.). 1.2 Takt Eine wesentliche Eigenschaft nahezu aller heutigen Rechner ist, dass alle Komponenten synchron arbeiten. Damit ist gemeint, dass Operationen mit einem fest definierten Zeitraster, dem Takt, synchronisiert ablaufen. Früher gab es in einem Rechner einen einzigen Takt, mit dem alle Komponenten gleichermaßen versorgt wurden. Heute haben viele Komponenten ihre eigenen, lokalen Takte. So kann jede Komponente mit der Geschwindigkeit arbeiten, die für die jeweilige Aufgabe angemessen ist, ohne dass sie dabei auf andere (langsamere oder schnellere) Rücksicht nehmen müsste. Allerdings erfordert dies, dass an den Grenzen zweier solcher Taktsysteme jeweils eine Synchronisation zum Zweck der geordneten Datenübergabe erforderlich ist. Ein Beispiel bei heutigen PCs wären die drei Bereiche Speicher, CPU und PCI-Bus, die alle mit unterschiedlichen Takten (und damit Geschwindigkeiten) betrieben werden. 1.3 Speicherarchitektur Ein Programm selbst besteht aus den Befehlen in der Maschinensprache für eine bestimmte CPU. Dieses Programm muß zur Laufzeit im Speicher stehen, damit es ausgeführt werden kann. Das Programm selbst ändert sich dabei nicht. Zudem verarbeitet ein Programm Daten, die zur Laufzeit ebenfalls im Speicher stehen werden. Diese Daten werden sich in der Regel häufig ändern. Ausgenommen davon sind Daten, die als Konstanten im Programm vereinbart sind diese müssen ebenfalls im Speicher stehen, werden sich aber während der Laufzeit nicht ändern. Sieht man sich das C-Programm aus Listing 1 an, dann werden die blau markierten Anteile im Speicher als Daten behandelt, während der schwarze Rest in Maschinenbefehle umgesetzt wird und im Speicher als Programm behandelt wird. int vektor_betrag(int *vektor, int laenge) { int i, summe; } summe=0; for (i=0; i<laenge; i++) { summe += vektor[i] * vektor[i]; } return summe; Listing 1: Vektorbetrag - 2/8 -
3 Es gibt nun zwei weit verbreitete Speicherarchitekturen, von-neumann und Harvard. In der von-neumann-architektur (Abbildung 2 links) werden sowohl Daten als auch Programm in demselben physikalischen Speicher abgelegt. In der Harvard-Architektur (Abbildung 2 rechts) dagegen gibt es zwei physikalisch getrennte Speicher, von denen der eine nur die Daten enthalten kann und der andere nur das Programm. Beide Varianten haben ihre Vor- und Nachteile und werden dementsprechend je nach Aufgabenstellung eingesetzt. Gemeinsamer Speicher CPU CPU Programmspeicher Datenspeicher Abbildung 2: von Neumann vs. Harvard In der von-neumann-architektur kann der zur Verfügung stehende Speicher vollständig mit einer beliebigen Mischung aus Daten- und Programmanteile gefüllt werden. Ein Bildbearbeitungsprogramm ist selbst sehr klein, verarbeitet aber möglicherweise eine sehr große Datenmenge. Der Speicher wäre zu 5% mit dem Programm belegt, 95% bleiben frei für die Daten. In einer Büroumgebung sind sehr viele Programme gleichzeitig aktiv, sie benötigen aber dafür nur wenig Platz für Daten. Hier könnten 70% des Speichers mit Programmcode belegt sein, die restlichen 30% reichen dann immer noch für die Daten. In einer Harvard-Architektur ist dagegen eine Übertrag nicht benutzten Programmspeichers in Datenspeicher (oder umgekehrt) nicht möglich. Wenn also die Nutzung des Rechners unvorhersehbar ist, dann ist die von-neumann-architektur die bessere Wahl, da sie in der Speicherverteilung flexibler ist. In der Harvard-Architektur kann die CPU gleichzeitig einen Befehl aus dem Programmspeicher holen und einen Datenwert aus dem Datenspeicher holen. Dafür stehen ja zwei völlig getrennte Speicher mit allen nötigen Anschlüssen zur Verfügung. Die Harvard- Architektur erlaubt also eine deutlich schnellere Programmausführung als die von-neumann- Architektur, da dort der Zugriff auf Daten und Programm nur abwechselnd möglich ist. Wenn also der Programmanteil einmalig festgelegt wird und sich dann nicht mehr ändert, dann ist die Harvard-Architektur im Vorteil. - 3/8 -
4 2 Mikroprozessor In fast allen Rechnersystemen übernimmt den Teil der CPU ein Mikroprozessor. Dieser ist damit das Herzstück des Rechners, denn er koordiniert das Geschehen im gesamten Rechner. 2.1 Begriffsbestimmung Unter einem Mikroprozessor versteht man allgemein ein elektronisches Bauelement, das in der Lage ist, ein Programm auszuführen. Das Programm muss dazu in der für diesen Mikroprozessor definierten Maschinensprache vorliegen. Die übliche Abkürzung ist µp bzw. up. Der Vorsatz Mikro soll dabei anzeigen, dass es sich um ein einziges (und damit vergleichsweise kleines) Bauelement handelt, nicht um eine Zusammenschaltung vieler einzelner Bauelemente. Letzteres ist auch heute noch in Großrechnern üblich, während heutige PCs oder Workstations ausnahmslos nur noch Mikroprozessoren enthalten. In einem Rechner können aber durchaus mehrere Mikroprozessoren enthalten sein, diese arbeiten dann parallel und können verschiedene Aufgaben gleichzeitig übernehmen. Mikroprozessoren werden gerne nach der größten Länge einer Dualzahl eingeteilt, die sie noch effizient bearbeiten können.. Ein µp, der mit einem Befehl Zahlen der Länge 8, 16 oder 32 Bit addieren kann, wird daher in der Regel als 32bit-Prozessor klassifiziert. 2.2 Geschichte Der erste µp namens 4004 wurde ab 1969 von der Firma Intel entwickelt und war 1971 fertig. Es war ein 4bit µp, der für einen Tischrechner (analog zu den heutigen Taschenrechnern) gedacht war. Der Durchbruch auf den Massenmarkt erfolgte jedoch erst mit dem 1974 ebenfalls von Intel entwickelten 8080, einem 8bit-Prozessor. Jahr Prozessor Bit Firma Bemerkung Intel Erster µp, Einsatz in Tischrechnern, 2300 Transistoren, 500 khz Takt Intel 6000 Transistoren, 2 MHz Takt, erstes PC-Betriebssystem CP/M verfügbar Intel Großvater der heutigen x86-familie, Transistoren, 5 MHz Takt, erstes Auftreten von MS-DOS als Betriebssystem / 32 Motorola Einziger zeitweise erfolgreicher Gegenspieler im PC- Markt, 16 Bit nach außen, 32 Bit intern, ca Transistoren, 8 MHz Takt. Einsatz in Mac, Atari, Amiga sowie Workstations 1985 R MIPS Erster allgemein verfügbarer RISC-Prozessor, Transistoren, 16 MHz Takt Intel Erweiterung des 8086 auf 32 Bit, dabei erhebliche Erweiterung des Befehlssatzes, heute der Standardbefehlsatz aller x86-prozessoren, Transistoren, 16 MHz Takt 1986 ARM2 32 Acorn Vater der heutigen ARM-Prozessoren in Hochleistungs- Embedded Systems (Mobiltelefone, Router), 8 MHz 1995 Pentium Pro 32 Intel Erster x86 mit interner RISC-Verarbeitung, wegen hohen Preises aber geringer Erfolg, 21 Mio. Transistoren, 150 MHz Takt, RISC-Schocker 2003 Athlon AMD Abermalige Erweiterung des x86-grundbefehlssatzes auf 64 Bit, der in allen aktuellen (2008) x86-prozessoren verwendet wird, 106 Mio. Transistoren, 1.8 GHz Takt Tabelle 1: Ausgewählte Mikroprozessoren - 4/8 -
5 Tabelle 1 zeigt eine Reihe von Mikroprozessoren, die einen wesentlichen Einfluss hatten oder eine wesentliche Neuerung mitbrachten. Nach einer sehr großen Vielfalt an Prozessoren in den Jahren , in denen viele verschiedene Konzepte ausprobiert wurden, blieb im PC-Markt nur noch die x86-familie von Bedeutung. Diese Familie hat unter anderem auch dadurch überlebt, dass für gut befundene Konzepte aus anderen Prozessoren mit übernommen wurden, so dass der interne Aufbau eines heutigen (2008) x86-prozessors nichts mehr mit dem ursprünglichen Stammvater 8086 zu tun hat. Demgegenüber blieb aber der Befehlssatz abwärtskompatibel. Darunter ist zu verstehen, dass Programme, die für frühere Mitglieder der Prozessorfamilie geschrieben wurden, auch noch auf den aktuellsten Vertretern (die noch weit mehr könnten) ablauffähig blieben. Dies bedeutete einen Investitionsschutz für Firmen, die noch alte Programme haben, aber nicht die Möglichkeit oder das Interesse, diese für die neuen Prozessoren neu zu kompilieren oder anzuschaffen. 2.3 Aufbau eines einfachen Mikroprozessors Die ersten Mikroprozessoren (in Tabelle 1 bis einschließlich 68000) sind grob wie in Abbildung 3 gezeigt aufgebaut. Datenbus Steuerbus Adressbus Arbeitsregister Steuerwerk Takt Reset Rechenwerk Abbildung 3: Interner Aufbau eines einfachen Prozessors Für die Steuerung der Vorgänge im Inneren des µp ist das Steuerwerk verantwortlich. Es sorgt dafür, dass die Befehle aus dem Speicher geholt werden und koordiniert für die Befehlsausführung das Rechenwerk und die Arbeitsregister. Das Rechenwerk kann logische (z.b. Vergleiche) oder arithmetische Operationen (z.b. Additionen) ausführen. Die Arbeitsregister stellen einen besonderen Teil des Datenspeichers dar. Ein solches Arbeitsregister kann in der Regel entweder einen Zeiger oder ein Datenwort mit der natürlichen Wortlänge des µp enthalten. Da sich diese Register schon auf dem Prozessor befinden, kann er auf die Inhalte sehr viel schneller zugreifen als auf Daten, die im Speicher liegen. Andererseits ist die Anzahl der Register aus Aufwandsgründen sehr beschränkt. Der µp hat beispielsweise 16 Arbeitsregister, von denen jedes 32 Bit breit ist. Der 8080 hat 8 Arbeitsregister, von denen jedes 8 Bit breit ist. - 5/8 -
6 Die Arbeitsregister werden demzufolge nur für solche Daten benutzt, mit denen das Programm derzeit arbeitet und selbst dann muß noch eine Auswahl getroffen werden. Im Beispielprogramm (Listing 1) kämen die Variablen i, summe, laenge und der Zeiger *vektor in Frage. Früher waren die Compiler noch nicht sehr gut im Erkennen, welche Variablen am besten in Registern gespeichert werden sollten. Das Schlüsselwort register in C gibt dem Compiler einen Hinweis, dass diese Variable jetzt sehr häufig benutzt werden wird und darum eines der (kostbaren) Arbeitsregister dafür verwendet werden sollte. Der Compiler muß sich nicht daran halten, wenn es zuwenig Arbeitsregister gibt, kann er das auch gar nicht. Heutige Compiler können sehr viel besser als der Programmierer entscheiden, wann eine Variable in einem Register gehalten werden sollte. Deswegen ist es heute sinnlos, das Schlüsselwort register noch zu benutzen. In das Steuerwerk laufen noch die beiden Signale Takt und Reset. Der Takt ist dabei der schon erwähnte Schrittmacher, mit dem alle Operationen im µp synchronisiert werden. Mit Reset kann der µp in den Startzustand gebracht werden. Er beginnt dann an einer definierten Adresse im Speicher (oft Adresse 0) mit dem Holen des ersten Befehls. Wird ein Rechnersystem mittels Reset (neu) gestartet, so spricht man auch von einem Kaltstart. 2.4 Erweiterung I: Caches Damit auch diejenigen Systeme, die mit einer von-neumann-architektur arbeiten, in den Geschwindigkeitsvorteil der Harvard-Architekturen kommen, haben alle neueren µp Gemeinsamer Speicher Daten- Cache Befehls- Cache Rechenwerk Steuerwerk Arbeitsregister Abbildung 4: Prozessor mit Caches sogenannte Caches. Dies sind kleine Speicher, die in den µp integriert sind (siehe Abbildung 4) und die den jeweils zuletzt benützten Teil des externen Speichers als Kopie enthalten. Im Unterschied zu den Arbeitsregistern sind die Caches Teil des Speichers, nur eben in den µp integriert. Im Beispielprogramm würde der Code für die for-schleife einmalig (beim ersten Durchlauf) aus dem externen Speicher in den Befehlscache kopiert. Für alle weiteren - 6/8 -
7 Durchläufe braucht das Steuerwerk dann nicht mehr auf den externen Speicher zugreifen sondern kann sich die benötigten Befehle aus dem Befehlscache holen. Das geht erstens schneller und vermindert die Belastung der externen Busse. Ebenso werden im Datencache entsprechend die zuletzt benutzten Variablen gehalten. Zunächst sind das alle die Variablen, die in den Arbeitsregistern keinen Platz mehr gefunden haben. Im Beispiel wären das weiterhin die einzelnen Elemente des Vektors. Hier bringt das zwar nichts, aber bei einer Matrixmultiplikation C=AxB würden beispielsweise die Matrixelemente A[ij] und B[ij] immer wieder benötigt. Dann wären nach kurzer Zeit alle Elemente im Datencache und die folgenden Durchläufe könnten schneller ablaufen, da nicht mehr auf den externen Speicher zugegriffen werden muss. Mit Hilfe der Caches können also einerseits die langen Zugriffszeiten externer Speicher umgangen werden und zudem wird intern statt der von- Neumann-Architektur die schnellere Harvard-Architektur verwendet. Insgesamt bleibt aber die Flexibilität der von-neumann-architektur weiter erhalten. 2.5 Erweiterung II: Speicherverwaltung Bisher wurden alle Adressen, die das Programm verwendet (z.b. die Adresse im Zeiger *vektor) auch genau so zur Adressierung des externen Speichers bzw. der Caches verwendet. Die Adressen, die im Programm verwendet werden, heißen auch logische Adressen, während die Adressen, die tatsächlich im Speicher verwendet werden (und am Adressbus messbar sind) physikalische Adressen heißen. Moderne Prozessoren haben nun eine Speicherverwaltungskomponente (MMU, Memory Management Unit), die die logischen Adressen in physikalische Adressen umsetzt. Gemeinsamer Speicher 2 Datencache MMU Rechenwerk 1 Befehlscache Arbeitsregister Steuerwerk Abbildung 5: Prozessor mit Speicherverwaltung In Abbildung 5 werden im Inneren des µp logische Adressen verwendet (1), diese werden aber von der MMU nach außen in physikalische Adressen (2) übersetzt. Dafür gibt es zwei Anwendungen: - 7/8 -
8 1. Zugriffsschutz In den meisten Multitaskingsystemen sollen Programmcode und Daten eines Programms (bzw. Nutzers) vor unberechtigten Zugriffen von anderen geschützt werden. Die MMU kann zunächst innerhalb des eigenen Programms ungültige Zugriffe abfangen. Wenn das Programm abgestürzt ist und zufällige Zugriffe auf dem Speicher durchführt, dann kann die MMU dies häufig erkennen (beispielsweise weil versucht wird, den Programmcode zu ändern). Sie bricht dann diesen Zugriff ab und meldet dem Steuerwerk den Fehler. Ebenso kann die MMU die Daten und den Code eines Programms vor allen anderen Programmen schützen, zwei gleiche logische Adressen zweier verschiedener Programm P1 und P2 in verschiedene physikalische Adressen übersetzt werden. Damit sieht P1 nie die Speicherstellen von P2 und umgekehrt. 2. Virtueller Speicher Häufig möchte man mit noch größeren Datenmengen arbeiten als in den externen Speicher passen. Obwohl ein heutiger PC mit mehreren Gigabyte Hauptspeicher ausgerüstet sein kann, können Datenbanken o.ä. einige Terabyte umfassen. Die MMU kann nun feststellen, ob zu einer bestimmten logischen Adresse auch wirklich physikalischer Speicher gehört. Falls nicht, dann wird das Programm kurz angehalten und von einem Hintergrundspeicher (Festplatte) werden die Daten, die zu der logischen Adresse gehören, in einen freien Teil des Hauptspeichers gelesen. Sollte der Hauptspeicher bereits voll gewesen sein, dann wird eben vorher ein anderer Teil auf die Festplatte geschrieben (ausgelagert), so dass danach Platz ist. Danach wird das angehaltene Programm fortgeführt, wobei nun ja die Daten im Speicher stehen. Diesen Umladevorgang bekommt das Programm nicht mit, es sieht so aus, als könne der Hauptspeicher alle Daten fassen. Die tatsächliche Obergrenze für die adressierbare Datenmenge ist dann nur dadurch begrenzt, wie viel Platz man auf der Festplatte dafür reserviert. Unter MS-Windows ist das die Auslagerungsdatei, unter Linux die Swap- Partition. Man kann in diesem Szenario den Hauptspeicher als Cache für die Festplatte betrachten. - 8/8 -
1 Grundlagen. 1.1 Rechnerarchitektur. Mikroprozessortechnik MFB. Einleitung, Systemaufbau
1 Grundlagen... 1 1.1 Rechnerarchitektur... 1 1.2 Takt... 2 1.3 Speicherarchitektur... 2 2 Mikroprozessor... 3 2.1 Begriffsbestimmung... 4 2.2 Geschichte... 4 2.3 Caches... 5 1 Grundlagen 1.1 Rechnerarchitektur
Mehr1 Aufgaben zu Wie funktioniert ein Computer?
71 1 Aufgaben zu Wie funktioniert ein Computer? Netzteil a) Welche Spannungen werden von PC-Netzteilen bereitgestellt? 3.3 V, 5 V, 12 V, -5 V, -12 V. b) Warum können PC-Netzteile hohe Leistungen liefern,
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrMikrocontroller Grundlagen. Markus Koch April 2011
Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
MehrPC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um
PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
Mehrschnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv
Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrEinfügen von Bildern innerhalb eines Beitrages
Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrPersönliches Adressbuch
Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
MehrVerwalten und Organisieren von Fotos,
Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander
MehrRechner Architektur. Martin Gülck
Rechner Architektur Martin Gülck Grundlage Jeder Rechner wird aus einzelnen Komponenten zusammengesetzt Sie werden auf dem Mainboard zusammengefügt (dt.: Hauptplatine) Mainboard wird auch als Motherboard
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrDie Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.
In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website
MehrBetriebssysteme. Dipl.-Ing.(FH) Volker Schepper
Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrDrahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista
Drahtlosnetzwerke automatisch konfigurieren mit WCN (Windows Connect Now) unter Windows Vista Windows Connect Now (WCN) erlaubt eine einfache Einrichtung eines WLAN Netzwerkes wenn der Router oder Access
MehrLineare Gleichungssysteme
Lineare Gleichungssysteme 1 Zwei Gleichungen mit zwei Unbekannten Es kommt häufig vor, dass man nicht mit einer Variablen alleine auskommt, um ein Problem zu lösen. Das folgende Beispiel soll dies verdeutlichen
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
Mehr2. Negative Dualzahlen darstellen
2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrZahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1
Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrOutlook-Daten komplett sichern
Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es
MehrWie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen?
Wie lizenziert man die Virtualisierung von Windows Desktop Betriebssystemen? a.) wenn auf den zugreifenden Geräten ein Windows Betriebssystem installiert und über OEM lizenziert ist? b.) wenn auf dem Zugreifenden
Mehr1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern
1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten
MehrCSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung
Kapitel 1 Die Vorbereitung Vorgängerversionen. Bald darauf folgte dann schon die Version 4, die mit einer kleinen Bearbeitung bis vor Kurzem 15 Jahre unverändert gültig war. All das, was du die letzten
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrMicrosoft PowerPoint 2013 Folien gemeinsam nutzen
Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft PowerPoint 2013 Folien gemeinsam nutzen Folien gemeinsam nutzen in PowerPoint 2013 Seite 1 von 4 Inhaltsverzeichnis Einleitung... 2 Einzelne
MehrInstallation des COM Port Redirectors
Installation des COM Port Redirectors Über die entsprechenden Treiber ist es möglich, die seriellen Schnittstellen eines IGW/400 als virtuelle COM-Ports eines Windows-PCs zu nutzen. Aus Sicht der PC-Software
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrDas Persönliche Budget in verständlicher Sprache
Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
Mehriphone-kontakte zu Exchange übertragen
iphone-kontakte zu Exchange übertragen Übertragen von iphone-kontakten in ein Exchange Postfach Zunächst muss das iphone an den Rechner, an dem es üblicherweise synchronisiert wird, angeschlossen werden.
Mehr20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem
20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte
Mehr1. Software installieren 2. Software starten. Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software
1. Software installieren 2. Software starten Hilfe zum Arbeiten mit der DÖHNERT FOTOBUCH Software 3. Auswahl 1. Neues Fotobuch erstellen oder 2. ein erstelltes, gespeichertes Fotobuch laden und bearbeiten.
Mehr2.1 Lightning herunterladen Lightning können Sie herunterladen über: https://addons.mozilla.org/thunderbird/2313/
& Installation der Thunderbird Erweiterung Lightning unter Windows Mozilla Sunbird ist ein freies Kalenderprogramm der Mozilla Foundation. Mozilla Lightning basiert auf Sunbird, wird jedoch als Erweiterung
MehrGrundlagen der Informatik
Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................
MehrMicrocontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1
Microcontroller Kurs 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Was ist ein Microcontroller Wikipedia: A microcontroller (sometimes abbreviated µc, uc or MCU) is a small computer on a single integrated
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrZunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.
Anleitung zum Softwareupdate Eycos S 75.15 HD+ Eine falsche Vorgehensweise während des Updates kann schwere Folgen haben. Sie sollten auf jeden Fall vermeiden, während des laufenden Updates die Stromversorgung
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrV o r w o r t. A n l e i t u n g
V o r w o r t In diesem Dokument wird erklärt, wie man mit Hilfe des Logitech Profiler Tastaturbefehle, welche von einem PC Spiel benutzt werden, auf die Tasten eines Eingabegeräts der Firma Logitech belegt.
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrTevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrIn 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com
MehrS/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine
PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so
MehrWollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt!
Wollen Sie einen mühelosen Direkteinstieg zum Online Shop der ÖAG? Sie sind nur einen Klick davon entfernt! Sehr geehrte(r) Geschäftspartner(in), Um Ihre Transaktionen schneller durchzuführen, bieten wir
MehrStecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.
Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server
MehrComputergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler
Computergruppe Heimerdingen Basiskurs Karlheinz Wanja & Richard Zeitler Dateiverwaltung (im Haushalt) 2 Dateiverwaltung (im Computer) Speichermedien 1.) Festplatte 2.) Externe Medien Externe Festplatte
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrInstallationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb
Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrDas Leitbild vom Verein WIR
Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrARCO Software - Anleitung zur Umstellung der MWSt
ARCO Software - Anleitung zur Umstellung der MWSt Wieder einmal beschert uns die Bundesverwaltung auf Ende Jahr mit zusätzlicher Arbeit, statt mit den immer wieder versprochenen Erleichterungen für KMU.
MehrStepperfocuser 2.0 mit Bootloader
Stepperfocuser 2.0 mit Bootloader Info Für den Stepperfocuser 2.0 gibt es einen Bootloader. Dieser ermöglicht es, die Firmware zu aktualisieren ohne dass man ein spezielles Programmiergerät benötigt. Die
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
Mehr