7.1 Ein- und Ausgabegeräte. 7. Periphere Geräte. 7.1 Ein- und Ausgabegeräte. 7.2 Externe Speicher (Sekundärspeicher) 7.3 Ein- und Ausgabetechniken
|
|
- Daniel Buchholz
- vor 8 Jahren
- Abrufe
Transkript
1 7. Periphere Geräte 7.1 Ein- und Ausgabegeräte 7.1 Ein- und Ausgabegeräte 7.2 Externe Speicher (Sekundärspeicher) 7.3 Ein- und Ausgabetechniken Dienen zum Austausch von Daten mit der Umgebung, z.b. ƒ ƒ ƒ ƒ ƒ dem Endbenutzer dem Operator der Steuerung einer Werkzeugmaschine (CNC) oder eines Roboters einem Sensor (Messfühler) usw. In den meisten Fällen müssen die Daten bei der Einund Ausgabe aufbereitet werden, da die interne Darstellung von der externen Darstellung abweicht. Beispiel Eine Ganzzahl, die von der Tastatur eingelesen wird, muss von einer zeichenorientierten Darstellung (ASCII oder EBCDIC) in eine Binärzahl im Zweierkomplement umgewandelt werden. 7. Periphere Geräte Periphere Geräte 7-2
2 Geschichte der E-/A-Geräte Prozessoren und Speicher in E/A- Geräten Lochkartenleser, Schnelldrucker (Zeilendrucker), Lochstreifenleser, Fernschreiber ("Teletype") Belegleser ("optical character reader", OCR), Strichcode-Leser Sensoren und Aktuatoren in der Prozessdatenverarbeitung alphanumerische Bildschirme mit Kathodenstrahlröhre (CRT) und Tastatur. Ermöglichen "Full- Screen-Verarbeitung" mit Cursor-Steuerung usw. Farbgraphik-Bildschirme Matrixdrucker, Tintenstrahldrucker, Laserdrucker (als Hochgeschwindigkeitsdrucker und als Seitendrucker) Maus Audio, Video (bald!) Spracheingabe, Sprachausgabe (wann?) Zunehmend enthalten E/A-Geräte eigene Prozessoren und eigene Speicher. Beispiele Grafikprozessor und -speicher auf der Grafikkarte im PC Prozessor und Speicher (viele MB!) im Laserdrucker. Der Drucker ist programmierbar. Signalprozessoren bei der Ein- und Ausgabe von Sprache. Immer mehr werden die Rechensysteme de facto zu verteilten Systemen, bei denen jede Einheit ein eigener Spezialrechner ist, der mit den anderen über Kommunikationsprotokolle Daten und Kontrollinformationen austauscht. 7. Periphere Geräte Periphere Geräte 7-4
3 7.2 Externe Speicher (Sekundärspeicher) Der Hauptspeicher ist schnell, teuer und flüchtig. Deshalb braucht man einen Sekundärspeicher, bei dem die Speicherkosten pro Bit niedriger sind. Dieser Speicher kann langsamer sein. Er muss Daten dauerhaft (nicht-volatil) speichern können. Darüber hinaus ist meist ein externes Speichermedium zum Transferieren von Daten und Programmen vorhanden (Diskette, CD-ROM). Die wichtigsten Funktionen des Sekundärspeichers sind also: Archivierung von Daten und Programmen Hintergrundspeicher für den Hauptspeicher (z.b. beim Paging) Transfer von Dateien (Disketten, Bänder). Typen von externen Speichern Magnetplatte, Diskette Magnetbandkassette optische Platte (CD - ROM), auch wiederbeschreibbare optische Platte früher auch: Magnettrommelspeicher Lochkarten (Stapel, Batch, Kartendeck) Magnetband Die Lochkarte hat auf die moderne Datenverarbeitung einen erheblichen Einfluss gehabt. Aus den Lochkartenzeiten stammen z. B. die feste Satzlänge von 80 Bytes, die satzorientierten Editoren und der Begriff der "Stapelverarbeitung" (Batch). 7. Periphere Geräte Periphere Geräte 7-6
4 Prinzip der magnetischen Speicherung Technik der Magnetplattenspeicher write head write current to sense amplifier read head magnetic medium motion of medium backing materials Magnetic surface recording arrangement Recording head Gap width Pole depth Fring ing field Head - tape seperation Film or oxide coating thickness Tape base Spur (track): konzentrischer Kreis auf einer Plattenoberfläche Zylinder (cylinder): Die übereinanderliegenden Spuren aller Plattenoberflächen. Alle Spuren eines Zylinders können ohne Bewegung des Zugriffsarms gelesen oder geschrieben werden. Some of th important dimensions in surface recording Früher auch als Wechselplatte gebräuchlich, heute meistens Festplatte. 7. Periphere Geräte Periphere Geräte 7-8
5 Technik der Magnetplattenspeicher (1) Technik der Magnetplattenspeicher (2) Die Zugriffszeit besteht aus den Komponenten ƒ Positionierzeit (Zugriffsbewegungszeit) ƒ Umdrehungswartezeit. Im Mittel eine halbe Umdrehungszeit. Magnetplatten sind Direktzugriffsspeicher, da relativ schnell auf jede Stelle der Platte direkt zugegriffen werden kann. ƒ Übertragungszeit für die Daten. Proportional zur Umdrehungsgeschwindigkeit und zur Aufzeichnungsdichte. Indexpunkt Z K M Z K A Schlüssel Daten M Z K A Spuradresse Satzadresse Datenteil Satzadresse Schlüssel Daten M Z K A Schlüssel Daten M Datenteil Satzadresse Datenteil Z = Zylindernummer K = Nummer des Lese- und Schreibkopfes (Oberflächennummer) M = Marke A = Satznum m er Auf PC-Platten werden statt Sätzen variabler Länge meist Segmente fester Länge benutzt. 7. Periphere Geräte Periphere Geräte 7-10
6 Spuren und Sektoren Interleaving von Sektoren Spur 0 Spur 1 Spur 2 Spur 3 Spur 4 Um dieselbe Festplatte an verschieden schnelle Rechner anschließen zu können, kann die Plattensteuerung beim Lesen und Schreiben auf Festplatten jeweils eine festgelegte Anzahl von Sektoren überspringen (Interleaving). Dadurch bleibt dem Betriebssystem genügend Zeit, die Daten aus dem Hauptspeicher zu holen bzw. dort abzulegen. Sektoren Spur 5 Die Einrichtung der Spuren und Sektoren geschieht bei der "low-level-formatierung". Die inneren und äußeren Sektoren speichern dieselbe Anzahl von Bits. 7. Periphere Geräte Periphere Geräte 7-12
7 Verlauf der Zugriffsbewegungszeit Technik der Magnetbandspeicher (1) 140 Zeit in Millisekunden Zahl der überquerten Zylinder Für die Charakteristiken der Magnetplatten wird in allen modernen Betriebssystemen eine spezielle Unterstützung bereitgestellt ("DOS" = Disk Operating System), die die Sektoren, Spuren und Zylinder verwaltet. Die Zuordnung von Dateien zu Sektoren, Spuren und Zylindern geschieht ohne Kontrolle des Programmierers durch das Dateisystem. Dabei versucht das Dateisystem, die Sektoren einer Datei physisch benachbart auf der Platte anzulegen. Manche Dateisysteme enthalten spezielle Zugriffsmethoden für Dateien auf Magnetplatten, z.b. VSAM, ISAM usw., die eine effiziente Dateiorganisation mit Direktzugriff auf einzelne Datensätze erlauben. 7. Periphere Geräte Periphere Geräte 7-14
8 Technik der Magnetbandspeicher (2) Optische Speicher Auf Grund des technischen Aufbaus haben Magnetbänder die folgenden Eigenschaften: ƒ Lesen und Schreiben nur sequentiell, kein Direktzugriff! Erkennen von Blöcken anhand von Schlüsseln. ƒ Kosten pro Bit sehr niedrig ƒ Zugriff sehr langsam ƒ Einsatz meist zur Archivierung, Datensicherung und zum Transferieren von Programmen und Daten. Read-Only (CD-ROM) Entstanden auf der Basis der Audio-CD-Technik. Lesen durch Laserstrahl. Schreiben einmalig bei der Herstellung. Sehr hohe Aufzeichnungsdichte, Speicherkapazität > 600 MByte. Kontaktloses und daher verschleißfreies Lesen. Wechselplatte. Direktzugriff möglich. Langsamer als die Festplatte, aber schneller als das Magnetband. Anwendungen Verteilung von Software Verteilung von Inhalten (z.b. Lexika, Wörterbücher, Landkarten Write Once/Read Multiple (Worm) Kann vom Benutzer einmal geschrieben werden (z.b. durch Verdampfen der Oberfläche durch Laserstrahl mit erhöhter Energie). Danach beliebig häufiges Lesen. 7. Periphere Geräte Periphere Geräte 7-16
9 Technik der optischen Speicherplatten (1) Technik der optischen Speicherplatten (2) Durchmesser der Platte: Umdrehungsgeschwindigkeit: 120 mm Upm "Constant Line Velocity" Nur eine spiralförmige Spur mit nummerierten, direkt adressierbaren Blöcken (aus der Audiotechnik übernommen). Automatische Spurverfolgung durch den Laserstrahl. Die CD-ROM hat aufwendige Fehlerentdeckungs- und Behebungsmechanismen (Forward Error Correction). Abb.: Der prinzipielle physikalische Aufbau einer CD 7. Periphere Geräte Periphere Geräte 7-18
10 7.3 Ein- und Ausgabetechniken Beispiel: Kartenleser (1) Zur Ein- und Ausgabe muss es möglich sein, Befehle an das Gerät zu übermitteln, und Daten mit dem Gerät auszutauschen. Die E/A-Befehle sind gerätespezifisch. Sie werden im Hauptspeicher des Rechners bereitgestellt, wie die Maschinenbefehle für den Prozessor. Die Daten werden ebenfalls aus dem Hauptspeicher gelesen bzw. in den Hauptspeicher geschrieben. Dazu wird dem E/A-Gerät die Adresse des zu verwendenden Hauptspeicherbereichs im E/A-Befehl mitgeteilt. Dieser Bereich heißt E/A-Puffer. Anmerkung In Rechnern der ersten Generation konnten E/A-Daten oft nur mit dem Akkumulator oder den Registern ausgetauscht werden. Einlesen von Lochkarten mit 80 Spalten. Dazu gebe es zwei Speicherbereiche im Direktzugriff des Kartenlesers: ƒ ƒ den E/A-Puffer, der ein Zeichen aufnehmen kann ein Statusregister, das den Zustand des Kartenlesers anzeigt. Die Zustände sind: Kartenleser aktiv, Kartenmagazin leer (d.h. keine Karte mehr zu lesen), Kartenleser gestört, Lesevorgang erfolgreich. 7. Periphere Geräte Periphere Geräte 7-20
11 Modul Kartenlesen Beispiel: Kartenleser (2) {Versucht, eine Karte vom Lochkartenleser zu lesen.} Stelle sicher, dass der Kartenleser nicht aktiv und das Kartenmagazin nicht leer ist Veranlasse den Kartenleser, eine Karte zu lesen Solange Kartenleser aktiv ist führe aus Warte, bis Statusregister sich ändert Falls Kartenleser gestört dann Bedienungspersonal benachrichtigen sonst {erfolgreicher Lesevorgang} Übertrage Zeichen vom Puffer zum Ziel im Hauptspeicher Lösche im Statusregister das Bit, das einen erfolgreichen Lesevorgang anzeigt {Die Karte wurde jetzt erfolgreich gelesen, und der Kartenleser ist nicht länger aktiv.} Nachteil: Die CPU ist währen des Lesens ständig belegt (busy waiting)! Erste Verbesserung der E/A Technik: Interrupts Wenn die CPU parallel zum Lesevorgang weiter arbeiten soll, muss eine andere Möglichkeit vorgesehen werden, eine Zustandsänderung des E/A-Gerätes (z.b. "Lesevorgang abgeschlossen") zu melden. Dazu dient der Interrupt (Unterbrechung). Realisierung der Interrupt-Technik Wenn sich der Inhalt des Statusregisters eines E/A- Gerätes ändert, wird der normale Programmablauf der CPU nach Abarbeitung des aktuellen Maschinenbefehls unterbrochen. Es wird zu einer festen Haupt-speicheradresse verzweigt, an der der Interrupt-Handler steht. Der Interrupt-Handler analysiert die Ursache für den Interrupt und leitet die notwendigen Maßnahmen ein. Nach Abschluss der Interrupt-Bearbeitung setzt die CPU das unterbrochene Programm fort. Die Prüfung, ob neue Interrupts gesetzt sind, erfolgt gewöhnlich zu Beginn jedes Ausführungszyklus von Maschinenbefehlen. Ein einzelner Maschinenbefehl ist nicht unterbrechbar. 7. Periphere Geräte Periphere Geräte 7-22
12 Interrupt-Verarbeitung Zweite Verbesserung der E/A-Technik: DMA Die wichtigsten Schritte bei der Verarbeitung eines Interrupts im Interrupt-Handler sind: Interrupt löschen neue Interrupts dieses Typs vorübergehend ausschließen ("disable interrupt"). So wird verhindert, dass durch dasselbe Gerät der Interrupt-Handler erneut unterbrochen wird. Aufruf einer Interrupt-Routine, die das gerätespezifische Ereignis behandelt. Man beachte, dass Interrupts eines anderen Typs auch während der Interrupt-Behandlung zugelassen sein können (Prioritätsstufen). Anmerkung Außer bei der E/A-Verarbeitung findet die Interrupt- Technik zum Beispiel auch Verwendung in der Zeitscheibentechnik (Timer-Interrupt) bei Hardwarefehlern (Paritätsfehler im Speicher, Stromausfall usw.) als "program trap" (Software Interrupt) bei arithmetischen Überläufen, Division durch Null usw. als "Supervisor Call" (SVC) mit Wechsel vom Benutzermodus zum Systemmodus. Ein Nachteil ist immer noch, dass die CPU für jeden einzelnen Zeichentransfer unterbrochen wird. Es entsteht ein erheblicher Aufwand für die Interrupt-Bearbeitung. Deshalb führt man E/A-Prozessoren ein, die komplexere E/A-Programme selbständig abarbeiten können, ohne die CPU zu unterbrechen. So könnte z.b. eine komplette Lochkarte mit 80 Zeichen in die Speicherstellen eingelesen und erst dann die CPU unterbrochen werden. Die E/A-Prozessoren können parallel zur CPU auf den Hauptspeicher zugreifen, um dort Daten zu lesen und zu schreiben. Daher bezeichnet man diese Technik als DMA (Direct Memory Access). E/A-Prozessoren werden auf Großrechnern häufig auch als Kanäle (channels) bezeichnet. 7. Periphere Geräte Periphere Geräte 7-24
13 Beispiel: IBM /370-Architektur Maschinenbefehle zur Ein- und Ausgabe Es gibt vier verschiedene E/A - Instruktionen: a) Starten Eingabe/Ausgabe Start Input/Output b) Prüfen Eingabe/Ausgabe Test Input/Output 9C SIO 9D TIO c) Halt Eingabe/Ausgabe Halt Input/Output 9E HIO d) Prüfen Kanal Test Channel 9F TCH 7. Periphere Geräte Periphere Geräte 7-26
14 Befehlssatz für eine Plattensteuerung (1) Befehlssatz für eine Plattensteuerung (2) 1. Suchen (Seek) 2. Durchsuchen (Search) 3. Lesen (Read) 4. Schreiben (Write) 5. Steuerung (Control) 7. Periphere Geräte Periphere Geräte 7-28
15 Befehlssatz für eine Plattensteuerung (3) "Cycle Stealing" Erläuterungen HA - Home Address (Spuradresse oder auch Hausadresse) ID - Identification (Kennzeichnung) IPL - Initial Program Loading (Programmladen beim Hochfahren des Rechners (bootstrapping)) Paralleler Zugriff auf den Speicher durch CPU (Maschineninstruktionen und Daten) und durch den E/A - Prozessor (E/A-Geräteinstruktionen und Daten) kann zu Konflikten führen. Da das E/A-Gerät meist wesentlich langsamer ist als die CPU, erhält es die höhere Priorität beim Speicherzugriff. Es stiehlt der CPU einen Speicherzyklus ("Cycle Stealing") NOP - No Operation Die Anzahl der in die Operation eingehenden Bytes ist durch den Zähler im CCW (Channel Command Word) festgelegt. Prozessor Arbeitsspeicher Steuerung für Gerät1 Steuerung für Gerät2 Steuerung für Gerät3 Bussteuerung Bus: gemeinsame Verbindungswege für Steuerung und Datenaustausch zwischen den Komponenten Von-Neumann-Rechner, Variante Busarchitektur 7. Periphere Geräte Periphere Geräte 7-30
16 Beispiel: Tastaturbehandlung (1) Beispiel: Tastaturbehandlung (2) a) Tastatur beim PC Jeder Tastendruck löst einen Interrupt aus, der von der CPU behandelt wird. Vorteile sofortige Bearbeitung möglich, z.b. in Simulationsprogrammen (Flugsimulator), bei der Menüauswahl (MS Word etc.) leichtes Umdefinieren der Tastenbelegung durch eine Tabelle im Hauptspeicher möglich Ausblenden von Kennwörtern (passwords) durch Ausschalten des Echos möglich Nachteil Zusatzaufwand für Unterbrechungsbearbeitung belastet die CPU bei jedem Tastendruck b) Tastatur eines IBM-Terminals aus der 3270-Familie Ein Puffer im Terminal nimmt die Tastatureingabe auf. Absenden des Pufferinhalts an den Rechner erst beim Drücken der ENTER-Taste (daher der Name!). Vorteil keine Belastung der CPU während des Eintippens daher günstig, wenn viele Terminals gleichzeitig von einem Zentralrechner bedient werden sollen. Nachteil keine unmittelbare programmierte Reaktion auf den Tastendruck möglich Anmerkung Funktionstasten auf einem 3270-Terminal generieren ein nachfolgendes ENTER automatisch. 7. Periphere Geräte Periphere Geräte 7-32
7. Periphere Geräte. 7.1 Ein- und Ausgabegeräte. 7.2 Externe Speicher (Sekundärspeicher) 7.3 Ein- und Ausgabetechniken
7. Periphere Geräte 7.1 Ein- und Ausgabegeräte 7.2 Externe Speicher (Sekundärspeicher) 7.3 Ein- und Ausgabetechniken 7. Periphere Geräte 7-1 7.1 Ein- und Ausgabegeräte Dienen zum Austausch von Daten mit
Mehr7.1 Ein- und Ausgabegeräte. 7. Periphere Geräte. 7.1 Ein- und Ausgabegeräte. 7.2 Externe Speicher (Sekundärspeicher) 7.3 Ein- und Ausgabetechniken
7. Periphere Geräte 7.1 Ein- und Ausgabegeräte 7.1 Ein- und Ausgabegeräte 7.2 Externe Speicher (Sekundärspeicher) 7.3 Ein- und Ausgabetechniken Dienen zum Austausch von Daten mit der Umgebung, z.b. dem
Mehr7. Periphere Geräte. 7.1 Ein- und Ausgabegeräte. 7.2 Externe Speicher (Sekundärspeicher) 7.3 Ein- und Ausgabetechniken
7. Periphere Geräte 7.1 Ein- und Ausgabegeräte 7.2 Externe Speicher (Sekundärspeicher) 7.3 Ein- und Ausgabetechniken 7. Periphere Geräte 7-1 7.1 Ein- und Ausgabegeräte Dienen zum Austausch von Daten mit
MehrOPERATIONEN AUF EINER DATENBANK
Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:
MehrOutlook-Daten komplett sichern
Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es
MehrSpezifikationen für die Datenträgerlöschung mit GDisk
Spezifikationen für die Datenträgerlöschung mit GDisk Dieses Kapitel behandelt die folgenden Themen: Informationen zu diesem Dokument Informationen zu den Spezifikationen für die Datenträgerlöschung mit
Mehr1 Aufgaben zu Wie funktioniert ein Computer?
71 1 Aufgaben zu Wie funktioniert ein Computer? Netzteil a) Welche Spannungen werden von PC-Netzteilen bereitgestellt? 3.3 V, 5 V, 12 V, -5 V, -12 V. b) Warum können PC-Netzteile hohe Leistungen liefern,
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrTeil VIII Von Neumann Rechner 1
Teil VIII Von Neumann Rechner 1 Grundlegende Architektur Zentraleinheit: Central Processing Unit (CPU) Ausführen von Befehlen und Ablaufsteuerung Speicher: Memory Ablage von Daten und Programmen Read Only
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrFacharbeit Informatik. Thema:
Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer
MehrStaatlich geprüfter EDV-Führerschein
Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
MehrGFAhnen Datensicherung und Datenaustausch
GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrPC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um
PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.
MehrSICHERUNG AUSWERTBARER DATEN AUS OTAS-KASSENSYSTEMEN
SICHERUNG AUSWERTBARER DATEN AUS OTAS-KASSENSYSTEMEN Stand: 31. Januar 2008 Viele Tankstellen der Marken OMV, BP, SHELL und ESSO nutzen das Kassensystem OTAS. Dieses System weist die Besonderheit auf,
MehrVon Bits, Bytes und Raid
Von Bits, Bytes und Raid Eine Schnuppervorlesung zum Kennenlernen eines Datenspeichers um Bits und Bytes zu unterscheiden um Raid-Festplattensysteme zu verstehen Inhalt Speicherzellen sind elektronische
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
Mehrneu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5
neu aufsetzen. Inhalt Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5 Wir möchten hier eine Anleitung zum "Neu Aufsetzen" von PC und Laptop geben. Bei den neueren Betriebssystemen
MehrTel.: 040-528 65 802 Fax: 040-528 65 888 Email: support_center@casio.de. Ein Text oder Programm in einem Editor schreiben und zu ClassPad übertragen.
Ein Text oder Programm in einem Editor schreiben und zu ClassPad übertragen. Die auf dem PC geschriebene Texte oder Programme können über dem ClassPad Manager zu ClassPad 300 übertragen werden. Dabei kann
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
Mehr5 Speicherverwaltung. bs-5.1 1
5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus
MehrAnwenderleitfaden Citrix. Stand Februar 2008
Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrInstallationshinweise BEFU 2014
Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download
MehrS7-Hantierungsbausteine für R355, R6000 und R2700
S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über
MehrOrdner Berechtigung vergeben Zugriffsrechte unter Windows einrichten
Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.
MehrWir basteln einen Jahreskalender mit MS Excel.
Wir basteln einen Jahreskalender mit MS Excel. In meinen Seminaren werde ich hin und wieder nach einem Excel-Jahreskalender gefragt. Im Internet findet man natürlich eine ganze Reihe mehr oder weniger
MehrMicrosoft PowerPoint 2013 Folien gemeinsam nutzen
Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft PowerPoint 2013 Folien gemeinsam nutzen Folien gemeinsam nutzen in PowerPoint 2013 Seite 1 von 4 Inhaltsverzeichnis Einleitung... 2 Einzelne
MehrMikrocontroller Grundlagen. Markus Koch April 2011
Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede
MehrSatzhilfen Publisher Seite Einrichten
Satzhilfen Publisher Seite Einrichten Es gibt verschiedene Möglichkeiten die Seite einzurichten, wir fangen mit der normalen Version an, Seite einrichten auf Format A5 Wählen Sie zunächst Datei Seite einrichten,
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrEinführung in die technische Informatik
Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrProfessionelle Seminare im Bereich MS-Office
Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrWas ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,
Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,
MehrTevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
MehrKurzanleitung Verwendung von USB-Sticks
Kurzanleitung Verwendung von USB-Sticks in Bitbus-Terminals Andras Steuerungssysteme GmbH Westerstraße 93A 28199 Bremen - Irrtümer und Änderungen vorbehalten - Allgemeines Terminals der neusten Generation,
MehrBenutzung der LS-Miniscanner
Benutzung der LS-Miniscanner Seit Januar 2010 ist es möglich für bestimmte Vorgänge (Umlagerungen, Retouren, Inventur) die von LS lieferbaren Miniscanner im Format Autoschlüsselgröße zu benutzen. Diese
Mehr2. Word-Dokumente verwalten
2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word
Mehr2. Negative Dualzahlen darstellen
2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrSILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung
Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC
MehrKapitel 6 Anfragebearbeitung
LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS DATABASE Skript zur Vorlesung: Datenbanksysteme II Sommersemester 2014 Kapitel 6 Anfragebearbeitung Vorlesung: PD Dr. Peer Kröger
MehrComputeria Urdorf. Treff vom 28. März 2012. Tipps und Tricks
Computeria Urdorf Treff vom 28. März 2012 Tipps und Tricks Desktop-Hintergrund Der Desktop-Hintergrund lässt sich über die Systemsteuerung individuell einstellen: Darstellung und Anpassung Desktophintergrund
MehrGeoPilot (Android) die App
GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen
MehrKonzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff
Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff
MehrStecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.
Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server
MehrANLEITUNG. Firmware Flash. Seite 1 von 7
ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrAgentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden
Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrBetriebssysteme. Dipl.-Ing.(FH) Volker Schepper
Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich
MehrMail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0
universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang
MehrTutorial about how to use USBView.exe and Connection Optimization for VNWA.
Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA
MehrAnleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -
Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke
MehrArtikel Schnittstelle über CSV
Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte
Mehrinviu routes Installation und Erstellung einer ENAiKOON id
inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes
MehrDie integrierte Zeiterfassung. Das innovative Softwarekonzept
Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.
Track in Route umwandeln ACHTUNG: Ein Track kann nur dann in eine Route umgewandelt werden, wenn der Track auf Wegen gefahren wurde. Ein Querfeldein-Track kann nicht in eine Route umgewandelt werden, da
MehrFORUM HANDREICHUNG (STAND: AUGUST 2013)
FORUM HANDREICHUNG (STAND: AUGUST 2013) Seite 2, Forum Inhalt Ein Forum anlegen... 3 Forumstypen... 4 Beiträge im Forum schreiben... 5 Beiträge im Forum beantworten... 6 Besondere Rechte der Leitung...
Mehr3.14 Die Programmieroberfläche Programmierung
121 3.14 Die Programmieroberfläche Programmierung Besonderheiten Die Oberflächen der einzelnen Quellen (3S, KW-Software, Siemens-TIA-Portal, logi.cad 3, PAS4000) sind in sich unterschiedlich. Aber auch
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
Mehrbackupmyfilestousb ==> Datensicherung auf USB Festplatte
Diese Präsentation zeigt Ihnen den Vergleich von mit anderen Datensicherungsverfahren. Backupmyfilestousb ist eine Software für Datensicherung, mit der Sie Ihre Daten täglich oder mehrmals täglich auf
MehrACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank
Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre
MehrHinweise für Schüler
Abitur 2003 Datenverarbeitung und Informatik Gk Seite 2 Hinweise für Schüler Aufgabenauswahl: Aufgabe 1 Hardware/Software/ Tabellenkalkulation (Multimediawettbewerb) Seiten 3/4 Aufgabe 2 Programmierung
MehrÜbersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?
Übersicht Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Einleitung 1 2 der nebenläufigen Programmierung WS 2011/12 Stand der Folien: 18. Oktober 2011 1 TIDS
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrGrundlagen der Informatik
Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................
MehrFolgeanleitung für Fachlehrer
1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER DATEIEN ARCHIVIEREN
ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER DATEIEN ARCHIVIEREN DIGITALES ARCHIVIEREN DATEIEN ARCHIVIEREN Dateien aus dem PC direkt in BvLArchivio archivieren In BvLArchivio können Sie jedes Dateiformat archivieren.
MehrEnterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13
UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright
MehrTREND SEARCH VISUALISIERUNG. von Ricardo Gantschew btk Berlin Dozent / Till Nagel
von Ricardo Gantschew btk Berlin Dozent / Till Nagel 01 IDEE Einige kennen vielleicht GoogleTrends. Hierbei handelt es sich um eine Anwendung, bei der man verschiedenste Begriffe auf die Häufigkeit ihrer
Mehr3. GLIEDERUNG. Aufgabe:
3. GLIEDERUNG Aufgabe: In der Praxis ist es für einen Ausdruck, der nicht alle Detaildaten enthält, häufig notwendig, Zeilen oder Spalten einer Tabelle auszublenden. Auch eine übersichtlichere Darstellung
MehrAnleitung Lernobjekt-Depot (LOD)
Anleitung Lernobjekt-Depot (LOD) Anwender von easylearn können voneinander profitieren. Das Lernobjekt-Depot steht allen Benutzern zur Verfügung, um Lernobjekte wie Knowledge Snacks, etc untereinander
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
MehrQUICK INSTALLATION GUIDE
BIANCA/BRI für Windows NT Willkommen zu einer der leistungsfähigsten ISDN-Lösungen für Windows NT. Diese Lösung umfaßt nicht nur die CAPI (Common ISDN Application Program Interface), sondern auch NDIS-IP.
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrWählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:
Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen
MehrKapitel 1: Betriebssystem IX. W indows Explorer und der Arbeitsplatz Teil 2
1.0 Die Darstellung im Explorer, Arbeitsplatz bzw. Eigene Dateien ändern bzw. einstellen Gegenüber den Betriebssystemen Windows 98 / NT / 2000 hat sich die Darstellung des Explorers in den Betriebssystemen
MehrBilder zum Upload verkleinern
Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr
Mehr