7.1 Ein- und Ausgabegeräte. 7. Periphere Geräte. 7.1 Ein- und Ausgabegeräte. 7.2 Externe Speicher (Sekundärspeicher) 7.3 Ein- und Ausgabetechniken

Größe: px
Ab Seite anzeigen:

Download "7.1 Ein- und Ausgabegeräte. 7. Periphere Geräte. 7.1 Ein- und Ausgabegeräte. 7.2 Externe Speicher (Sekundärspeicher) 7.3 Ein- und Ausgabetechniken"

Transkript

1 7. Periphere Geräte 7.1 Ein- und Ausgabegeräte 7.1 Ein- und Ausgabegeräte 7.2 Externe Speicher (Sekundärspeicher) 7.3 Ein- und Ausgabetechniken Dienen zum Austausch von Daten mit der Umgebung, z.b. ƒ ƒ ƒ ƒ ƒ dem Endbenutzer dem Operator der Steuerung einer Werkzeugmaschine (CNC) oder eines Roboters einem Sensor (Messfühler) usw. In den meisten Fällen müssen die Daten bei der Einund Ausgabe aufbereitet werden, da die interne Darstellung von der externen Darstellung abweicht. Beispiel Eine Ganzzahl, die von der Tastatur eingelesen wird, muss von einer zeichenorientierten Darstellung (ASCII oder EBCDIC) in eine Binärzahl im Zweierkomplement umgewandelt werden. 7. Periphere Geräte Periphere Geräte 7-2

2 Geschichte der E-/A-Geräte Prozessoren und Speicher in E/A- Geräten Lochkartenleser, Schnelldrucker (Zeilendrucker), Lochstreifenleser, Fernschreiber ("Teletype") Belegleser ("optical character reader", OCR), Strichcode-Leser Sensoren und Aktuatoren in der Prozessdatenverarbeitung alphanumerische Bildschirme mit Kathodenstrahlröhre (CRT) und Tastatur. Ermöglichen "Full- Screen-Verarbeitung" mit Cursor-Steuerung usw. Farbgraphik-Bildschirme Matrixdrucker, Tintenstrahldrucker, Laserdrucker (als Hochgeschwindigkeitsdrucker und als Seitendrucker) Maus Audio, Video (bald!) Spracheingabe, Sprachausgabe (wann?) Zunehmend enthalten E/A-Geräte eigene Prozessoren und eigene Speicher. Beispiele Grafikprozessor und -speicher auf der Grafikkarte im PC Prozessor und Speicher (viele MB!) im Laserdrucker. Der Drucker ist programmierbar. Signalprozessoren bei der Ein- und Ausgabe von Sprache. Immer mehr werden die Rechensysteme de facto zu verteilten Systemen, bei denen jede Einheit ein eigener Spezialrechner ist, der mit den anderen über Kommunikationsprotokolle Daten und Kontrollinformationen austauscht. 7. Periphere Geräte Periphere Geräte 7-4

3 7.2 Externe Speicher (Sekundärspeicher) Der Hauptspeicher ist schnell, teuer und flüchtig. Deshalb braucht man einen Sekundärspeicher, bei dem die Speicherkosten pro Bit niedriger sind. Dieser Speicher kann langsamer sein. Er muss Daten dauerhaft (nicht-volatil) speichern können. Darüber hinaus ist meist ein externes Speichermedium zum Transferieren von Daten und Programmen vorhanden (Diskette, CD-ROM). Die wichtigsten Funktionen des Sekundärspeichers sind also: Archivierung von Daten und Programmen Hintergrundspeicher für den Hauptspeicher (z.b. beim Paging) Transfer von Dateien (Disketten, Bänder). Typen von externen Speichern Magnetplatte, Diskette Magnetbandkassette optische Platte (CD - ROM), auch wiederbeschreibbare optische Platte früher auch: Magnettrommelspeicher Lochkarten (Stapel, Batch, Kartendeck) Magnetband Die Lochkarte hat auf die moderne Datenverarbeitung einen erheblichen Einfluss gehabt. Aus den Lochkartenzeiten stammen z. B. die feste Satzlänge von 80 Bytes, die satzorientierten Editoren und der Begriff der "Stapelverarbeitung" (Batch). 7. Periphere Geräte Periphere Geräte 7-6

4 Prinzip der magnetischen Speicherung Technik der Magnetplattenspeicher write head write current to sense amplifier read head magnetic medium motion of medium backing materials Magnetic surface recording arrangement Recording head Gap width Pole depth Fring ing field Head - tape seperation Film or oxide coating thickness Tape base Spur (track): konzentrischer Kreis auf einer Plattenoberfläche Zylinder (cylinder): Die übereinanderliegenden Spuren aller Plattenoberflächen. Alle Spuren eines Zylinders können ohne Bewegung des Zugriffsarms gelesen oder geschrieben werden. Some of th important dimensions in surface recording Früher auch als Wechselplatte gebräuchlich, heute meistens Festplatte. 7. Periphere Geräte Periphere Geräte 7-8

5 Technik der Magnetplattenspeicher (1) Technik der Magnetplattenspeicher (2) Die Zugriffszeit besteht aus den Komponenten ƒ Positionierzeit (Zugriffsbewegungszeit) ƒ Umdrehungswartezeit. Im Mittel eine halbe Umdrehungszeit. Magnetplatten sind Direktzugriffsspeicher, da relativ schnell auf jede Stelle der Platte direkt zugegriffen werden kann. ƒ Übertragungszeit für die Daten. Proportional zur Umdrehungsgeschwindigkeit und zur Aufzeichnungsdichte. Indexpunkt Z K M Z K A Schlüssel Daten M Z K A Spuradresse Satzadresse Datenteil Satzadresse Schlüssel Daten M Z K A Schlüssel Daten M Datenteil Satzadresse Datenteil Z = Zylindernummer K = Nummer des Lese- und Schreibkopfes (Oberflächennummer) M = Marke A = Satznum m er Auf PC-Platten werden statt Sätzen variabler Länge meist Segmente fester Länge benutzt. 7. Periphere Geräte Periphere Geräte 7-10

6 Spuren und Sektoren Interleaving von Sektoren Spur 0 Spur 1 Spur 2 Spur 3 Spur 4 Um dieselbe Festplatte an verschieden schnelle Rechner anschließen zu können, kann die Plattensteuerung beim Lesen und Schreiben auf Festplatten jeweils eine festgelegte Anzahl von Sektoren überspringen (Interleaving). Dadurch bleibt dem Betriebssystem genügend Zeit, die Daten aus dem Hauptspeicher zu holen bzw. dort abzulegen. Sektoren Spur 5 Die Einrichtung der Spuren und Sektoren geschieht bei der "low-level-formatierung". Die inneren und äußeren Sektoren speichern dieselbe Anzahl von Bits. 7. Periphere Geräte Periphere Geräte 7-12

7 Verlauf der Zugriffsbewegungszeit Technik der Magnetbandspeicher (1) 140 Zeit in Millisekunden Zahl der überquerten Zylinder Für die Charakteristiken der Magnetplatten wird in allen modernen Betriebssystemen eine spezielle Unterstützung bereitgestellt ("DOS" = Disk Operating System), die die Sektoren, Spuren und Zylinder verwaltet. Die Zuordnung von Dateien zu Sektoren, Spuren und Zylindern geschieht ohne Kontrolle des Programmierers durch das Dateisystem. Dabei versucht das Dateisystem, die Sektoren einer Datei physisch benachbart auf der Platte anzulegen. Manche Dateisysteme enthalten spezielle Zugriffsmethoden für Dateien auf Magnetplatten, z.b. VSAM, ISAM usw., die eine effiziente Dateiorganisation mit Direktzugriff auf einzelne Datensätze erlauben. 7. Periphere Geräte Periphere Geräte 7-14

8 Technik der Magnetbandspeicher (2) Optische Speicher Auf Grund des technischen Aufbaus haben Magnetbänder die folgenden Eigenschaften: ƒ Lesen und Schreiben nur sequentiell, kein Direktzugriff! Erkennen von Blöcken anhand von Schlüsseln. ƒ Kosten pro Bit sehr niedrig ƒ Zugriff sehr langsam ƒ Einsatz meist zur Archivierung, Datensicherung und zum Transferieren von Programmen und Daten. Read-Only (CD-ROM) Entstanden auf der Basis der Audio-CD-Technik. Lesen durch Laserstrahl. Schreiben einmalig bei der Herstellung. Sehr hohe Aufzeichnungsdichte, Speicherkapazität > 600 MByte. Kontaktloses und daher verschleißfreies Lesen. Wechselplatte. Direktzugriff möglich. Langsamer als die Festplatte, aber schneller als das Magnetband. Anwendungen Verteilung von Software Verteilung von Inhalten (z.b. Lexika, Wörterbücher, Landkarten Write Once/Read Multiple (Worm) Kann vom Benutzer einmal geschrieben werden (z.b. durch Verdampfen der Oberfläche durch Laserstrahl mit erhöhter Energie). Danach beliebig häufiges Lesen. 7. Periphere Geräte Periphere Geräte 7-16

9 Technik der optischen Speicherplatten (1) Technik der optischen Speicherplatten (2) Durchmesser der Platte: Umdrehungsgeschwindigkeit: 120 mm Upm "Constant Line Velocity" Nur eine spiralförmige Spur mit nummerierten, direkt adressierbaren Blöcken (aus der Audiotechnik übernommen). Automatische Spurverfolgung durch den Laserstrahl. Die CD-ROM hat aufwendige Fehlerentdeckungs- und Behebungsmechanismen (Forward Error Correction). Abb.: Der prinzipielle physikalische Aufbau einer CD 7. Periphere Geräte Periphere Geräte 7-18

10 7.3 Ein- und Ausgabetechniken Beispiel: Kartenleser (1) Zur Ein- und Ausgabe muss es möglich sein, Befehle an das Gerät zu übermitteln, und Daten mit dem Gerät auszutauschen. Die E/A-Befehle sind gerätespezifisch. Sie werden im Hauptspeicher des Rechners bereitgestellt, wie die Maschinenbefehle für den Prozessor. Die Daten werden ebenfalls aus dem Hauptspeicher gelesen bzw. in den Hauptspeicher geschrieben. Dazu wird dem E/A-Gerät die Adresse des zu verwendenden Hauptspeicherbereichs im E/A-Befehl mitgeteilt. Dieser Bereich heißt E/A-Puffer. Anmerkung In Rechnern der ersten Generation konnten E/A-Daten oft nur mit dem Akkumulator oder den Registern ausgetauscht werden. Einlesen von Lochkarten mit 80 Spalten. Dazu gebe es zwei Speicherbereiche im Direktzugriff des Kartenlesers: ƒ ƒ den E/A-Puffer, der ein Zeichen aufnehmen kann ein Statusregister, das den Zustand des Kartenlesers anzeigt. Die Zustände sind: Kartenleser aktiv, Kartenmagazin leer (d.h. keine Karte mehr zu lesen), Kartenleser gestört, Lesevorgang erfolgreich. 7. Periphere Geräte Periphere Geräte 7-20

11 Modul Kartenlesen Beispiel: Kartenleser (2) {Versucht, eine Karte vom Lochkartenleser zu lesen.} Stelle sicher, dass der Kartenleser nicht aktiv und das Kartenmagazin nicht leer ist Veranlasse den Kartenleser, eine Karte zu lesen Solange Kartenleser aktiv ist führe aus Warte, bis Statusregister sich ändert Falls Kartenleser gestört dann Bedienungspersonal benachrichtigen sonst {erfolgreicher Lesevorgang} Übertrage Zeichen vom Puffer zum Ziel im Hauptspeicher Lösche im Statusregister das Bit, das einen erfolgreichen Lesevorgang anzeigt {Die Karte wurde jetzt erfolgreich gelesen, und der Kartenleser ist nicht länger aktiv.} Nachteil: Die CPU ist währen des Lesens ständig belegt (busy waiting)! Erste Verbesserung der E/A Technik: Interrupts Wenn die CPU parallel zum Lesevorgang weiter arbeiten soll, muss eine andere Möglichkeit vorgesehen werden, eine Zustandsänderung des E/A-Gerätes (z.b. "Lesevorgang abgeschlossen") zu melden. Dazu dient der Interrupt (Unterbrechung). Realisierung der Interrupt-Technik Wenn sich der Inhalt des Statusregisters eines E/A- Gerätes ändert, wird der normale Programmablauf der CPU nach Abarbeitung des aktuellen Maschinenbefehls unterbrochen. Es wird zu einer festen Haupt-speicheradresse verzweigt, an der der Interrupt-Handler steht. Der Interrupt-Handler analysiert die Ursache für den Interrupt und leitet die notwendigen Maßnahmen ein. Nach Abschluss der Interrupt-Bearbeitung setzt die CPU das unterbrochene Programm fort. Die Prüfung, ob neue Interrupts gesetzt sind, erfolgt gewöhnlich zu Beginn jedes Ausführungszyklus von Maschinenbefehlen. Ein einzelner Maschinenbefehl ist nicht unterbrechbar. 7. Periphere Geräte Periphere Geräte 7-22

12 Interrupt-Verarbeitung Zweite Verbesserung der E/A-Technik: DMA Die wichtigsten Schritte bei der Verarbeitung eines Interrupts im Interrupt-Handler sind: Interrupt löschen neue Interrupts dieses Typs vorübergehend ausschließen ("disable interrupt"). So wird verhindert, dass durch dasselbe Gerät der Interrupt-Handler erneut unterbrochen wird. Aufruf einer Interrupt-Routine, die das gerätespezifische Ereignis behandelt. Man beachte, dass Interrupts eines anderen Typs auch während der Interrupt-Behandlung zugelassen sein können (Prioritätsstufen). Anmerkung Außer bei der E/A-Verarbeitung findet die Interrupt- Technik zum Beispiel auch Verwendung in der Zeitscheibentechnik (Timer-Interrupt) bei Hardwarefehlern (Paritätsfehler im Speicher, Stromausfall usw.) als "program trap" (Software Interrupt) bei arithmetischen Überläufen, Division durch Null usw. als "Supervisor Call" (SVC) mit Wechsel vom Benutzermodus zum Systemmodus. Ein Nachteil ist immer noch, dass die CPU für jeden einzelnen Zeichentransfer unterbrochen wird. Es entsteht ein erheblicher Aufwand für die Interrupt-Bearbeitung. Deshalb führt man E/A-Prozessoren ein, die komplexere E/A-Programme selbständig abarbeiten können, ohne die CPU zu unterbrechen. So könnte z.b. eine komplette Lochkarte mit 80 Zeichen in die Speicherstellen eingelesen und erst dann die CPU unterbrochen werden. Die E/A-Prozessoren können parallel zur CPU auf den Hauptspeicher zugreifen, um dort Daten zu lesen und zu schreiben. Daher bezeichnet man diese Technik als DMA (Direct Memory Access). E/A-Prozessoren werden auf Großrechnern häufig auch als Kanäle (channels) bezeichnet. 7. Periphere Geräte Periphere Geräte 7-24

13 Beispiel: IBM /370-Architektur Maschinenbefehle zur Ein- und Ausgabe Es gibt vier verschiedene E/A - Instruktionen: a) Starten Eingabe/Ausgabe Start Input/Output b) Prüfen Eingabe/Ausgabe Test Input/Output 9C SIO 9D TIO c) Halt Eingabe/Ausgabe Halt Input/Output 9E HIO d) Prüfen Kanal Test Channel 9F TCH 7. Periphere Geräte Periphere Geräte 7-26

14 Befehlssatz für eine Plattensteuerung (1) Befehlssatz für eine Plattensteuerung (2) 1. Suchen (Seek) 2. Durchsuchen (Search) 3. Lesen (Read) 4. Schreiben (Write) 5. Steuerung (Control) 7. Periphere Geräte Periphere Geräte 7-28

15 Befehlssatz für eine Plattensteuerung (3) "Cycle Stealing" Erläuterungen HA - Home Address (Spuradresse oder auch Hausadresse) ID - Identification (Kennzeichnung) IPL - Initial Program Loading (Programmladen beim Hochfahren des Rechners (bootstrapping)) Paralleler Zugriff auf den Speicher durch CPU (Maschineninstruktionen und Daten) und durch den E/A - Prozessor (E/A-Geräteinstruktionen und Daten) kann zu Konflikten führen. Da das E/A-Gerät meist wesentlich langsamer ist als die CPU, erhält es die höhere Priorität beim Speicherzugriff. Es stiehlt der CPU einen Speicherzyklus ("Cycle Stealing") NOP - No Operation Die Anzahl der in die Operation eingehenden Bytes ist durch den Zähler im CCW (Channel Command Word) festgelegt. Prozessor Arbeitsspeicher Steuerung für Gerät1 Steuerung für Gerät2 Steuerung für Gerät3 Bussteuerung Bus: gemeinsame Verbindungswege für Steuerung und Datenaustausch zwischen den Komponenten Von-Neumann-Rechner, Variante Busarchitektur 7. Periphere Geräte Periphere Geräte 7-30

16 Beispiel: Tastaturbehandlung (1) Beispiel: Tastaturbehandlung (2) a) Tastatur beim PC Jeder Tastendruck löst einen Interrupt aus, der von der CPU behandelt wird. Vorteile sofortige Bearbeitung möglich, z.b. in Simulationsprogrammen (Flugsimulator), bei der Menüauswahl (MS Word etc.) leichtes Umdefinieren der Tastenbelegung durch eine Tabelle im Hauptspeicher möglich Ausblenden von Kennwörtern (passwords) durch Ausschalten des Echos möglich Nachteil Zusatzaufwand für Unterbrechungsbearbeitung belastet die CPU bei jedem Tastendruck b) Tastatur eines IBM-Terminals aus der 3270-Familie Ein Puffer im Terminal nimmt die Tastatureingabe auf. Absenden des Pufferinhalts an den Rechner erst beim Drücken der ENTER-Taste (daher der Name!). Vorteil keine Belastung der CPU während des Eintippens daher günstig, wenn viele Terminals gleichzeitig von einem Zentralrechner bedient werden sollen. Nachteil keine unmittelbare programmierte Reaktion auf den Tastendruck möglich Anmerkung Funktionstasten auf einem 3270-Terminal generieren ein nachfolgendes ENTER automatisch. 7. Periphere Geräte Periphere Geräte 7-32

7. Periphere Geräte. 7.1 Ein- und Ausgabegeräte. 7.2 Externe Speicher (Sekundärspeicher) 7.3 Ein- und Ausgabetechniken

7. Periphere Geräte. 7.1 Ein- und Ausgabegeräte. 7.2 Externe Speicher (Sekundärspeicher) 7.3 Ein- und Ausgabetechniken 7. Periphere Geräte 7.1 Ein- und Ausgabegeräte 7.2 Externe Speicher (Sekundärspeicher) 7.3 Ein- und Ausgabetechniken 7. Periphere Geräte 7-1 7.1 Ein- und Ausgabegeräte Dienen zum Austausch von Daten mit

Mehr

7.1 Ein- und Ausgabegeräte. 7. Periphere Geräte. 7.1 Ein- und Ausgabegeräte. 7.2 Externe Speicher (Sekundärspeicher) 7.3 Ein- und Ausgabetechniken

7.1 Ein- und Ausgabegeräte. 7. Periphere Geräte. 7.1 Ein- und Ausgabegeräte. 7.2 Externe Speicher (Sekundärspeicher) 7.3 Ein- und Ausgabetechniken 7. Periphere Geräte 7.1 Ein- und Ausgabegeräte 7.1 Ein- und Ausgabegeräte 7.2 Externe Speicher (Sekundärspeicher) 7.3 Ein- und Ausgabetechniken Dienen zum Austausch von Daten mit der Umgebung, z.b. dem

Mehr

7. Periphere Geräte. 7.1 Ein- und Ausgabegeräte. 7.2 Externe Speicher (Sekundärspeicher) 7.3 Ein- und Ausgabetechniken

7. Periphere Geräte. 7.1 Ein- und Ausgabegeräte. 7.2 Externe Speicher (Sekundärspeicher) 7.3 Ein- und Ausgabetechniken 7. Periphere Geräte 7.1 Ein- und Ausgabegeräte 7.2 Externe Speicher (Sekundärspeicher) 7.3 Ein- und Ausgabetechniken 7. Periphere Geräte 7-1 7.1 Ein- und Ausgabegeräte Dienen zum Austausch von Daten mit

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Spezifikationen für die Datenträgerlöschung mit GDisk

Spezifikationen für die Datenträgerlöschung mit GDisk Spezifikationen für die Datenträgerlöschung mit GDisk Dieses Kapitel behandelt die folgenden Themen: Informationen zu diesem Dokument Informationen zu den Spezifikationen für die Datenträgerlöschung mit

Mehr

1 Aufgaben zu Wie funktioniert ein Computer?

1 Aufgaben zu Wie funktioniert ein Computer? 71 1 Aufgaben zu Wie funktioniert ein Computer? Netzteil a) Welche Spannungen werden von PC-Netzteilen bereitgestellt? 3.3 V, 5 V, 12 V, -5 V, -12 V. b) Warum können PC-Netzteile hohe Leistungen liefern,

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Teil VIII Von Neumann Rechner 1

Teil VIII Von Neumann Rechner 1 Teil VIII Von Neumann Rechner 1 Grundlegende Architektur Zentraleinheit: Central Processing Unit (CPU) Ausführen von Befehlen und Ablaufsteuerung Speicher: Memory Ablage von Daten und Programmen Read Only

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Facharbeit Informatik. Thema:

Facharbeit Informatik. Thema: Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer

Mehr

Staatlich geprüfter EDV-Führerschein

Staatlich geprüfter EDV-Führerschein Staatlich geprüfter 1. Seit wie viel Jahren gibt es den Personal Computer? seit ~ 50 Jahren seit ~ 30 Jahren seit ~ 20 Jahren seit ~ 5 Jahren Computer gibt es schon immer. 2. Ein Computer wird auch als

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um

PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um PC-Umzug: So ziehen Sie Ihre Daten von Windows XP nach Windows 8 um Wenn ein neuer Rechner angeschafft wird, dann will man seine Daten weiterhin nutzen können. Wir zeigen Schritt für Schritt wie's geht.

Mehr

SICHERUNG AUSWERTBARER DATEN AUS OTAS-KASSENSYSTEMEN

SICHERUNG AUSWERTBARER DATEN AUS OTAS-KASSENSYSTEMEN SICHERUNG AUSWERTBARER DATEN AUS OTAS-KASSENSYSTEMEN Stand: 31. Januar 2008 Viele Tankstellen der Marken OMV, BP, SHELL und ESSO nutzen das Kassensystem OTAS. Dieses System weist die Besonderheit auf,

Mehr

Von Bits, Bytes und Raid

Von Bits, Bytes und Raid Von Bits, Bytes und Raid Eine Schnuppervorlesung zum Kennenlernen eines Datenspeichers um Bits und Bytes zu unterscheiden um Raid-Festplattensysteme zu verstehen Inhalt Speicherzellen sind elektronische

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

neu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5

neu aufsetzen. Daten sichern... 2 Was man nach dem Aufsetzen unbedingt braucht!... 5 neu aufsetzen. Inhalt Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5 Wir möchten hier eine Anleitung zum "Neu Aufsetzen" von PC und Laptop geben. Bei den neueren Betriebssystemen

Mehr

Tel.: 040-528 65 802 Fax: 040-528 65 888 Email: support_center@casio.de. Ein Text oder Programm in einem Editor schreiben und zu ClassPad übertragen.

Tel.: 040-528 65 802 Fax: 040-528 65 888 Email: support_center@casio.de. Ein Text oder Programm in einem Editor schreiben und zu ClassPad übertragen. Ein Text oder Programm in einem Editor schreiben und zu ClassPad übertragen. Die auf dem PC geschriebene Texte oder Programme können über dem ClassPad Manager zu ClassPad 300 übertragen werden. Dabei kann

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

5 Speicherverwaltung. bs-5.1 1

5 Speicherverwaltung. bs-5.1 1 5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus

Mehr

Anwenderleitfaden Citrix. Stand Februar 2008

Anwenderleitfaden Citrix. Stand Februar 2008 Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Installationshinweise BEFU 2014

Installationshinweise BEFU 2014 Installationshinweise BEFU 2014 Allgemeines BEFU 2014 läuft unter dem Betriebssystem Windows XP, Vista, 7, 8. Für BEFU 2014 wird als Entwicklungsumgebung Access (32-Bit) verwendet. Es werden zum Download

Mehr

S7-Hantierungsbausteine für R355, R6000 und R2700

S7-Hantierungsbausteine für R355, R6000 und R2700 S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Wir basteln einen Jahreskalender mit MS Excel.

Wir basteln einen Jahreskalender mit MS Excel. Wir basteln einen Jahreskalender mit MS Excel. In meinen Seminaren werde ich hin und wieder nach einem Excel-Jahreskalender gefragt. Im Internet findet man natürlich eine ganze Reihe mehr oder weniger

Mehr

Microsoft PowerPoint 2013 Folien gemeinsam nutzen

Microsoft PowerPoint 2013 Folien gemeinsam nutzen Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft PowerPoint 2013 Folien gemeinsam nutzen Folien gemeinsam nutzen in PowerPoint 2013 Seite 1 von 4 Inhaltsverzeichnis Einleitung... 2 Einzelne

Mehr

Mikrocontroller Grundlagen. Markus Koch April 2011

Mikrocontroller Grundlagen. Markus Koch April 2011 Mikrocontroller Grundlagen Markus Koch April 2011 Übersicht Was ist ein Mikrocontroller Aufbau (CPU/RAM/ROM/Takt/Peripherie) Unterschied zum Mikroprozessor Unterschiede der Controllerarten Unterschiede

Mehr

Satzhilfen Publisher Seite Einrichten

Satzhilfen Publisher Seite Einrichten Satzhilfen Publisher Seite Einrichten Es gibt verschiedene Möglichkeiten die Seite einzurichten, wir fangen mit der normalen Version an, Seite einrichten auf Format A5 Wählen Sie zunächst Datei Seite einrichten,

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Einführung in die technische Informatik

Einführung in die technische Informatik Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Kurzanleitung Verwendung von USB-Sticks

Kurzanleitung Verwendung von USB-Sticks Kurzanleitung Verwendung von USB-Sticks in Bitbus-Terminals Andras Steuerungssysteme GmbH Westerstraße 93A 28199 Bremen - Irrtümer und Änderungen vorbehalten - Allgemeines Terminals der neusten Generation,

Mehr

Benutzung der LS-Miniscanner

Benutzung der LS-Miniscanner Benutzung der LS-Miniscanner Seit Januar 2010 ist es möglich für bestimmte Vorgänge (Umlagerungen, Retouren, Inventur) die von LS lieferbaren Miniscanner im Format Autoschlüsselgröße zu benutzen. Diese

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

2. Negative Dualzahlen darstellen

2. Negative Dualzahlen darstellen 2.1 Subtraktion von Dualzahlen 2.1.1 Direkte Subtraktion (Tafelrechnung) siehe ARCOR T0IF Nachteil dieser Methode: Diese Form der Subtraktion kann nur sehr schwer von einer Elektronik (CPU) durchgeführt

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung Reiner Luck Bismarckstrasse 6 31319 Sehnde SILBER SURFER PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde PC Internet / Cloud Leitfaden zur Schulung erstellt Datum Version Reiner Luck 13.03.12 1.0 PC

Mehr

Kapitel 6 Anfragebearbeitung

Kapitel 6 Anfragebearbeitung LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS DATABASE Skript zur Vorlesung: Datenbanksysteme II Sommersemester 2014 Kapitel 6 Anfragebearbeitung Vorlesung: PD Dr. Peer Kröger

Mehr

Computeria Urdorf. Treff vom 28. März 2012. Tipps und Tricks

Computeria Urdorf. Treff vom 28. März 2012. Tipps und Tricks Computeria Urdorf Treff vom 28. März 2012 Tipps und Tricks Desktop-Hintergrund Der Desktop-Hintergrund lässt sich über die Systemsteuerung individuell einstellen: Darstellung und Anpassung Desktophintergrund

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff

Mehr

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Sinus 154 DSL SE File-Server Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE. Konfigurieren Sie die Parameter des File Servers. Es muss der File-Server

Mehr

ANLEITUNG. Firmware Flash. Seite 1 von 7

ANLEITUNG. Firmware Flash. Seite 1 von 7 ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang

Mehr

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

inviu routes Installation und Erstellung einer ENAiKOON id

inviu routes Installation und Erstellung einer ENAiKOON id inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden.

ACHTUNG: Es können gpx-dateien und mit dem GP7 aufgezeichnete trc-dateien umgewandelt werden. Track in Route umwandeln ACHTUNG: Ein Track kann nur dann in eine Route umgewandelt werden, wenn der Track auf Wegen gefahren wurde. Ein Querfeldein-Track kann nicht in eine Route umgewandelt werden, da

Mehr

FORUM HANDREICHUNG (STAND: AUGUST 2013)

FORUM HANDREICHUNG (STAND: AUGUST 2013) FORUM HANDREICHUNG (STAND: AUGUST 2013) Seite 2, Forum Inhalt Ein Forum anlegen... 3 Forumstypen... 4 Beiträge im Forum schreiben... 5 Beiträge im Forum beantworten... 6 Besondere Rechte der Leitung...

Mehr

3.14 Die Programmieroberfläche Programmierung

3.14 Die Programmieroberfläche Programmierung 121 3.14 Die Programmieroberfläche Programmierung Besonderheiten Die Oberflächen der einzelnen Quellen (3S, KW-Software, Siemens-TIA-Portal, logi.cad 3, PAS4000) sind in sich unterschiedlich. Aber auch

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

backupmyfilestousb ==> Datensicherung auf USB Festplatte

backupmyfilestousb ==> Datensicherung auf USB Festplatte Diese Präsentation zeigt Ihnen den Vergleich von mit anderen Datensicherungsverfahren. Backupmyfilestousb ist eine Software für Datensicherung, mit der Sie Ihre Daten täglich oder mehrmals täglich auf

Mehr

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank Tutorials: Übertragung von Fotos (+ ) auf einen anderen Computer Export der In dieser Lektion erfahren Sie, wie Sie am effektivsten Fotos von einem Computer auf einen anderen übertragen. Wenn Sie Ihre

Mehr

Hinweise für Schüler

Hinweise für Schüler Abitur 2003 Datenverarbeitung und Informatik Gk Seite 2 Hinweise für Schüler Aufgabenauswahl: Aufgabe 1 Hardware/Software/ Tabellenkalkulation (Multimediawettbewerb) Seiten 3/4 Aufgabe 2 Programmierung

Mehr

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant? Übersicht Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Einleitung 1 2 der nebenläufigen Programmierung WS 2011/12 Stand der Folien: 18. Oktober 2011 1 TIDS

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER DATEIEN ARCHIVIEREN

ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER DATEIEN ARCHIVIEREN ARCHIV- & DOKUMENTEN- MANAGEMENT-SERVER DATEIEN ARCHIVIEREN DIGITALES ARCHIVIEREN DATEIEN ARCHIVIEREN Dateien aus dem PC direkt in BvLArchivio archivieren In BvLArchivio können Sie jedes Dateiformat archivieren.

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/13 Verarbeitungsgrundlagen Teil 2 Virtual Storage el0100 copyright

Mehr

TREND SEARCH VISUALISIERUNG. von Ricardo Gantschew btk Berlin Dozent / Till Nagel

TREND SEARCH VISUALISIERUNG. von Ricardo Gantschew btk Berlin Dozent / Till Nagel von Ricardo Gantschew btk Berlin Dozent / Till Nagel 01 IDEE Einige kennen vielleicht GoogleTrends. Hierbei handelt es sich um eine Anwendung, bei der man verschiedenste Begriffe auf die Häufigkeit ihrer

Mehr

3. GLIEDERUNG. Aufgabe:

3. GLIEDERUNG. Aufgabe: 3. GLIEDERUNG Aufgabe: In der Praxis ist es für einen Ausdruck, der nicht alle Detaildaten enthält, häufig notwendig, Zeilen oder Spalten einer Tabelle auszublenden. Auch eine übersichtlichere Darstellung

Mehr

Anleitung Lernobjekt-Depot (LOD)

Anleitung Lernobjekt-Depot (LOD) Anleitung Lernobjekt-Depot (LOD) Anwender von easylearn können voneinander profitieren. Das Lernobjekt-Depot steht allen Benutzern zur Verfügung, um Lernobjekte wie Knowledge Snacks, etc untereinander

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

QUICK INSTALLATION GUIDE

QUICK INSTALLATION GUIDE BIANCA/BRI für Windows NT Willkommen zu einer der leistungsfähigsten ISDN-Lösungen für Windows NT. Diese Lösung umfaßt nicht nur die CAPI (Common ISDN Application Program Interface), sondern auch NDIS-IP.

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Kapitel 1: Betriebssystem IX. W indows Explorer und der Arbeitsplatz Teil 2

Kapitel 1: Betriebssystem IX. W indows Explorer und der Arbeitsplatz Teil 2 1.0 Die Darstellung im Explorer, Arbeitsplatz bzw. Eigene Dateien ändern bzw. einstellen Gegenüber den Betriebssystemen Windows 98 / NT / 2000 hat sich die Darstellung des Explorers in den Betriebssystemen

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr