Die Befehle sind hier "Maschinenbefehle", also Bitketten, die Prozessoraktionen bewirken. Später in wird darüber mehr gesagt.

Größe: px
Ab Seite anzeigen:

Download "Die Befehle sind hier "Maschinenbefehle", also Bitketten, die Prozessoraktionen bewirken. Später in wird darüber mehr gesagt."

Transkript

1 1 of :59 Computer und Physik, version dated :37: Betriebssystem Interne Darstellung: Daten und Befehle Aufgaben des Betriebssystems Beispiele Interne Darstellung von Daten und Befehlen Alle Informationen in einem Computer sind eigentlich Daten - auch Programme als Ketten von Befehlen können als Daten bezeichnet werden. Alle Daten werden letztendlich durch Bits dargestellt. Dabei hat man sich auf Konventionen geeinigt.eine davon ist die Darstellung von (vorwiegend Druck-)Zeichen im ASCII (American Standard Code for Information Interchange), in dem den Dezimalzahlen von 0 bis 127 (den 7-Bit-Zahlen von ) Zeichen zugeordnet werden: ASCII-Tabelle In heutigen Prozessoren und Speichern werden meist 8 Bit zu einem Byte zusammengefasst und diese Bytes per Adresse im Speicher angesprochen. Wenn man also ein Bit lesen will, bekommt man gleich das ganze Byte, in dem das Bit steht. Je nach Architektur des Computer werden vielleicht auch noch mehrere Byte zusammengefasst. Die Befehle sind hier "Maschinenbefehle", also Bitketten, die Prozessoraktionen bewirken. Später in wird darüber mehr gesagt. Maschinensprachen und Assembler Tatsächlich unterscheidet sich die Zahl ja nur in der siebenten Dezimalstelle von der richtigen Antwort. Dennoch kann es in manchen Fällen unerwünscht sein, wenn ein Computer mitteilt, dass der Betrieb Mitarbeiter hat. (Kronecker hat einmal gesagt: "Gott schuf die ganzen Zahlen. Alles andere ist Menschenwerk.") Dies ist der Grund, ganze Zahlen als eigenen Datentyp einzuführen und geeignet zu behandeln, damit solche Probleme nicht auftreten. Bei den Zahlen hängt die Form der Darstellung von der gewünschten Länge der Bitkette ab. Übliche Standardlänge ist 4 Byte = 32 Bit. In diesem Fall wird eine ganze Zahl ("Integer number") durch ein Vorzeichenbit (das Bit ganz links) und 31 Mantissen-Bits (der eigentliche Zahlenwert) dargestellt. Dabei wird für positive Zahlen einfach die binäre Form dargestellt, für negative Zahlen das binäre Komplement (0 durch 1 ersetzt und umgekehrt) der ( Zahl - 1 ) (= binäres Kompliment + 1). Die Dezimalzahl 14 entspricht dann und die Zahl (-1 entspricht ). Der Grund für diese ungewöhnliche Darstellung negativer Zahlen ist, dass man in dieser Form die negativen Zahlen einfach nur zu anderen Zahlen addieren muss und die Überlaufenden Bits (links) wegwirft. Das Ergebnis ist immer richtig (Probier das mit den beiden Zahlen 14 und -14!). Der Wertebereich für 32-Bit Integerzahlen A ist damit. Für die interne Darstellung von Gleitkommazahlen gibt es ebenfalls Standards. Der bekannteste ist der des Institute of Electrical and Electronic Engineers, Inc.: IEEE Standards Association. Meist findet man die interne Darstellung in der Dokumentation von

2 2 of :59 Betriebssystem und/oder Compilern (Manuals). Bei einer 32-Bit Darstellung einer Gleitkommazahlen werden 1 Bit für Vorzeichen, 24 Bit für Mantisse und die restlichen 7 Bit für den Exponenten reserviert. Damit können positive und negative Zahlen im Bereich von bis dargestellt werden. Da nur 42 Bit für die Mantisse reserviert sind, ist die Zahl der so gegebenen Dezimalstellen etwa 6 Dezimalstellen und der Exponent im Dezimalsystem kann zwischen -37 und 38 liegen. Wenn man genauer rechnen, größere oder kleiner Zahlen verwenden will, muss man mehr Bytes vorsehen ("double precision" etc.). Aufgabe: Vergleiche die interne Darstellung von Zeichen und Zahlen bei verschiedenen Systemen (Linux/C, Linux/g77,...). Dazu benötigt man ein Hilfsprogramm, dass den Inhalt einzelner Bytes geeignet angibt. Unter UNIX ist das "od" (octal dump), man kann sich aber auch selbst ein C, Pascal oder Fortran-Programm dafür schreiben. Aufgabe A1 Aufgabe A2 Aufgabe A3 Aufgabe A4 Der ASCII Zeichensatz definiert eine 1:1 Abbildung von 7-Bit (1 Byte) Werten zu Druck- und Kontrollzeichen : oktal: 000 nul 001 soh 002 stx 003 etx 004 eot 005 enq 006 ack 007 bel 010 bs 011 ht 012 nl 013 vt 014 np 015 cr 016 so 017 si 020 dle 021 dc1 022 dc2 023 dc3 024 dc4 025 nak 026 syn 027 etb 030 can 031 em 032 sub 033 esc 034 fs 035 gs 036 rs 037 us 040 sp 041! 042 " 043 # 044 $ 045 % 046 & 047 ' 050 ( 051 ) 052 * , / : 073 ; 074 < 075 = 076 > 077? 101 A 102 B 103 C 104 D 105 E 106 F 107 G 110 H 111 I 112 J 113 K 114 L 115 M 116 N 117 O 120 P 121 Q 122 R 123 S 124 T 125 U 126 V 127 W 130 X 131 Y 132 Z 133 [ 134 \ 135 ] 136 ^ 137 _ 140 ` 141 a 142 b 143 c 144 d 145 e 146 f 147 g 150 h 151 i 152 j 153 k 154 l 155 m 156 n 157 o 160 p 161 q 162 r 163 s 164 t 165 u 166 v 167 w 170 x 171 y 172 z 173 { } 176 ~ 177 del hexadezimal: 00 nul 01 soh 02 stx 03 etx 04 eot 05 enq 06 ack 07 bel 08 bs 09 ht 0a nl 0b vt 0c np 0d cr 0e so 0f si 10 dle 11 dc1 12 dc2 13 dc3 14 dc4 15 nak 16 syn 17 etb 18 can 19 em 1a sub 1b esc 1c fs 1d gs 1e rs 1f us 20 sp 21! 22 " 23 # 24 $ 25 % 26 & 27 ' 28 ( 29 ) 2a * 2b + 2c, 2d - 2e. 2f / a : 3b ; 3c < 3d = 3e > 3f? 41 A 42 B 43 C 44 D 45 E 46 F 47 G 48 H 49 I 4a J 4b K 4c L 4d M 4e N 4f O 50 P 51 Q 52 R 53 S 54 T 55 U 56 V 57 W 58 X 59 Y 5a Z 5b [ 5c \ 5d ] 5e ^ 5f _ 60 ` 61 a 62 b 63 c 64 d 65 e 66 f 67 g 68 h 69 i 6a j 6b k 6c l 6d m 6e n 6f o 70 p 71 q 72 r 73 s 74 t 75 u 76 v 77 w

3 3 of :59 78 x 79 y 7a z 7b { 7c 7d } 7e ~ 7f del dezimal: 0 nul 1 soh 2 stx 3 etx 4 eot 5 enq 6 ack 7 bel 8 bs 9 ht 10 nl 11 vt 12 np 13 cr 14 so 15 si 16 dle 17 dc1 18 dc2 19 dc3 20 dc4 21 nak 22 syn 23 etb 24 can 25 em 26 sub 27 esc 28 fs 29 gs 30 rs 31 us 32 sp 33! 34 " 35 # 36 $ 37 % 38 & 39 ' 40 ( 41 ) 42 * , / : 59 ; 60 < 61 = 62 > 63? 65 A 66 B 67 C 68 D 69 E 70 F 71 G 72 H 73 I 74 J 75 K 76 L 77 M 78 N 79 O 80 P 81 Q 82 R 83 S 84 T 85 U 86 V 87 W 88 X 89 Y 90 Z 91 [ 92 \ 93 ] 94 ^ 95 _ 96 ` 97 a 98 b 99 c 100 d 101 e 102 f 103 g 104 h 105 i 106 j 107 k 108 l 109 m 110 n 111 o 112 p 113 q 114 r 115 s 116 t 117 u 118 v 119 w 120 x 121 y 122 z 123 { } 126 ~ 127 del Aufgaben des Betriebssystems Wenn du deinen Computer einschaltest, bekommst du einige kryptische Informationszeilen und nach einige Zeit eine (hoffentlich) schöne Benutzeroberfläche mit der Aufforderung, Namen und Password anzugeben. Welche Funktion hat das bewirkt? Noch elementarer, wer oder was ist dafür zuständig, auf deine Tastatureingaben oder Mausbewegungen zu reagieren? Wer oder was sorgt für die Wiedergabe von Bildern und Text auf dem Bildschirm? All das sind Funktionen eines Programmpakets namens Betriebssystem. Es gibt verschiedene Betriebsysteme, ursprünglich wurde für jeden neuen Computertyp vom hersteller ein neues Betriebssystem "gebaut". In den ersten Jahrzehnten des Computereinsatzes (bis Mitte der 17er Jahre) war die "Benutzeroberfläche" der Betriebssysteme noch ausschließlich textorientiert. Beides hat sich stark geändert. Heute gibt es nur mehr wenige grundlegende unterschiedliche Betriebssysteme (UNIX und MS-Windows), und etliche "darauf aufsetzende" Benutzeroberflächen oder Varianten. Was sind die Aufgaben eines Betriebssystems: Initialisierung und Recovery Steuerung, Input/Output, "Filezugriffe" Speicherverwaltung, Fileverwaltung Regelung von Programmabläufen Diverse Goodies (a) Initialisierung und Recovery Hier muss Freiherr von Münchhausen herhalten, der sich einst an seinen Schuhbändern (für unsere deutschen Freundinnen und Freunde: Schnürsenkeln, englisch "bootstraps") aus dem Sumpf gezogen hat. (So sagte er zumindest.) Wenn man dem Computer Strom zuführt, so startet er an eine fest eingestellten Adresse (im sogenannten ROM - read only memory, das oft ein EEPROM ist) und führt die dort angegeben Befehle aus. Diese wiederum holen sich von irgendwo (Diskette, CD, Harddisk oder Netz) ein etwas größeres Miniprogramm, das sich dann dass System (die Hardware) näher ansieht und ein weiteres Programm, den sogenannten Kernel in den Hauptspeicher des Prozessors kopiert ("lädt"). Der Kernel ist der Kern des Gesamten Betriebssystems, er startet alle erforderlichen anderen Systemprogramme, kurz "das System". Ready to go! Dieses Hochziehen von Kleinst- über Klein- zur Gesamtprogrammen hat den Namen "Bootstrap" erhalten. Eine weitere Funktion des Betriebsystems ist der umgekehrte Vorgang (Abschalten, Fehler-Recovery oder Reset). In all diesen Fällen wird vom Prozessor eine definierte Adresse im Basisteil des Systemprogramms angesprochen, wo dann die Befehle stehen, die für ein geordnetes Abschalten oder einen Neustart sorgen sollen. Auch wenn der Strom abfällt, passiert das in einer 1/50 Sekunde, das reicht noch für viele Befehle und Vorgänge aus, damit nicht zuviel Mist "gebaut" wird. (b) Steuerung, Input/Output, "Filezugriffe" Dazu gehören zahlreich Aufgaben, die die Kommunikation mit "dem Rest der Welt" (also außerhalb des Prozessors) betreffen: Öffnen und schließen von Files ("Dateien") und Geräten ("Gerätedateien") Zwischenspeichern (buffern) von Daten bis zur Weiterleitung

4 4 of :59 Interrupt-Handling (wenn du zum Beispiel auf eine Taste der Tastatur drückt wird ein spezielles Signal "Interrupt" and den Prozessor geschickt, der dann geeignet reagieren muss; das sit auch bei allen anderen externen Geräten so) Netz-Kommunikation: eigentlich Kommunikation mit der Netzwerkkarte; die Aufgaben sind genau aufgeteilt. (c) Speicherverwaltung, Fileverwaltung Dazu gehört Organisation des Filesystems (Folderaufbau: Buchhaltung und Organisation) Überwachung des Memory (Speichers) Programmverwaltung ("Swap") (d) Regelung von Programmabläufen Ursprünglich gab es sogenannten "Single-User" Systeme, wo nur ein Prozess (Programm) ununterbrochen lief, bis die Kontrolle an ein anderes Programm (anderer Prozess) weitergegeben wurde und so weiter. Spätestens seit der Einführung von UNIX gibt es das Konzept zahlreicher "gleichzeitig laufender" Prozesse, also ein "Multi-User"-System. Allerdings ist das nicht immer wirklich "parallel". In der Praxis hat man ja meist nur einen Prozessor zur Verfügung, au dem also immer nur ein Prozess gleichzeitig laufen kann. Die Lösung heißt "timeslicing". Man zerlegt die Zeit in kleine Scheiben ("Slices") und gibt allen "parallelen" Prozessen reihum für je eines Zeitscheibe die Kontrolle. Wenn die Zeitscheiben kurz genug sind, ist das fast "parallel". Nur wenn man mehrere Prozessoren im Computer hat, handelt es sich um echte Parallelität. Schnelle Einzelprozessoren und gute Betriebssysteme lassen aber kaum einen Unterschied erkennen. Die "Programme", die unter dem Betriebssystem gestartet werden, können natürlich sehr groß sein (Applikationen wir Mathematica, Photoshop und so weiter) und sogar selbst wieder andere Betriebssysteme "emulieren". Es können Compiler sein, die deine Programme in Maschinencode übersetzen und es können deine eigenen Programme sein. All diese profitieren von den verschiedenen Funktionen des Betriebssystems. Aufgabe: Sieh dir in deinem Lieblingscomputer an, wieviele Prozesse "gleichzeitig" laufen (MS-Windows: Taskmanager; UNIX: Kommando "ps -aux" oder "ps -defl" je nach UNIV-Derivat). Weitere wichtige Begriffe sind: batch mode: Programme werden je nach CPU-Verfügbarkeit der Reihe nach ausgeführt (also zum Beispiel in der NAcht oder wenn gerade sonst nichts los ist). Ein "Batch-Spooler" und "Job-Scheduler" sorgt für den Ablauf. Das "Accounting System" sorgt für die Berechnung der verbrauchten Ressourcen."Spooling" on Druckaufträgen (Printqueues) gehört zu diesem Aufgabenbereich. interactive mode: Das ist der Normalzustand, wenn du am Computer sitzt und auf jede deiner EIngaben auch recht schnell eine Reaktion erfolgt. Man sagt dazu auch "online", "demand mode" oder "time sharing" (Letzteres vor allem dann, wenn du per Terminal mit einem Computer verbunden bist, auf dem mehrere andere Benutzer auch gleichzeitig arbeiten). real time mode: Das ist eine Reaktion in Echtzeit, also sofort (wirklich sofort, sofort, SOFORT!). Dieser Modus dient vor allem zur Steuerung von Systemen, bei denen es wichtig ist, dass die Reaktion wirklich sofort (also unmittelbar auf den Interrupt hin) erfolgt. Es wäre irgendwie peinlich, wenn ein Flugzeug (fly by wire) erst nach einer Nachdenkpause auf die Bewegung des Steuerknüppels reagiert, weil der Prozessor vielleicht gerade damit beschäftigt ist, eine Liste der verfügbaren Videos zu sortieren. (e) Diverse Goodies Was eben praktisch ist: Anzeigen der Prozessorauslastung, Uhrzeitangaben, Graphikhilfen, und und und... Viele dieser Funktionen sind in den Betriebsystemen vorhanden, um den Applikationsprogrammen das Leben zu erleichtern. Weitere Hinweise: Ab und zu halte ich die Vorlesung Unix und Internet, wo es mehr Infos über die besprochenen Temen gibt. Weiteres Link: Linux: Eine kurz Einführung (Linux= Public domain Unix). Aufgabe A1 Aufgabe A2 Aufgabe A3 Aufgabe A4 Aufgabe A5 Aufgabe A Beispiele Ich habe in der Vorlesung als Beispiele für Kommandosprachen-orientierte Betriebssystem vor allem UNIX (heute vor allem in der Linux-Variante) und DOS genannt. Hier gibt es zunächst Links zur Geschichte und zu den Eigenschaften dieser Betriebssysteme: Computer History UNIX: Historische Übersicht und Begriffe DOS: Historische Übersicht und Begriffe Dazu kommt heutzutage eine graphische Benutzeroberfläche. Im UNIX/Linux-Bereich wird das praktisch ausschließ über X11-Standards realisiert (siehe auch X Windows Konsortion. Darauf setzen dann verschiedene Desktop-Oberflächen (Windowmanager wie etwa KDE oder Gnome im Linux Bereich) auf.

5 5 of :59 Das Windows-System von Microsoft verknüpft den Windowmanager so stark mit dem dahinterliegenden System, daß diese selbt für den Benutzer kaum sichtbar wird. Wie bekannt gibt es ja Prozesse um die Zugang und Dokumentation des hinter der Benutzeroberfläche stehenden Betriebssystems, welches eben nicht UNIX ist. Computer History: Windows Und schließlich gibt es ja auch noch das Apple-Betriebssystem (derzeit "MAC-OS"). Es ist der Nachfolger des in den 80-er Jahren vielleicht erfolgreichsten Desktop-Systems (also graphisches Interface zum Betriebsystem) überhaupt. Jahrelange Streitigkeiten zwischen Microsoft und Apple dokumentieren den heißen Kampf um die Originalität der Desktop-Ideen a UNIX: Historische Übersicht und Begriffe UNIX wurde von D.M. Richie und K. Thompson 1969 bei AT&T Bell Labs als erstes interaktives Betriebssystem geschaffen (sie nannten es "Unics"). Es war zunächst in Assembler für eine PDP-7 geschrieben, wurde aber bald in eine eigens geschaffenen Hochsprache, nämlich C, umgeschrieben. Die rasche Verbreitung von UNIX, zunächst vor allem in den USA, hat mehrere Ursachen. Erstens die Kompaktheit und strukturelle Einfachheit von UNIX; der Kern besteht nur aus ca Zeilen Programm, von denen nur rund 2000 maschinenabhängig sind und in Assembler geschrieben werden müssen. Zweitens wurde es von Bell an Universitäten kostenlos abgegeben. An den Universitäten, vor allem an der University of California in Berkeley, wurde es daraufhin erheblich erweitert und weiter im Hochschulmarkt verbreitet. Drittens bot es vielen Computerherstellern die Möglichkeit, billig neue Hardware zu entwickeln, ohne ein eigenes Betriebssystem dafür erfinden zu müssen. Bell bzw. AT&T hat UNIX bis 1983 nicht vermarktet, sondern nur den Markennamen geschützt. Daher haben alle Computerhersteller, die UNIX auf ihre Maschinen übertrugen, eigene Namen dafür erfinden müssen. Das GNU-Projekt ("Gnu is Not Unix") wurde 1984 mit dem Ziel gestartet, ein UNIX-Betriebssystem als "free Software" zu entwickeln. Linux ist ein Teil dieser Anstrengungen, es gibt aber zahlreiche weitere, wie etwa X-Windows Toolkits. Linus Thorvalds hat 1991 eine Implementierung von UNIX für PCs geschrieben: Linux. Diese ist sogenannte Freeware (nicht zu verwechseln mit Shareware oder Public Domain Software), ist also ohne Lizenzgebühren verwendbar. Da es sich um ein offenes System handelt (der Sourcecode also für jedermann einsehbar ist) haben viele Freiwillige an der Weiterentwicklung von Modulen und Programmen für Linux weitergearbeitet. Derzeit (2001) ist die Kernelversion 2.4.x verfügbar. Um die Installation zu erleichtern, haben einige Software-Produzenten (z.b. SUSE in Deutschland oder Redhat in den USA) geeignete Pakete rund um den Linux-Kernel zusammengestellt, die übers Internet und CDs gegen geringen Preis verfügbar sind. Inzwischen ist Linux so verbreitet, dass auch die großen Workstation-Produzenten oft Linux-Adaptionen für ihre Geräte anbieten. Beispiele für die verschiedenen Namen, hinter denen UNIX Systeme stehen: Systemname BSD HP-UX AIX XENIX ULTRIX Solaris (früher: SUN-OS) IRIX LINUX Hersteller oder Systemhaus University of California at Berkeley Hewlett Packard IBM Microsoft Corp. DEC SUN SGI Linus Thorvalds (UNIX für PCs) In Abb. 2.1 ist die Entwicklung graphisch dargestellt. Natürlich hat jeder Hersteller Verschiedenes geändert, hinzugefügt, weggelassen etc. Hier ist eine grobe Übersicht über die historische Entwicklung, welche die Zusammenhänge der verschiedenen UNIX-Versionen deutlich macht.

6 6 of :59 Abb 2.1.: Entwicklung von UNIX Durch Vereinbarungen und Übereinkünfte aller großen Hersteller kam es zu einer Konvergenz in der Entwicklung. Obwohl das Berkeley-BSD-UNIX vor allem an Universitäten weit verbreitet war, gibt es doch eine Vereinheitlichung in Richtung UNIX System V. Die gebräuchlichste Version System V Release 4 (SVR4) stammt von Unix System Laboratories (damals ein Teil von AT\&T) und Sun Microsystems und vereinigt in sich Eigenschaften von BSD und System V. Diese Variante ist auch an den SGI-Workstations im Institut für Theoretische Physik vertreten. Die Unterschiede zu BSD sind aber gering und beschränken sich meist auf Optionen einiger Kommandos. Wir werden in diesem Text meist die SystemV - Variante der Kommandos und Optionen erläutern, bei wichtigen Abweichungen (zum Beispiel zu den BSD-artigen Linux-Befehlen) aber darauf hinweisen. Linux hat Elemente von System V und BSD 4.3 und ist mit SVR4 und äteren BSD-Versionen kompatibel. Es ist frei für die Öffentlichkeit verfügbar. Es wird unter der sogenannten "GNU General Public License" verteilt, darf also inklusive Source-Code kopiert und verteilt werden. Änderungen und Erweiterungen am Code sind erlaubt, sofern auch das Ergebnis der GPL unterliegt. Während Workstations noch immer meist mit firmenspezifischen Adaptionen von UNIX installiert werden, sind UNIX-Installationen auf PCs praktisch ausschließlich Linux. Dank der Software-Freeware-Philosophie haben unzählige private Software-Entwickler zu Linux-Erweiterungen beigetragen (und tun es noch). Wir werden hier künftig praktisch immer (außer wenn es um Ausnahmen geht) den Oberbegriff UNIX verwenden. Was zeichnet UNIX aus? Mehrprozess-Betriebssystem und Timesharing: Das parallele Ausführen verschiedener Aufgaben ist quasi eingebaut; de facto wird natürlich auf Computern mit nur einem Prozessor die Zeit "Scheiben" zerlegt und den Teilaufgaben zugewiesen. Da diese Scheiben aber sehr klein sind, entsteht der Eindruck echter Parallelität, obwohl die einzelnen Prozesse oft aufeinander warten müssen. Weitgehend geräteunabhängiges, hierarchisches, einheitliches Filekonzept: Jeder Prozess (jedes Programm) erhält Daten von einem oder mehreren Files und schreibt Daten auf Files. Diese Files können tatsächlich Speichermedien sein, aber auch Eingabe- oder Ausgabegeräte wie etwa Tastatur, Bildschirm oder Telefonmodem. Verfügbarkeit: auf den meisten Plattformen, vom PC (Linux) bis hin zu Großrechnern. Leistungsfähige Kommandosprache: Zeilenorientierte und dialogorientierte Sprache mit Filter- u. Fließbandtechnik; graphische Oberflächen führen Scripts in UNIX oder anderen Sprachen aus. Nachteile von UNIX in Standard-Version: kein Echtzeitbetriebssytem: für Prozesssteuerung nur bedingt geeignet. keine versichernden Filezugriffsverfahren bei gefährlichen Kommandos; dafür muss der Benutzer sorgen. Teilweise schlechte Mnemotechnik der Kommandonamen. Spärliche Fehlermitteilungen. Security Probleme: Geringer Schutz gegen Fehlbedienung oder unberechtigte Zugriffe auf Systemfiles; da kann der SysAdmin durch geeignet Aktionen Verbesserungen einrichten. Das sogenannte X/OPEN Konsortium gibt Standards vor, welche Betriebsysteme, die den Namen UNIX tragen wollen, erfüllen müssen. In oder neben UNIX haben sich eine Reihe von Standards herausgebildet, die Erweiterungen des UNIX Betriebssystems, insbesondere für graphische Oberfläche und Netzwerke von Rechnern, betreffen. Beispiele: Bildschirm-Ansteuerung: X-Windows (X11-R6): Das Mitte der 80-Jahre entwickelte X-Protokoll ermöglicht es, übers Netz graphische (Bildschirm-)Oberflächen anzusprechen. OSF/Motif (Graphisches User Interface basierend auf X Windows) Kommunikation zwischen Rechnern: TCP/IP: Das Transmission Control Protocol/Internet Protocol ist ein (Software-)Kommunikations-standard, vergleichbar mit den alten XON/XOFF Protokollen der RS-232 Schnittstellen. Es ist meist auf Ethernet-Basis realisiert, aber im Prinzip von den Hardwareeigenschaften des Netzes nicht abhängig. Es ist im Standard-Lieferumfang eines UNIX-Systems enthalten und daher sehr verbreitet.

7 7 of :59 Gemeinsame Filesysteme über das Netz: Network File System: Das NFS (von SUN entwickelt) ermöglicht gemeinsame Benützung von Massenspeicher und Ressourcen verschiedener Computer verschiedener Hersteller. Im Bereich der Universität sind praktisch alle PC's und Workstations an einem gemeinsamen Ethernet und so miteinander und mit den Rechnern des ZID der KFU über das TCP/IP-Protokoll verbunden. Viele unserer Beispiele sind dem SGI Bereich der Theoretischen Physik entnommen, ebenso die angegebenen Internet-Adressen. Wenn nicht hier arbeitende Interessenten diese Unterelagen verwenden, so werden sie gebeten, die Adressen entsprechend zu modifizieren (Versuche also nicht, unsere Nameserver und Mailserver von außerhalb der Karl-Franzens-Universität Graz zu verwenden!). Das Internet - heute oft fälschlich mit dem WWW (World Wide Web) synonym verwendet - ist die Verbindung zwischen Computern. Dank normierter Übertragungsprotokolle (das unter UNIX gebräuchlichste ist TCP/IP) kann praktisch jeder mit dem Internet verbundene Computer mit jedem anderen so angeschlossenen Computer kommunizieren. Dazu sind natürlich verschiedene Standards notwendig: Hardware Standards definieren die Art, wie Datenbits über verschiedene Kanäle (Telefonverbindungen, Ethernet, Lichtleiter, Funkverbindungen etc.) übertragen werden. Kommunikationsstandards beschreiben, wie der Aufbau der Datenpakete ist, wie im Datenpaket die Adressen, der Inhalt und andere Informationen festgelegt sind und wie diese Pakete vom Endrechner über Knotenrechner weitergeleitet werden. Softwarestandards beschreiben, wie diese Pakete vom Betriebssystem der beteiligten Rechner einzelnen Prozessen zugeordnet und übermittelt werden. Das Internet wurde in den USA seit den 70er Jahren im militärischen Bereich (ARPANet) entwickelt und dann in den 80er Jahren für den wirtschaftlichen und akademischen Bereich geöffnet. Natürlich können Teile des Netzes (zum Beispiel innerhalb einer Firma) vom Rest der Welt abgetrennt arbeiten (sogenannte Intranets). Die Trennung kann logisch (verschiedene Adresse) oder auch physisch (getrennte Leitungen) erfolgen; die zweite Variante ist natürlich die sicherere, wenn man illegalen Zugriff vermeiden will. Im Rahmen der TCP/IP Protokolle sind zahlreiche Funktionen wie und Filetransfer zur Datenübermittlung vorgesehen. Das WWW (World Wide Web) ist ein speziellen Unterprotokoll, das von Tim Berners-Lee am CERN um 1990 entwickelt wurde, um eine Multimedia-Kommunikation zwischen Mitarbeitern der großen Experimentalphysikergruppen zu ermöglichen. Dank seiner Flexibilität hat es sich rasch den allgemeinen "Markt" eröffnet und wird daher meist mit dem Internet an sich identifiziert b DOS: Historische Übersicht DOS steht für "Disk Operating System" und ist in der Microsoft ("MS-DOS") Varianten bekannt geworden.das System ist ein zeilen-orientierter Kommando-Interpreter. MS-DOS 1.0 wurde 1981 für IBM freigegeben; die letzte Version ist MS-DOS 6.22 (1994). Der Interpreter wird eigentlich heut kaum mehr verwendet, ein Teil des Befehlssatzes kann aber noch immer unter den Systemen Windows 95/98/ME (Start / Run) und Windows NT2000/XP (command oder cmd) ausgeführt werden. UNIX war ja schon ein gutes Jahrzehnt bekannt, bevor DOS auftauchte und so verwundert nicht, dass DOS eine Art abgespeckte UNIX-Kommandosprache ist. Eine gute Übersicht findest du auch in: Computer Software: DOS

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Binärdarstellung von Fliesskommazahlen

Binärdarstellung von Fliesskommazahlen Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

Prof. Dr. Oliver Haase Karl Martin Kern Achim Bitzer. Programmiertechnik Zahlensysteme und Datendarstellung

Prof. Dr. Oliver Haase Karl Martin Kern Achim Bitzer. Programmiertechnik Zahlensysteme und Datendarstellung Prof. Dr. Oliver Haase Karl Martin Kern Achim Bitzer Programmiertechnik Zahlensysteme und Datendarstellung Zahlensysteme Problem: Wie stellt man (große) Zahlen einfach, platzsparend und rechnergeeignet

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Befehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2)

Befehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2) Kurzbeschreibung: Befehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2) Beim HSI-88-USB handelt es sich um ein Interface vom s88-rückmeldebus zum Universal Serial Bus

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

Informatik I Tutorial

Informatik I Tutorial ETH Zürich, D-INFK/D-BAUG Herbstsemester 2015 Dr. Martin Hirt Daniel Jost Informatik I Tutorial Dieses Tutorial hat zum Ziel, die notwendigen Tools auf dem eigenen Computer zu installieren, so dass ihr

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0)

Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Benutzer von Windows NT 4.0 können Ihre Druckaufträge direkt an netzwerkfähige Brother FAX/MFC unter Verwendung des TCP/IP -Protokolls senden.

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7 Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Installation / Aktualisierung von Druckertreibern unter Windows 7

Installation / Aktualisierung von Druckertreibern unter Windows 7 Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

M a i l C r e d i t. \\Burt\user\Soutschek\FP\Technik\Frankiermaschinen\00_PC Software\MailCredit\Anleitung MailCredit Installation.

M a i l C r e d i t. \\Burt\user\Soutschek\FP\Technik\Frankiermaschinen\00_PC Software\MailCredit\Anleitung MailCredit Installation. M a i l C r e d i t MailCredit ist eine Software, die auf einem PC installiert wird. Diese Software ermöglicht es, dass eine Frankiermaschine über das Internet Portoladungen bzw. Kommunikation mit dem

Mehr

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Übung zur Wirtschaftsinformatik I. Zahlensysteme / Codierung

Übung zur Wirtschaftsinformatik I. Zahlensysteme / Codierung WS 06/07 Thema 4: Zahlensysteme / Codierung 1 Übung zur Winfo I - Themenplan - Informationsverarbeitung in Unternehmen Tabellenkalkulation Anwendungen PC-Komponenten Zahlensysteme / Codierung Boole sche

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Installationshinweise Linux Edubuntu 7.10 bei Verwendung des PC-Wächter

Installationshinweise Linux Edubuntu 7.10 bei Verwendung des PC-Wächter Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Microcontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1

Microcontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Microcontroller Kurs 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Was ist ein Microcontroller Wikipedia: A microcontroller (sometimes abbreviated µc, uc or MCU) is a small computer on a single integrated

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Handbuch USB Treiber-Installation

Handbuch USB Treiber-Installation Handbuch USB Treiber-Installation W&T Release 1.0 02/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten: Da wir

Mehr

LPT1 Anschluss mit PCMCIA Karte

LPT1 Anschluss mit PCMCIA Karte 1. Allgemeines LPT1 Anschluss mit PCMCIA Karte verwendete Hardware: Lenze PC Systembusadapter EMF 2173-V003 PCMCIA Karte Firma QUATECH Typ SPP-100 Auf die Installation der PCMCIA Karte wird hier nicht

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

COSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright

COSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16 Änderungen in Dokumentation und Software sind vorbehalten! Copyright Copyright 2005 COSA GmbH Alle Rechte vorbehalten.

Mehr

C:\WINNT\System32 ist der Pfad der zur Datei calc.exe führt. Diese Datei enthält das Rechner - Programm. Klicke jetzt auf Abbrechen.

C:\WINNT\System32 ist der Pfad der zur Datei calc.exe führt. Diese Datei enthält das Rechner - Programm. Klicke jetzt auf Abbrechen. . Das Programm- Icon Auf dem Desktop deines Computers siehst du Symbolbildchen (Icons), z.b. das Icon des Programms Rechner : Klicke mit der rechten Maustaste auf das Icon: Du siehst dann folgendes Bild:

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Computeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer?

Computeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer? Computeria Urdorf Treff vom 16. Januar 2013 Was ist ein Computer? Der Vater des Computers Charles Babbage (26.12.1791 18.10.1871) Erfinder der mechanische Rechenmaschine Die Entwicklung des Computers Karl

Mehr

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner

Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Falls Sie den Treiber für das Modem BM-33k6/ISDN pro USB updaten wollen, sollten Sie zunächst den alten Treiber entfernen. Danach können

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter

Web-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................

Mehr

mit dem TeXnicCenter von Andreas Both

mit dem TeXnicCenter von Andreas Both LaTeX mit dem TeXnicCenter Seite 1 von 9 mit dem TeXnicCenter von Andreas Both Diese Dokument soll den Schnelleinstieg von der Installation bis zum ersten LaTeX-Dokument in sehr kurzen (5) Schritten und

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Ursprung des Internets und WWW

Ursprung des Internets und WWW Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

neu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5

neu aufsetzen. Daten sichern... 2 Was man nach dem Aufsetzen unbedingt braucht!... 5 neu aufsetzen. Inhalt Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5 Wir möchten hier eine Anleitung zum "Neu Aufsetzen" von PC und Laptop geben. Bei den neueren Betriebssystemen

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

1. License Borrowing Verfahren

1. License Borrowing Verfahren 1. License Borrowing Verfahren Das Borrowingverfahren ermöglicht die Nutzung der Software MATLAB offline, d.h. ohne Verbindung zum Rechenzentrum. Sie können somit die Lizenzen der verschiedenen Toolboxen

Mehr

Facharbeit Informatik. Thema:

Facharbeit Informatik. Thema: Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem 2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system, kurz: OS)

Mehr

EASYINSTALLER Ⅲ SuSE Linux Installation

EASYINSTALLER Ⅲ SuSE Linux Installation EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Anleitung # 4 Wie mache ich ein Update der QBoxHD Deutsche Version

Anleitung # 4 Wie mache ich ein Update der QBoxHD Deutsche Version Anleitung # 4 Wie mache ich ein Update der QBoxHD Deutsche Version Stand: 25. Juni 2009 Voraussetzung Das Update ist notwendig, um Fehler und Neuentwicklungen für die QBoxHD zu implementieren. Es gibt

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Einrichten von email-postfächern mit Outlook und Outlook Express

Einrichten von email-postfächern mit Outlook und Outlook Express Einrichten von email-postfächern mit Outlook und Outlook Express enn Sie bei uns eine Domain einrichten, bekommen Sie mit der Inbetriebnahmebestätigung auch eine Liste mit sogenannten POP3 Namen und den

Mehr