Die Befehle sind hier "Maschinenbefehle", also Bitketten, die Prozessoraktionen bewirken. Später in wird darüber mehr gesagt.
|
|
- Artur Kolbe
- vor 8 Jahren
- Abrufe
Transkript
1 1 of :59 Computer und Physik, version dated :37: Betriebssystem Interne Darstellung: Daten und Befehle Aufgaben des Betriebssystems Beispiele Interne Darstellung von Daten und Befehlen Alle Informationen in einem Computer sind eigentlich Daten - auch Programme als Ketten von Befehlen können als Daten bezeichnet werden. Alle Daten werden letztendlich durch Bits dargestellt. Dabei hat man sich auf Konventionen geeinigt.eine davon ist die Darstellung von (vorwiegend Druck-)Zeichen im ASCII (American Standard Code for Information Interchange), in dem den Dezimalzahlen von 0 bis 127 (den 7-Bit-Zahlen von ) Zeichen zugeordnet werden: ASCII-Tabelle In heutigen Prozessoren und Speichern werden meist 8 Bit zu einem Byte zusammengefasst und diese Bytes per Adresse im Speicher angesprochen. Wenn man also ein Bit lesen will, bekommt man gleich das ganze Byte, in dem das Bit steht. Je nach Architektur des Computer werden vielleicht auch noch mehrere Byte zusammengefasst. Die Befehle sind hier "Maschinenbefehle", also Bitketten, die Prozessoraktionen bewirken. Später in wird darüber mehr gesagt. Maschinensprachen und Assembler Tatsächlich unterscheidet sich die Zahl ja nur in der siebenten Dezimalstelle von der richtigen Antwort. Dennoch kann es in manchen Fällen unerwünscht sein, wenn ein Computer mitteilt, dass der Betrieb Mitarbeiter hat. (Kronecker hat einmal gesagt: "Gott schuf die ganzen Zahlen. Alles andere ist Menschenwerk.") Dies ist der Grund, ganze Zahlen als eigenen Datentyp einzuführen und geeignet zu behandeln, damit solche Probleme nicht auftreten. Bei den Zahlen hängt die Form der Darstellung von der gewünschten Länge der Bitkette ab. Übliche Standardlänge ist 4 Byte = 32 Bit. In diesem Fall wird eine ganze Zahl ("Integer number") durch ein Vorzeichenbit (das Bit ganz links) und 31 Mantissen-Bits (der eigentliche Zahlenwert) dargestellt. Dabei wird für positive Zahlen einfach die binäre Form dargestellt, für negative Zahlen das binäre Komplement (0 durch 1 ersetzt und umgekehrt) der ( Zahl - 1 ) (= binäres Kompliment + 1). Die Dezimalzahl 14 entspricht dann und die Zahl (-1 entspricht ). Der Grund für diese ungewöhnliche Darstellung negativer Zahlen ist, dass man in dieser Form die negativen Zahlen einfach nur zu anderen Zahlen addieren muss und die Überlaufenden Bits (links) wegwirft. Das Ergebnis ist immer richtig (Probier das mit den beiden Zahlen 14 und -14!). Der Wertebereich für 32-Bit Integerzahlen A ist damit. Für die interne Darstellung von Gleitkommazahlen gibt es ebenfalls Standards. Der bekannteste ist der des Institute of Electrical and Electronic Engineers, Inc.: IEEE Standards Association. Meist findet man die interne Darstellung in der Dokumentation von
2 2 of :59 Betriebssystem und/oder Compilern (Manuals). Bei einer 32-Bit Darstellung einer Gleitkommazahlen werden 1 Bit für Vorzeichen, 24 Bit für Mantisse und die restlichen 7 Bit für den Exponenten reserviert. Damit können positive und negative Zahlen im Bereich von bis dargestellt werden. Da nur 42 Bit für die Mantisse reserviert sind, ist die Zahl der so gegebenen Dezimalstellen etwa 6 Dezimalstellen und der Exponent im Dezimalsystem kann zwischen -37 und 38 liegen. Wenn man genauer rechnen, größere oder kleiner Zahlen verwenden will, muss man mehr Bytes vorsehen ("double precision" etc.). Aufgabe: Vergleiche die interne Darstellung von Zeichen und Zahlen bei verschiedenen Systemen (Linux/C, Linux/g77,...). Dazu benötigt man ein Hilfsprogramm, dass den Inhalt einzelner Bytes geeignet angibt. Unter UNIX ist das "od" (octal dump), man kann sich aber auch selbst ein C, Pascal oder Fortran-Programm dafür schreiben. Aufgabe A1 Aufgabe A2 Aufgabe A3 Aufgabe A4 Der ASCII Zeichensatz definiert eine 1:1 Abbildung von 7-Bit (1 Byte) Werten zu Druck- und Kontrollzeichen : oktal: 000 nul 001 soh 002 stx 003 etx 004 eot 005 enq 006 ack 007 bel 010 bs 011 ht 012 nl 013 vt 014 np 015 cr 016 so 017 si 020 dle 021 dc1 022 dc2 023 dc3 024 dc4 025 nak 026 syn 027 etb 030 can 031 em 032 sub 033 esc 034 fs 035 gs 036 rs 037 us 040 sp 041! 042 " 043 # 044 $ 045 % 046 & 047 ' 050 ( 051 ) 052 * , / : 073 ; 074 < 075 = 076 > 077? 101 A 102 B 103 C 104 D 105 E 106 F 107 G 110 H 111 I 112 J 113 K 114 L 115 M 116 N 117 O 120 P 121 Q 122 R 123 S 124 T 125 U 126 V 127 W 130 X 131 Y 132 Z 133 [ 134 \ 135 ] 136 ^ 137 _ 140 ` 141 a 142 b 143 c 144 d 145 e 146 f 147 g 150 h 151 i 152 j 153 k 154 l 155 m 156 n 157 o 160 p 161 q 162 r 163 s 164 t 165 u 166 v 167 w 170 x 171 y 172 z 173 { } 176 ~ 177 del hexadezimal: 00 nul 01 soh 02 stx 03 etx 04 eot 05 enq 06 ack 07 bel 08 bs 09 ht 0a nl 0b vt 0c np 0d cr 0e so 0f si 10 dle 11 dc1 12 dc2 13 dc3 14 dc4 15 nak 16 syn 17 etb 18 can 19 em 1a sub 1b esc 1c fs 1d gs 1e rs 1f us 20 sp 21! 22 " 23 # 24 $ 25 % 26 & 27 ' 28 ( 29 ) 2a * 2b + 2c, 2d - 2e. 2f / a : 3b ; 3c < 3d = 3e > 3f? 41 A 42 B 43 C 44 D 45 E 46 F 47 G 48 H 49 I 4a J 4b K 4c L 4d M 4e N 4f O 50 P 51 Q 52 R 53 S 54 T 55 U 56 V 57 W 58 X 59 Y 5a Z 5b [ 5c \ 5d ] 5e ^ 5f _ 60 ` 61 a 62 b 63 c 64 d 65 e 66 f 67 g 68 h 69 i 6a j 6b k 6c l 6d m 6e n 6f o 70 p 71 q 72 r 73 s 74 t 75 u 76 v 77 w
3 3 of :59 78 x 79 y 7a z 7b { 7c 7d } 7e ~ 7f del dezimal: 0 nul 1 soh 2 stx 3 etx 4 eot 5 enq 6 ack 7 bel 8 bs 9 ht 10 nl 11 vt 12 np 13 cr 14 so 15 si 16 dle 17 dc1 18 dc2 19 dc3 20 dc4 21 nak 22 syn 23 etb 24 can 25 em 26 sub 27 esc 28 fs 29 gs 30 rs 31 us 32 sp 33! 34 " 35 # 36 $ 37 % 38 & 39 ' 40 ( 41 ) 42 * , / : 59 ; 60 < 61 = 62 > 63? 65 A 66 B 67 C 68 D 69 E 70 F 71 G 72 H 73 I 74 J 75 K 76 L 77 M 78 N 79 O 80 P 81 Q 82 R 83 S 84 T 85 U 86 V 87 W 88 X 89 Y 90 Z 91 [ 92 \ 93 ] 94 ^ 95 _ 96 ` 97 a 98 b 99 c 100 d 101 e 102 f 103 g 104 h 105 i 106 j 107 k 108 l 109 m 110 n 111 o 112 p 113 q 114 r 115 s 116 t 117 u 118 v 119 w 120 x 121 y 122 z 123 { } 126 ~ 127 del Aufgaben des Betriebssystems Wenn du deinen Computer einschaltest, bekommst du einige kryptische Informationszeilen und nach einige Zeit eine (hoffentlich) schöne Benutzeroberfläche mit der Aufforderung, Namen und Password anzugeben. Welche Funktion hat das bewirkt? Noch elementarer, wer oder was ist dafür zuständig, auf deine Tastatureingaben oder Mausbewegungen zu reagieren? Wer oder was sorgt für die Wiedergabe von Bildern und Text auf dem Bildschirm? All das sind Funktionen eines Programmpakets namens Betriebssystem. Es gibt verschiedene Betriebsysteme, ursprünglich wurde für jeden neuen Computertyp vom hersteller ein neues Betriebssystem "gebaut". In den ersten Jahrzehnten des Computereinsatzes (bis Mitte der 17er Jahre) war die "Benutzeroberfläche" der Betriebssysteme noch ausschließlich textorientiert. Beides hat sich stark geändert. Heute gibt es nur mehr wenige grundlegende unterschiedliche Betriebssysteme (UNIX und MS-Windows), und etliche "darauf aufsetzende" Benutzeroberflächen oder Varianten. Was sind die Aufgaben eines Betriebssystems: Initialisierung und Recovery Steuerung, Input/Output, "Filezugriffe" Speicherverwaltung, Fileverwaltung Regelung von Programmabläufen Diverse Goodies (a) Initialisierung und Recovery Hier muss Freiherr von Münchhausen herhalten, der sich einst an seinen Schuhbändern (für unsere deutschen Freundinnen und Freunde: Schnürsenkeln, englisch "bootstraps") aus dem Sumpf gezogen hat. (So sagte er zumindest.) Wenn man dem Computer Strom zuführt, so startet er an eine fest eingestellten Adresse (im sogenannten ROM - read only memory, das oft ein EEPROM ist) und führt die dort angegeben Befehle aus. Diese wiederum holen sich von irgendwo (Diskette, CD, Harddisk oder Netz) ein etwas größeres Miniprogramm, das sich dann dass System (die Hardware) näher ansieht und ein weiteres Programm, den sogenannten Kernel in den Hauptspeicher des Prozessors kopiert ("lädt"). Der Kernel ist der Kern des Gesamten Betriebssystems, er startet alle erforderlichen anderen Systemprogramme, kurz "das System". Ready to go! Dieses Hochziehen von Kleinst- über Klein- zur Gesamtprogrammen hat den Namen "Bootstrap" erhalten. Eine weitere Funktion des Betriebsystems ist der umgekehrte Vorgang (Abschalten, Fehler-Recovery oder Reset). In all diesen Fällen wird vom Prozessor eine definierte Adresse im Basisteil des Systemprogramms angesprochen, wo dann die Befehle stehen, die für ein geordnetes Abschalten oder einen Neustart sorgen sollen. Auch wenn der Strom abfällt, passiert das in einer 1/50 Sekunde, das reicht noch für viele Befehle und Vorgänge aus, damit nicht zuviel Mist "gebaut" wird. (b) Steuerung, Input/Output, "Filezugriffe" Dazu gehören zahlreich Aufgaben, die die Kommunikation mit "dem Rest der Welt" (also außerhalb des Prozessors) betreffen: Öffnen und schließen von Files ("Dateien") und Geräten ("Gerätedateien") Zwischenspeichern (buffern) von Daten bis zur Weiterleitung
4 4 of :59 Interrupt-Handling (wenn du zum Beispiel auf eine Taste der Tastatur drückt wird ein spezielles Signal "Interrupt" and den Prozessor geschickt, der dann geeignet reagieren muss; das sit auch bei allen anderen externen Geräten so) Netz-Kommunikation: eigentlich Kommunikation mit der Netzwerkkarte; die Aufgaben sind genau aufgeteilt. (c) Speicherverwaltung, Fileverwaltung Dazu gehört Organisation des Filesystems (Folderaufbau: Buchhaltung und Organisation) Überwachung des Memory (Speichers) Programmverwaltung ("Swap") (d) Regelung von Programmabläufen Ursprünglich gab es sogenannten "Single-User" Systeme, wo nur ein Prozess (Programm) ununterbrochen lief, bis die Kontrolle an ein anderes Programm (anderer Prozess) weitergegeben wurde und so weiter. Spätestens seit der Einführung von UNIX gibt es das Konzept zahlreicher "gleichzeitig laufender" Prozesse, also ein "Multi-User"-System. Allerdings ist das nicht immer wirklich "parallel". In der Praxis hat man ja meist nur einen Prozessor zur Verfügung, au dem also immer nur ein Prozess gleichzeitig laufen kann. Die Lösung heißt "timeslicing". Man zerlegt die Zeit in kleine Scheiben ("Slices") und gibt allen "parallelen" Prozessen reihum für je eines Zeitscheibe die Kontrolle. Wenn die Zeitscheiben kurz genug sind, ist das fast "parallel". Nur wenn man mehrere Prozessoren im Computer hat, handelt es sich um echte Parallelität. Schnelle Einzelprozessoren und gute Betriebssysteme lassen aber kaum einen Unterschied erkennen. Die "Programme", die unter dem Betriebssystem gestartet werden, können natürlich sehr groß sein (Applikationen wir Mathematica, Photoshop und so weiter) und sogar selbst wieder andere Betriebssysteme "emulieren". Es können Compiler sein, die deine Programme in Maschinencode übersetzen und es können deine eigenen Programme sein. All diese profitieren von den verschiedenen Funktionen des Betriebssystems. Aufgabe: Sieh dir in deinem Lieblingscomputer an, wieviele Prozesse "gleichzeitig" laufen (MS-Windows: Taskmanager; UNIX: Kommando "ps -aux" oder "ps -defl" je nach UNIV-Derivat). Weitere wichtige Begriffe sind: batch mode: Programme werden je nach CPU-Verfügbarkeit der Reihe nach ausgeführt (also zum Beispiel in der NAcht oder wenn gerade sonst nichts los ist). Ein "Batch-Spooler" und "Job-Scheduler" sorgt für den Ablauf. Das "Accounting System" sorgt für die Berechnung der verbrauchten Ressourcen."Spooling" on Druckaufträgen (Printqueues) gehört zu diesem Aufgabenbereich. interactive mode: Das ist der Normalzustand, wenn du am Computer sitzt und auf jede deiner EIngaben auch recht schnell eine Reaktion erfolgt. Man sagt dazu auch "online", "demand mode" oder "time sharing" (Letzteres vor allem dann, wenn du per Terminal mit einem Computer verbunden bist, auf dem mehrere andere Benutzer auch gleichzeitig arbeiten). real time mode: Das ist eine Reaktion in Echtzeit, also sofort (wirklich sofort, sofort, SOFORT!). Dieser Modus dient vor allem zur Steuerung von Systemen, bei denen es wichtig ist, dass die Reaktion wirklich sofort (also unmittelbar auf den Interrupt hin) erfolgt. Es wäre irgendwie peinlich, wenn ein Flugzeug (fly by wire) erst nach einer Nachdenkpause auf die Bewegung des Steuerknüppels reagiert, weil der Prozessor vielleicht gerade damit beschäftigt ist, eine Liste der verfügbaren Videos zu sortieren. (e) Diverse Goodies Was eben praktisch ist: Anzeigen der Prozessorauslastung, Uhrzeitangaben, Graphikhilfen, und und und... Viele dieser Funktionen sind in den Betriebsystemen vorhanden, um den Applikationsprogrammen das Leben zu erleichtern. Weitere Hinweise: Ab und zu halte ich die Vorlesung Unix und Internet, wo es mehr Infos über die besprochenen Temen gibt. Weiteres Link: Linux: Eine kurz Einführung (Linux= Public domain Unix). Aufgabe A1 Aufgabe A2 Aufgabe A3 Aufgabe A4 Aufgabe A5 Aufgabe A Beispiele Ich habe in der Vorlesung als Beispiele für Kommandosprachen-orientierte Betriebssystem vor allem UNIX (heute vor allem in der Linux-Variante) und DOS genannt. Hier gibt es zunächst Links zur Geschichte und zu den Eigenschaften dieser Betriebssysteme: Computer History UNIX: Historische Übersicht und Begriffe DOS: Historische Übersicht und Begriffe Dazu kommt heutzutage eine graphische Benutzeroberfläche. Im UNIX/Linux-Bereich wird das praktisch ausschließ über X11-Standards realisiert (siehe auch X Windows Konsortion. Darauf setzen dann verschiedene Desktop-Oberflächen (Windowmanager wie etwa KDE oder Gnome im Linux Bereich) auf.
5 5 of :59 Das Windows-System von Microsoft verknüpft den Windowmanager so stark mit dem dahinterliegenden System, daß diese selbt für den Benutzer kaum sichtbar wird. Wie bekannt gibt es ja Prozesse um die Zugang und Dokumentation des hinter der Benutzeroberfläche stehenden Betriebssystems, welches eben nicht UNIX ist. Computer History: Windows Und schließlich gibt es ja auch noch das Apple-Betriebssystem (derzeit "MAC-OS"). Es ist der Nachfolger des in den 80-er Jahren vielleicht erfolgreichsten Desktop-Systems (also graphisches Interface zum Betriebsystem) überhaupt. Jahrelange Streitigkeiten zwischen Microsoft und Apple dokumentieren den heißen Kampf um die Originalität der Desktop-Ideen a UNIX: Historische Übersicht und Begriffe UNIX wurde von D.M. Richie und K. Thompson 1969 bei AT&T Bell Labs als erstes interaktives Betriebssystem geschaffen (sie nannten es "Unics"). Es war zunächst in Assembler für eine PDP-7 geschrieben, wurde aber bald in eine eigens geschaffenen Hochsprache, nämlich C, umgeschrieben. Die rasche Verbreitung von UNIX, zunächst vor allem in den USA, hat mehrere Ursachen. Erstens die Kompaktheit und strukturelle Einfachheit von UNIX; der Kern besteht nur aus ca Zeilen Programm, von denen nur rund 2000 maschinenabhängig sind und in Assembler geschrieben werden müssen. Zweitens wurde es von Bell an Universitäten kostenlos abgegeben. An den Universitäten, vor allem an der University of California in Berkeley, wurde es daraufhin erheblich erweitert und weiter im Hochschulmarkt verbreitet. Drittens bot es vielen Computerherstellern die Möglichkeit, billig neue Hardware zu entwickeln, ohne ein eigenes Betriebssystem dafür erfinden zu müssen. Bell bzw. AT&T hat UNIX bis 1983 nicht vermarktet, sondern nur den Markennamen geschützt. Daher haben alle Computerhersteller, die UNIX auf ihre Maschinen übertrugen, eigene Namen dafür erfinden müssen. Das GNU-Projekt ("Gnu is Not Unix") wurde 1984 mit dem Ziel gestartet, ein UNIX-Betriebssystem als "free Software" zu entwickeln. Linux ist ein Teil dieser Anstrengungen, es gibt aber zahlreiche weitere, wie etwa X-Windows Toolkits. Linus Thorvalds hat 1991 eine Implementierung von UNIX für PCs geschrieben: Linux. Diese ist sogenannte Freeware (nicht zu verwechseln mit Shareware oder Public Domain Software), ist also ohne Lizenzgebühren verwendbar. Da es sich um ein offenes System handelt (der Sourcecode also für jedermann einsehbar ist) haben viele Freiwillige an der Weiterentwicklung von Modulen und Programmen für Linux weitergearbeitet. Derzeit (2001) ist die Kernelversion 2.4.x verfügbar. Um die Installation zu erleichtern, haben einige Software-Produzenten (z.b. SUSE in Deutschland oder Redhat in den USA) geeignete Pakete rund um den Linux-Kernel zusammengestellt, die übers Internet und CDs gegen geringen Preis verfügbar sind. Inzwischen ist Linux so verbreitet, dass auch die großen Workstation-Produzenten oft Linux-Adaptionen für ihre Geräte anbieten. Beispiele für die verschiedenen Namen, hinter denen UNIX Systeme stehen: Systemname BSD HP-UX AIX XENIX ULTRIX Solaris (früher: SUN-OS) IRIX LINUX Hersteller oder Systemhaus University of California at Berkeley Hewlett Packard IBM Microsoft Corp. DEC SUN SGI Linus Thorvalds (UNIX für PCs) In Abb. 2.1 ist die Entwicklung graphisch dargestellt. Natürlich hat jeder Hersteller Verschiedenes geändert, hinzugefügt, weggelassen etc. Hier ist eine grobe Übersicht über die historische Entwicklung, welche die Zusammenhänge der verschiedenen UNIX-Versionen deutlich macht.
6 6 of :59 Abb 2.1.: Entwicklung von UNIX Durch Vereinbarungen und Übereinkünfte aller großen Hersteller kam es zu einer Konvergenz in der Entwicklung. Obwohl das Berkeley-BSD-UNIX vor allem an Universitäten weit verbreitet war, gibt es doch eine Vereinheitlichung in Richtung UNIX System V. Die gebräuchlichste Version System V Release 4 (SVR4) stammt von Unix System Laboratories (damals ein Teil von AT\&T) und Sun Microsystems und vereinigt in sich Eigenschaften von BSD und System V. Diese Variante ist auch an den SGI-Workstations im Institut für Theoretische Physik vertreten. Die Unterschiede zu BSD sind aber gering und beschränken sich meist auf Optionen einiger Kommandos. Wir werden in diesem Text meist die SystemV - Variante der Kommandos und Optionen erläutern, bei wichtigen Abweichungen (zum Beispiel zu den BSD-artigen Linux-Befehlen) aber darauf hinweisen. Linux hat Elemente von System V und BSD 4.3 und ist mit SVR4 und äteren BSD-Versionen kompatibel. Es ist frei für die Öffentlichkeit verfügbar. Es wird unter der sogenannten "GNU General Public License" verteilt, darf also inklusive Source-Code kopiert und verteilt werden. Änderungen und Erweiterungen am Code sind erlaubt, sofern auch das Ergebnis der GPL unterliegt. Während Workstations noch immer meist mit firmenspezifischen Adaptionen von UNIX installiert werden, sind UNIX-Installationen auf PCs praktisch ausschließlich Linux. Dank der Software-Freeware-Philosophie haben unzählige private Software-Entwickler zu Linux-Erweiterungen beigetragen (und tun es noch). Wir werden hier künftig praktisch immer (außer wenn es um Ausnahmen geht) den Oberbegriff UNIX verwenden. Was zeichnet UNIX aus? Mehrprozess-Betriebssystem und Timesharing: Das parallele Ausführen verschiedener Aufgaben ist quasi eingebaut; de facto wird natürlich auf Computern mit nur einem Prozessor die Zeit "Scheiben" zerlegt und den Teilaufgaben zugewiesen. Da diese Scheiben aber sehr klein sind, entsteht der Eindruck echter Parallelität, obwohl die einzelnen Prozesse oft aufeinander warten müssen. Weitgehend geräteunabhängiges, hierarchisches, einheitliches Filekonzept: Jeder Prozess (jedes Programm) erhält Daten von einem oder mehreren Files und schreibt Daten auf Files. Diese Files können tatsächlich Speichermedien sein, aber auch Eingabe- oder Ausgabegeräte wie etwa Tastatur, Bildschirm oder Telefonmodem. Verfügbarkeit: auf den meisten Plattformen, vom PC (Linux) bis hin zu Großrechnern. Leistungsfähige Kommandosprache: Zeilenorientierte und dialogorientierte Sprache mit Filter- u. Fließbandtechnik; graphische Oberflächen führen Scripts in UNIX oder anderen Sprachen aus. Nachteile von UNIX in Standard-Version: kein Echtzeitbetriebssytem: für Prozesssteuerung nur bedingt geeignet. keine versichernden Filezugriffsverfahren bei gefährlichen Kommandos; dafür muss der Benutzer sorgen. Teilweise schlechte Mnemotechnik der Kommandonamen. Spärliche Fehlermitteilungen. Security Probleme: Geringer Schutz gegen Fehlbedienung oder unberechtigte Zugriffe auf Systemfiles; da kann der SysAdmin durch geeignet Aktionen Verbesserungen einrichten. Das sogenannte X/OPEN Konsortium gibt Standards vor, welche Betriebsysteme, die den Namen UNIX tragen wollen, erfüllen müssen. In oder neben UNIX haben sich eine Reihe von Standards herausgebildet, die Erweiterungen des UNIX Betriebssystems, insbesondere für graphische Oberfläche und Netzwerke von Rechnern, betreffen. Beispiele: Bildschirm-Ansteuerung: X-Windows (X11-R6): Das Mitte der 80-Jahre entwickelte X-Protokoll ermöglicht es, übers Netz graphische (Bildschirm-)Oberflächen anzusprechen. OSF/Motif (Graphisches User Interface basierend auf X Windows) Kommunikation zwischen Rechnern: TCP/IP: Das Transmission Control Protocol/Internet Protocol ist ein (Software-)Kommunikations-standard, vergleichbar mit den alten XON/XOFF Protokollen der RS-232 Schnittstellen. Es ist meist auf Ethernet-Basis realisiert, aber im Prinzip von den Hardwareeigenschaften des Netzes nicht abhängig. Es ist im Standard-Lieferumfang eines UNIX-Systems enthalten und daher sehr verbreitet.
7 7 of :59 Gemeinsame Filesysteme über das Netz: Network File System: Das NFS (von SUN entwickelt) ermöglicht gemeinsame Benützung von Massenspeicher und Ressourcen verschiedener Computer verschiedener Hersteller. Im Bereich der Universität sind praktisch alle PC's und Workstations an einem gemeinsamen Ethernet und so miteinander und mit den Rechnern des ZID der KFU über das TCP/IP-Protokoll verbunden. Viele unserer Beispiele sind dem SGI Bereich der Theoretischen Physik entnommen, ebenso die angegebenen Internet-Adressen. Wenn nicht hier arbeitende Interessenten diese Unterelagen verwenden, so werden sie gebeten, die Adressen entsprechend zu modifizieren (Versuche also nicht, unsere Nameserver und Mailserver von außerhalb der Karl-Franzens-Universität Graz zu verwenden!). Das Internet - heute oft fälschlich mit dem WWW (World Wide Web) synonym verwendet - ist die Verbindung zwischen Computern. Dank normierter Übertragungsprotokolle (das unter UNIX gebräuchlichste ist TCP/IP) kann praktisch jeder mit dem Internet verbundene Computer mit jedem anderen so angeschlossenen Computer kommunizieren. Dazu sind natürlich verschiedene Standards notwendig: Hardware Standards definieren die Art, wie Datenbits über verschiedene Kanäle (Telefonverbindungen, Ethernet, Lichtleiter, Funkverbindungen etc.) übertragen werden. Kommunikationsstandards beschreiben, wie der Aufbau der Datenpakete ist, wie im Datenpaket die Adressen, der Inhalt und andere Informationen festgelegt sind und wie diese Pakete vom Endrechner über Knotenrechner weitergeleitet werden. Softwarestandards beschreiben, wie diese Pakete vom Betriebssystem der beteiligten Rechner einzelnen Prozessen zugeordnet und übermittelt werden. Das Internet wurde in den USA seit den 70er Jahren im militärischen Bereich (ARPANet) entwickelt und dann in den 80er Jahren für den wirtschaftlichen und akademischen Bereich geöffnet. Natürlich können Teile des Netzes (zum Beispiel innerhalb einer Firma) vom Rest der Welt abgetrennt arbeiten (sogenannte Intranets). Die Trennung kann logisch (verschiedene Adresse) oder auch physisch (getrennte Leitungen) erfolgen; die zweite Variante ist natürlich die sicherere, wenn man illegalen Zugriff vermeiden will. Im Rahmen der TCP/IP Protokolle sind zahlreiche Funktionen wie und Filetransfer zur Datenübermittlung vorgesehen. Das WWW (World Wide Web) ist ein speziellen Unterprotokoll, das von Tim Berners-Lee am CERN um 1990 entwickelt wurde, um eine Multimedia-Kommunikation zwischen Mitarbeitern der großen Experimentalphysikergruppen zu ermöglichen. Dank seiner Flexibilität hat es sich rasch den allgemeinen "Markt" eröffnet und wird daher meist mit dem Internet an sich identifiziert b DOS: Historische Übersicht DOS steht für "Disk Operating System" und ist in der Microsoft ("MS-DOS") Varianten bekannt geworden.das System ist ein zeilen-orientierter Kommando-Interpreter. MS-DOS 1.0 wurde 1981 für IBM freigegeben; die letzte Version ist MS-DOS 6.22 (1994). Der Interpreter wird eigentlich heut kaum mehr verwendet, ein Teil des Befehlssatzes kann aber noch immer unter den Systemen Windows 95/98/ME (Start / Run) und Windows NT2000/XP (command oder cmd) ausgeführt werden. UNIX war ja schon ein gutes Jahrzehnt bekannt, bevor DOS auftauchte und so verwundert nicht, dass DOS eine Art abgespeckte UNIX-Kommandosprache ist. Eine gute Übersicht findest du auch in: Computer Software: DOS
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrMetaQuotes Empfehlungen zum Gebrauch von
MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden
MehrBinärdarstellung von Fliesskommazahlen
Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
MehrProf. Dr. Oliver Haase Karl Martin Kern Achim Bitzer. Programmiertechnik Zahlensysteme und Datendarstellung
Prof. Dr. Oliver Haase Karl Martin Kern Achim Bitzer Programmiertechnik Zahlensysteme und Datendarstellung Zahlensysteme Problem: Wie stellt man (große) Zahlen einfach, platzsparend und rechnergeeignet
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrGrundlagen der Informatik
Mag. Christian Gürtler Programmierung Grundlagen der Informatik 2011 Inhaltsverzeichnis I. Allgemeines 3 1. Zahlensysteme 4 1.1. ganze Zahlen...................................... 4 1.1.1. Umrechnungen.................................
MehrBilder zum Upload verkleinern
Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrBefehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2)
Kurzbeschreibung: Befehlssatz zum High Speed Interface-88-USB (HSI-88-USB) (ab Firmware 0.71) (Version 1.2) Beim HSI-88-USB handelt es sich um ein Interface vom s88-rückmeldebus zum Universal Serial Bus
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrFehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems
Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,
MehrInformatik I Tutorial
ETH Zürich, D-INFK/D-BAUG Herbstsemester 2015 Dr. Martin Hirt Daniel Jost Informatik I Tutorial Dieses Tutorial hat zum Ziel, die notwendigen Tools auf dem eigenen Computer zu installieren, so dass ihr
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
Mehrschnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv
Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrLernwerkstatt 9 privat- Freischaltung
Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrKapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0)
Kapitel 7 TCP/IP-Konfiguration zum Drucken (Windows NT 4.0) Benutzer von Windows NT 4.0 können Ihre Druckaufträge direkt an netzwerkfähige Brother FAX/MFC unter Verwendung des TCP/IP -Protokolls senden.
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrManuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7
Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrEinen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen
Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen 1 Hier einige Links zu Dokumentationen im WEB Windows XP: http://www.verbraucher-sicher-online.de/node/18
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrInstallation / Aktualisierung von Druckertreibern unter Windows 7
Rechenzentrum Installation / Aktualisierung von Druckertreibern unter Windows 7 Es gibt drei verschiedene Wege, um HP-Druckertreiber unter Windows7 zu installieren: (Seite) 1. Automatische Installation...
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrM a i l C r e d i t. \\Burt\user\Soutschek\FP\Technik\Frankiermaschinen\00_PC Software\MailCredit\Anleitung MailCredit Installation.
M a i l C r e d i t MailCredit ist eine Software, die auf einem PC installiert wird. Diese Software ermöglicht es, dass eine Frankiermaschine über das Internet Portoladungen bzw. Kommunikation mit dem
MehrTipps und Tricks zur Installation von Java-basierten Programmen auf Handys
Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrWoher kommt die Idee Internet?
Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrTips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrSFTP SCP - Synology Wiki
1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrÜbung zur Wirtschaftsinformatik I. Zahlensysteme / Codierung
WS 06/07 Thema 4: Zahlensysteme / Codierung 1 Übung zur Winfo I - Themenplan - Informationsverarbeitung in Unternehmen Tabellenkalkulation Anwendungen PC-Komponenten Zahlensysteme / Codierung Boole sche
MehrIBM Software Demos Tivoli Provisioning Manager for OS Deployment
Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,
MehrInstallationshinweise Linux Edubuntu 7.10 bei Verwendung des PC-Wächter
Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrTauschbörsen File Sharing Netze
1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu
MehrMicrocontroller Kurs. 08.07.11 Microcontroller Kurs/Johannes Fuchs 1
Microcontroller Kurs 08.07.11 Microcontroller Kurs/Johannes Fuchs 1 Was ist ein Microcontroller Wikipedia: A microcontroller (sometimes abbreviated µc, uc or MCU) is a small computer on a single integrated
MehrInstallation des Authorware Webplayers für den Internet Explorer unter Windows Vista
Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung
MehrHandbuch USB Treiber-Installation
Handbuch USB Treiber-Installation W&T Release 1.0 02/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten: Da wir
MehrLPT1 Anschluss mit PCMCIA Karte
1. Allgemeines LPT1 Anschluss mit PCMCIA Karte verwendete Hardware: Lenze PC Systembusadapter EMF 2173-V003 PCMCIA Karte Firma QUATECH Typ SPP-100 Auf die Installation der PCMCIA Karte wird hier nicht
MehrWählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:
Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen
MehrCOSA. Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16. Copyright
Portal Client Installation JAVA J2SE / JRE Version 1.4.2_09, Stand 01.08.2005-08-16 Änderungen in Dokumentation und Software sind vorbehalten! Copyright Copyright 2005 COSA GmbH Alle Rechte vorbehalten.
MehrC:\WINNT\System32 ist der Pfad der zur Datei calc.exe führt. Diese Datei enthält das Rechner - Programm. Klicke jetzt auf Abbrechen.
. Das Programm- Icon Auf dem Desktop deines Computers siehst du Symbolbildchen (Icons), z.b. das Icon des Programms Rechner : Klicke mit der rechten Maustaste auf das Icon: Du siehst dann folgendes Bild:
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrComputeria Urdorf. Treff vom 16. Januar 2013. Was ist ein Computer?
Computeria Urdorf Treff vom 16. Januar 2013 Was ist ein Computer? Der Vater des Computers Charles Babbage (26.12.1791 18.10.1871) Erfinder der mechanische Rechenmaschine Die Entwicklung des Computers Karl
MehrInstallation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner
Installation eines BM-33k6/ISDN pro USB an einem Windows XP-Rechner Falls Sie den Treiber für das Modem BM-33k6/ISDN pro USB updaten wollen, sollten Sie zunächst den alten Treiber entfernen. Danach können
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrWeb-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter
Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................
Mehrmit dem TeXnicCenter von Andreas Both
LaTeX mit dem TeXnicCenter Seite 1 von 9 mit dem TeXnicCenter von Andreas Both Diese Dokument soll den Schnelleinstieg von der Installation bis zum ersten LaTeX-Dokument in sehr kurzen (5) Schritten und
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrDaten Sichern mit dem QNAP NetBak Replicator 4.0
Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrUrsprung des Internets und WWW
Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
Mehrneu aufsetzen. Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5
neu aufsetzen. Inhalt Daten sichern... 2 Was man nach dem "Aufsetzen" unbedingt braucht!... 5 Wir möchten hier eine Anleitung zum "Neu Aufsetzen" von PC und Laptop geben. Bei den neueren Betriebssystemen
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
Mehr1. License Borrowing Verfahren
1. License Borrowing Verfahren Das Borrowingverfahren ermöglicht die Nutzung der Software MATLAB offline, d.h. ohne Verbindung zum Rechenzentrum. Sie können somit die Lizenzen der verschiedenen Toolboxen
MehrFacharbeit Informatik. Thema:
Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
Mehr2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem
2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system, kurz: OS)
MehrEASYINSTALLER Ⅲ SuSE Linux Installation
EASYINSTALLER Ⅲ SuSE Linux Installation Seite 1/17 Neuinstallation/Update von Meytonsystemen!!! Die Neuinstallation von MEYTON Software ist relativ einfach durchzuführen. Anhand dieser Beschreibung werden
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrAnleitung # 4 Wie mache ich ein Update der QBoxHD Deutsche Version
Anleitung # 4 Wie mache ich ein Update der QBoxHD Deutsche Version Stand: 25. Juni 2009 Voraussetzung Das Update ist notwendig, um Fehler und Neuentwicklungen für die QBoxHD zu implementieren. Es gibt
MehrOutlook-Daten komplett sichern
Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
Mehrhttp://www.hoststar.ch
Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrEinrichten von email-postfächern mit Outlook und Outlook Express
Einrichten von email-postfächern mit Outlook und Outlook Express enn Sie bei uns eine Domain einrichten, bekommen Sie mit der Inbetriebnahmebestätigung auch eine Liste mit sogenannten POP3 Namen und den
Mehr