Persönliche Finanzen

Spanning Tree Protocol (STP) Einführung - Dummies

Spanning Tree Protocol (STP) Einführung - Dummies

Spanning Tree Protocol (STP) wurde entwickelt, bevor Switches erstellt wurden um ein Problem zu beheben, das bei Netzwerken auftrat, die Netzwerkbrücken implementierten. STP dient zwei Zwecken: Erstens verhindert es Probleme, die durch Schleifen in einem Netzwerk verursacht werden. Zweitens, wenn redundante Schleifen in einem Netzwerk geplant werden, befasst sich STP mit der Standardisierung des Netzwerks ...

Fehlerbehebung OSPF-Protokoll: Schnittstellen - Dummys

Fehlerbehebung OSPF-Protokoll: Schnittstellen - Dummys

Fehlerbehebungs-Tools für das OSPF-Protokoll (Open Shortest Path First) enthalten eine bestimmte Show Befehlsoption. Mit show ip ospf interface können Sie mehr über die spezifischen Schnittstellen erfahren, die für OSPF verwendet werden. Zu diesem Zeitpunkt ist die Loopback-Schnittstelle konfiguriert, die Timer-Intervalle sind weiterhin auf Standardwerte eingestellt, ein DR und BDR ...

Standardänderung der Zugriffssteuerungsliste (ACL) - Dummys

Standardänderung der Zugriffssteuerungsliste (ACL) - Dummys

Netzwerkadministratoren modifizieren eine Standard-Zugriffssteuerungsliste (ACL) ) durch Hinzufügen von Zeilen. Jeder neue Eintrag, den Sie der Zugriffssteuerungsliste (ACL) hinzufügen, wird am Ende der Liste angezeigt. Im Gegensatz zur Routing-Tabelle, die nach der nächsten Übereinstimmung in der Liste sucht, wenn ein ACL-Eintrag verarbeitet wird, der als erster übereinstimmender Eintrag verwendet wird. ...

Fehlerbehebung beim BGP (Border Gateway Protocol) - Dummys

Fehlerbehebung beim BGP (Border Gateway Protocol) - Dummys

Zur Fehlerbehebung mit Border Gateway Protocol (BGP) sammeln Informationen über das Protokoll und wie es funktioniert. Wie bei anderen Protokollen sind die beiden Hauptinformationsquellen der show-Befehl und der debug-Befehl. Daher sollten Sie die show-Befehle überprüfen, die Sie mit BGP verwenden können. Die ...

Fehlerbehebung Multicast Routing - Dummies

Fehlerbehebung Multicast Routing - Dummies

Verwenden Sie bei der Fehlerbehebung für Informationen zum Multicast-Routing-Protokoll zuerst den Befehl show ip pim. eine zusätzliche Option vor der Bereitstellung von Informationen. Im Folgenden sind die wichtigsten verfügbaren Optionen aufgeführt, von Schnittstellen zu RPs zu Nachbarn: Router2> enable Kennwort: Router2 # show ip pim? autorp Globale AutoRP-Informationen bsr-Router Bootstrap-Router (v2) -Schnittstelle PIM-Schnittstelleninformationen ...

Fehlerbehebung Routing Information Protocol (RIP) - Dummies

Fehlerbehebung Routing Information Protocol (RIP) - Dummies

Befehle zum Sammeln von Informationen zu Routinginformationen Protokoll (RIP) Routing-Protokoll zur Unterstützung bei der Fehlerbehebung und Problemlösung werden abgedeckt. Netzwerkinformationen abrufen Um diesen Prozess zu starten, sehen Sie sich den Befehl ip route an, der neben der Auflistung von Routen auch zusammenfassende Informationen anzeigen kann, die Sie darüber informieren, wie ...

Fehlerbehebung Spanning Trunk Protocol (STP) - Dummies

Fehlerbehebung Spanning Trunk Protocol (STP) - Dummies

Der erste Teil der Fehlerbehebung Spanning Tree Protocol (STP) ist um zusätzliche Informationen über das laufende Protokoll zu erhalten. Unsere gute Kumpel-Show wird Ihnen helfen. Wenn Sie andere Kapitel zu Protokollen gelesen haben, wissen Sie, dass der show-Befehl sehr viele Informationen enthält, die angezeigt werden müssen, und STP ist nicht anders. Hier ...

Anzeigen von Network Address Translations - Dummies

Anzeigen von Network Address Translations - Dummies

, Wenn Sie die NAT-Zuordnungen (IP Network Address Translations) oder Übersetzungen auf Ihrem Computer sehen möchten. Cisco-Gerät, können Sie die Show-und Debug-Befehle verwenden. Einige der Befehle, die Ihnen Informationen zu den auf Ihrem Cisco-Gerät ausgeführten Übersetzungen geben, sind unten zusammengefasst. Befehle zum Verwalten und Anzeigen von NAT-Statusbefehl Beschreibung clear ...

Netzwerkadressübersetzung - Dummies

Netzwerkadressübersetzung - Dummies

Die Netzwerkadressübersetzung (NAT) kann so konfiguriert werden, dass sie in Ihrem Netzwerk funktioniert. verschiedene Wege. Welche Art von NAT Sie implementieren möchten, hängt davon ab, welche Ziele Sie für NAT und Ihre öffentliche Adressverwaltung haben. NAT-Methoden umfassen statisches NAT: Stellt eine permanente Zuordnung zwischen einer internen privaten Adresse und einer öffentlichen Adresse her. ...

Unter Verwendung von Zugriffssteuerungslisten (ACLs) als Viruserkennungstool - Dummies

Unter Verwendung von Zugriffssteuerungslisten (ACLs) als Viruserkennungstool - Dummies

Als Netzwerkadministrator können Sie einige Dinge mit Ihren Zugriffssteuerungslisten (Access Control Lists, ACLs) tun, mit deren Hilfe Sie Viren erkennen können. Wenn Sie einen Virus kennen, der eine bestimmte Art von Datenverkehr aufweist, z. B. am TCP-Port 1090, können Sie eine ACL erstellen, die die Protokolloption verwendet. Dies ermöglicht Informationen über ...

Anzeigen von Ports Verwenden Ihres Smartport-Makros - Dummies

Anzeigen von Ports Verwenden Ihres Smartport-Makros - Dummies

Nachdem Sie Ihr Smartport-Makro an eine Cisco-Netzwerkschnittstelle Jetzt kann es interessant sein, herauszufinden, welche Ports das neue Makro verwenden. Für die Zwecke dieses Beispiels heißt Ihr Makro Awesome_Macro und Sie haben es auf die FastEthernet 0/4-Schnittstelle angewendet. Um die Installation zu verifizieren, verwenden Sie die ...

Anzeigen der Routing-Tabelle eines Routers - Dummies

Anzeigen der Routing-Tabelle eines Routers - Dummies

Debuggen von Problemen mit Ihrem Router kann es erforderlich machen, dass Sie den Inhalt der Routing-Tabelle überprüfen .. Um die Routingtabelle auf Ihrem Router anzuzeigen, stellen Sie eine Verbindung zur Befehlszeilenschnittstelle her und geben die folgenden Befehle ein: Router2> enable Kennwort: Router2 # show ip route Codes: C - verbunden, S - statisch, R - RIP, M - mobil , B - ...

Fehlerbehebung Enhanced Interior Gateway Routing Protokoll (EIGRP) - Dummies

Fehlerbehebung Enhanced Interior Gateway Routing Protokoll (EIGRP) - Dummies

Der Grundbefehl zur Überprüfung des Status und Der Beginn der Fehlerbehebung beim Enhanced Interior Gateway Routing-Protokoll (EIGRP) und anderen Routing-Protokollen ist Show-IP-Protokolle. Die folgende Ausgabe zeigt die Ausgabe von EIGRP. Hier sind jedoch zunächst einige wichtige Dinge zu beachten: Keine Filter an Schnittstellen, weder eingehende noch ausgehende Metrik ...

Anzeige einzelner Smartport-Makrodetails - Dummies

Anzeige einzelner Smartport-Makrodetails - Dummies

Zum Anzeigen der Details für nur ein einzelnes Smartport-Makro wie Cisco-Desktop, Anstatt alle Makros jedes Mal anzuzeigen, verwenden Sie die Option Name. So zeigen Sie nur das Cisco-Desktop-Makro an: Switch1> enable Switch1 # Parser-Makroname anzeigen Cisco-Desktop Makroname: Cisco-Desktop Makrotyp: Standardschnittstelle # Makroschlüsselwörter $ access_vlan # Basisschnittstelle - Aktivieren ...

Virtual Local Area Network (VLAN) Grundlagen - Dummies

Virtual Local Area Network (VLAN) Grundlagen - Dummies

Virtuelle LANs (VLANs) sind eine Lösung für Sie trennen die Benutzer aus Sicherheits- und anderen Gründen in einzelne Netzwerksegmente. Die VLAN-Mitgliedschaft kann per Software konfiguriert werden, anstatt Geräte oder Verbindungen physisch neu zu positionieren. Mit den Kosten pro Port für Switches, die den gleichen Skaleneffekten wie die meisten anderen Produkte der Welt folgen, ...

Fehlerbehebung Serielle Verbindungen - Dummies

Fehlerbehebung Serielle Verbindungen - Dummies

Zur effektiven Identifizierung und Fehlerbehebung von Problemen, einschließlich solcher mit seriellen Verbindungen, müssen Sie den Schlüssel besitzen Informationen zu den Geräten oder Diensten, die Sie beheben. Es gibt einige Show- und Debug-Befehle, mit denen Sie Konfigurations- oder Flussprobleme bei seriellen Verbindungen identifizieren können. Der show-Befehl zeigt die Konfiguration und den Status an ...

Anzeige Ihrer VLAN Trunking Protocol (VTP) Einstellungen - dummies

Anzeige Ihrer VLAN Trunking Protocol (VTP) Einstellungen - dummies

VLAN Trunking Protocol (VTP) ändert die VLAN-Datenbank Ihres Switches; Daher werden in Ihrer ausgeführten Konfiguration keine VTP-Einstellungen angezeigt. Dies ist manchmal verwirrend, da bei Änderungen im globalen Konfigurationsmodus die Änderungen in Ihrer laufenden Konfiguration angezeigt werden - mit Ausnahme Ihrer VTP-Einstellungen. Verwenden Sie zum Anzeigen der VTP-Einstellungen das ...

VLAN Trunking Protocol (VTP) Konfiguration Revisionsnummernverwaltung - Dummys

VLAN Trunking Protocol (VTP) Konfiguration Revisionsnummernverwaltung - Dummys

Das VLAN Trunking Protocol (VTP ) Die Revisionsnummer ist wichtig, da sie bestimmt, welche Updates verwendet werden sollen, wenn sie nicht ordnungsgemäß verwaltet werden. Diese Nummer kann zum Löschen aller VLAN-Informationen Ihres Netzwerks führen. Wenn Sie einen VTP-Domänennamen festlegen, wird die Revisionsnummer auf Null gesetzt, wonach jede Änderung am VLAN vorgenommen wird.

Optimierung des VLAN-Trunking-Protokolls (VTP) - Dummys

Optimierung des VLAN-Trunking-Protokolls (VTP) - Dummys

Die durch das VLAN-Trunking-Protokoll (VTP) erstellte Erstkonfiguration ) sollte überprüft und verwaltet oder strategisch beschnitten werden, um den Netzwerkverkehr zu optimieren. VTP löst ein Problem für Sie - und erstellt sofort ein neues. Ohne VTP müssten Sie VLANs manuell auf allen Ihren Switches oder zumindest auf Switches erstellen, die Geräte unterstützen ...

Drahtlos Netzwerksicherheit: Filterung der MAC-Adresse - Dummies

Drahtlos Netzwerksicherheit: Filterung der MAC-Adresse - Dummies

Beim Versuch, ein drahtloses Netzwerk zu sichern, zusätzlich Zur Verschlüsselung und Authentifizierung von WEP und WPA können Sie auch Benutzer davon abhalten, sich mit Ihrem WLAN zu verbinden, wenn sie keine registrierte oder autorisierte MAC-Adresse haben, die ihrer Netzwerkkarte zugeordnet ist. Zusätzlich zum Hinzufügen einer Liste autorisierter MAC-Adressen zum ...

Konfiguration des vLAN-Trunking-Protokolls - Dummies

Konfiguration des vLAN-Trunking-Protokolls - Dummies

Sie müssen einige Dinge tun, um VTP zu konfigurieren. Sie müssen einen Port auf Ihrem Switch als Trunk konfigurieren. dann müssen Sie VTP aktivieren. Sie verwenden drei Betriebsmodi mit VTP, die Sie im globalen Konfigurationsmodus festlegen: VTP-Client-Modus: Im Client-Modus empfängt Ihr Switch nur Konfigurationen ...

Drahtlose Netzwerksicherheit: Benutzer mit VLANs isolieren - Dummies

Drahtlose Netzwerksicherheit: Benutzer mit VLANs isolieren - Dummies

Virtuelle lokale Netzwerke (VLANs) sind eine wunderbare Sicherheits-Tool für drahtlose Netzwerke durch Aktivierung seiner Trenntechnologie. Sie können VLANs auf verschiedene Arten implementieren, wenn Sie mit Ihrem Wireless LAN arbeiten. VLANs ermöglichen es Ihnen, verschiedene Arten von Datenverkehr basierend auf der SSID zu trennen, mit der sie verbunden sind. Sorgen Sie für eine sicherere und weniger sichere Isolation ...

Drahtlose Netzwerkplanung Um Interferenz - Dummies

Drahtlose Netzwerkplanung Um Interferenz - Dummies

Müssen Sie bei der Planung eines drahtlosen Netzwerks viele Faktoren berücksichtigen. Breitband-Interferenz zu den Eigenschaften von Baumaterialien zur Kanalauswahl und Reichweite. Die richtige Platzierung Ihrer Access Points (APs) kann Ihr Netzwerk zum Gespräch des Unternehmens machen. Eine unsachgemäße Platzierung kann Sie zum Unternehmenssprecher machen ...

Grundlagen der drahtlosen Netzwerktechnologie - Dummies

Grundlagen der drahtlosen Netzwerktechnologie - Dummies

Als drahtlose Netzwerke zum ersten Mal auf den Markt kamen, waren die Technologien nur für begrenzte Entfernungen gut. Mit der Verbesserung der Technologien hat sich auch ihre Verwendbarkeit verbessert. Es gibt vier Hauptklassen von drahtlosen Netzwerken, basierend auf Reichweite und geografischen Gebieten: Wireless Personal-Area Network (WPAN): Das WPAN nutzt drahtlose Nahbereichstechnologien, in der Regel weniger ...

Drahtlose Netzwerkplanung: Durchführung einer Standortbefragung - Ingenieure von Dummies

Drahtlose Netzwerkplanung: Durchführung einer Standortbefragung - Ingenieure von Dummies

Führen Standortbefragungen eines Standorts durch, während sie eine Planung planen. Straße und ein IT-Fachmann sollte eine drahtlose Umfrage durchführen, bevor ein drahtloses Netzwerk installiert wird. Faktoren wie Absorption, Reflexion und Streuung können die Qualität eines Funksignals verschlechtern. Bei der Durchführung einer Standortbefragung ist es Ihr Ziel, die Qualität von ...

WLAN Sicherheit: Isolierung des gesamten WLANs - Dummies

WLAN Sicherheit: Isolierung des gesamten WLANs - Dummies

Viele Unternehmen betreiben ein virtuelles privates Netzwerk (VPN), um Benutzer können sicher auf Netzwerkressourcen zugreifen, wenn sie ihre mobilen Computer in einem entfernten und ungesicherten Netzwerk betreiben. Auf diese Weise kann die IT-Abteilung die Remotecomputer von dem unsicheren Netzwerk isolieren, mit dem sie verbunden sind, und den Remotecomputer mit ...

Wireless Network Routing mit mehreren Access Points (APs) - Dummys

Wireless Network Routing mit mehreren Access Points (APs) - Dummys

Der Prozess der Entwicklung einer drahtlosen Netzwerk wird komplex, wenn Sie mehrere APs in einem mehrstöckigen Gebäude einsetzen, da Sie zusätzlich zu Ihren benachbarten Access Points (APs) sich um Standort, Kanalauswahl und Störungen von Ihren alten APs untereinander kümmern müssen. Auswählen von Kanälen Sie haben nur drei Kanäle, mit denen Sie arbeiten können ...

Mit Cisco Discovery Protocol (CDP) arbeiten - Dummies

Mit Cisco Discovery Protocol (CDP) arbeiten - Dummies

Cisco Discovery Protocol (CDP) ist Datenverbindungsebene Protokoll, mit dem Sie Informationen über die Verbindungen zwischen Geräten finden können. CDP ist nützlich und einfach zu verwenden, daher sollten Sie ein wenig Ihres Netzwerks mit diesem Standardtool von Cisco erkunden. Da CDP auf allen modernen Cisco-Geräten läuft, können Sie auch ...

WLAN Sicherheit mit SSH, SSL, TLS, HTTPS - Dummies

WLAN Sicherheit mit SSH, SSL, TLS, HTTPS - Dummies

Secure Shell (SSH), SSL (Secure Sockets Layer), TLS (Transport Layer Security) und HyperText Transfer Protocol über SSL / TLS (HTTPS) stellen Technologien dar, mit denen die Kommunikation zwischen einem Client und einem Server gesichert werden kann. Jeder hat sich als eine Methode erwiesen, um drahtgebundene oder drahtlose Daten zu sichern und sicher zu halten. Wenn Sie ein drahtloses Netzwerk verwenden, verwenden Sie ...

Cloud-Computing-Bereitstellungsmodelle - Dummies

Cloud-Computing-Bereitstellungsmodelle - Dummies

Die folgende Abbildung zeigt die verschiedenen Arten von Cloud-Services als drei verschiedene Modelle: Infrastruktur als Service, Plattform als Service und Software as a Service. In der Realität sind die Linien zwischen den verschiedenen Zustellungsmodellen oft unscharf. Zum Beispiel könnte ein SaaS-Anbieter (SaaS = Software as a Service) entscheiden, separate Infrastrukturdienste anzubieten ...

Arbeiten mit Router-Benutzern - Dummies

Arbeiten mit Router-Benutzern - Dummies

Benutzerkonten sind auf einem Router erforderlich, um sich einzuloggen. Diese Konten können gespeichert werden in einer lokalen Datenbank auf dem Router oder auf einem zentralen Zugriffsserver mit dem Namen Terminal Access Controller-Zugriffskontrollsystem (TACACS), bei dem es sich um einen Industriestandard-Authentifizierungsserver handelt. Die meisten kleinen Organisationen und sogar einige größere Organisationen verlassen sich auf die lokalen ...

Häufig gehackte Ports - Dummies

Häufig gehackte Ports - Dummies

Allgemeine Ports, wie TCP-Port 80 (HTTP), können gesperrt werden - aber andere Ports kann übersehen werden und anfällig für Hacker sein. Überprüfen Sie in Ihren Sicherheitstests diese häufig gehackten TCP- und UDP-Ports: TCP-Port 21 - FTP (File Transfer Protocol) TCP-Port 22 - SSH (Secure Shell) TCP ...

Cloud Computing Aktionen zu ergreifen und zu vermeiden - Dummies

Cloud Computing Aktionen zu ergreifen und zu vermeiden - Dummies

Bei der Umstellung von Teilen Ihres Unternehmens auf Cloud Computing, gibt es mehrere Dinge, die Sie berücksichtigen müssen. Wenn Sie prüfen, was mit Cloud Computing zu tun ist und was nicht, können Sie den effektivsten und effizientesten Plan für Ihr Unternehmen implementieren. Sei nicht reaktiv. Obwohl es verlockend ist, ...

Cloud-basierte Antispam-Dienste für Ihr Netzwerk - Dummies

Cloud-basierte Antispam-Dienste für Ihr Netzwerk - Dummies

Ein Cloud-basierter Antispam-Dienst (auch gehostet Antispam) ist ein internetbasierter Dienst, der Ihre E-Mails filtert, bevor sie auf Ihrem Mailserver ankommen. Wenn Sie gehosteten Antispam verwenden, konfigurieren Sie Ihren öffentlichen DNS neu, damit Ihr Mail-Server (der MX-Eintrag) auf den cloudbasierten Antispam-Server und nicht auf Ihren Mail-Server verweist. That ...

Arbeitet mit Wildcard-Masken - Dummies

Arbeitet mit Wildcard-Masken - Dummies

Beim Arbeiten mit Wildcard-Masken empfiehlt Cisco, mit Nullen (0 ) in der Maske. Wenn Sie von dieser Methode abweichen wollen, ist das Aufbrechen der Maske bei 8-Bit-Grenzen die nächste Empfehlung, weil dadurch die Wahrscheinlichkeit von Fehlern reduziert wird. Mit Ausnahme der globalen Platzhaltermaske von allen ...

Gemeinsame Portnummern für Mac OS X Lion Serverdienste - dummies

Gemeinsame Portnummern für Mac OS X Lion Serverdienste - dummies

Mac OS X Lion Server Dienste haben einige eindeutige Portnummern. In der folgenden Tabelle sind einige der häufigeren Standardportnummern für die Konfiguration von Firewalls und die Weiterleitung von Routern für Mac OS X Lion Server aufgeführt. Dienst Portnummer Protokoll Apple File Service (AFP) 548 TCP Apple Remote Desktop (Fernverwaltung) 3283, 5900 TCP, UDP ...

Cloud-Computing-Standards Organisationen - Dummies

Cloud-Computing-Standards Organisationen - Dummies

Viele Cloud-Computing-Organisationen und informelle Gruppen konzentrieren sich auf Standardfragen in Bezug auf die Cloud Umgebung. Diese Normungsgremien tragen dazu bei, Standards und bewährte Verfahren beizubehalten, um sicherzustellen, dass verschiedene Anbieter und Geräte zusammenarbeiten können. Mehrere Standardisierungsorganisationen haben sich zusammengetan, um ein Cloud-Standards-Koordinations-Wiki zu erstellen. Dies ...

Gemeinsame Novice Network Administration Mistakes - Dummies

Gemeinsame Novice Network Administration Mistakes - Dummies

Jeder macht Fehler mit Computern, und kleine Fehler können große Konsequenzen haben. Als Netzwerkadministrator sollten Sie sich dieser häufigen Fehler bewusst sein und sie vermeiden. Wichtige Dateien auf dem Server löschen Ohne ein Netzwerk können Sie alles tun, was Sie möchten, und die einzige Person, die Sie verletzen können, sind Sie selbst. (Kind ...

Gemeinsame Sicherheitsmängel, die kriminelle Hacker zielen - Dummies

Gemeinsame Sicherheitsmängel, die kriminelle Hacker zielen - Dummies

Informationssicherheitsfachleute sollten die allgemeinen Sicherheitsschwächen kennen, die kriminelle Hacker und böswillige Benutzer überprüfen zuerst, ob sie sich in Computersysteme einhacken. Sicherheitsmängel, wie die folgenden, sollten bei der Durchführung Ihrer Sicherheitstests auf Ihrer Checkliste stehen: Leichtgläubige und überaus vertrauenswürdige Benutzer Ungesicherte Gebäude- und Computerraum-Eingänge Nicht verwendete Dokumente, die nicht ...

Allgemeine Typen von Domain Name Service Ressourcendatensätze - Dummies

Allgemeine Typen von Domain Name Service Ressourcendatensätze - Dummies

Ein Ressourcendatensatz ist die grundlegende Datenkomponente in der Domänennamensdienst (DNS). DNS-Ressourceneinträge definieren nicht nur Namen und IP-Adressen, sondern auch Domänen, Server, Zonen und Dienste. Diese Liste zeigt Ihnen die gebräuchlichsten Typen von Ressourcendatensätzen: Typ Zweck A Adressressourcendatensätze stimmen mit einer IP-Adresse überein.

Die Wahl des Herausgebers

Tipps für die Auswahl von Feldtypen in Access 2013 - Dummies

Tipps für die Auswahl von Feldtypen in Access 2013 - Dummies

Beim Entwerfen einer Datenbank in Access 2013 Entscheiden Sie, welcher Typ jedes Feld sein wird. Access bietet 12 Feldtypen, aus denen Sie auswählen können. Wählen Sie den Feldtyp aus, der am besten die Daten beschreibt, die Sie im Feld speichern möchten, und das funktioniert für den Analysetyp, den Sie benötigen, um die ...

Nützliche Funktionen in Access 2007 - Dummies

Nützliche Funktionen in Access 2007 - Dummies

Obwohl Access 2007 über mehrere integrierte Funktionen verfügt, dürfen Sie nicht mehr verwenden. als ein paar von ihnen in Ihren Berichten. Dennoch, wenn Sie nicht wissen, dass sie verfügbar sind, könnten Sie viele der Funktionen vermissen, die Sie wirklich nützlich finden könnten. Obwohl diese Liste weit davon entfernt ist, umfassend zu sein, zeigt diese Tabelle eine Reihe von Funktionen ...

Sichern Ihrer Access 2003-Datenbank als MDE-Datei - Dummies

Sichern Ihrer Access 2003-Datenbank als MDE-Datei - Dummies

Wenn Sie eine Access 2003-Datenbank erstellen. andere Leute - besonders Leute, die ein wenig ratlos über Access sind - Sie können Ihre Datenbank sperren, um andere Benutzer daran zu hindern, Änderungen vorzunehmen, die sie möglicherweise beschädigen. Sie können Sicherheit in Form von Benutzernamen und Passwörtern hinzufügen, aber ...

Die Wahl des Herausgebers

Ruby Datentypen und Variablen - Dummys

Ruby Datentypen und Variablen - Dummys

Variablen in Ruby werden mit alphanumerischen Zeichen und dem Unterstrich (_) bezeichnet. und kann nicht mit einer Zahl oder einem Großbuchstaben beginnen. Variablen, wie in der Algebra, sind Schlüsselwörter, die verwendet werden, um Datenwerte für eine spätere Verwendung zu speichern. Obwohl sich die in einer Variablen gespeicherten Daten ändern können, ist der Variablenname immer derselbe. Denken Sie an ...

Mit Array und Hash Built-in und verwandten Methoden - Dummies

Mit Array und Hash Built-in und verwandten Methoden - Dummies

Ruby hat viele integrierte Klassen, aber vielleicht die nützlichsten Objekte für die Speicherung anderer Daten sind die Container-Klassen Array und Hash. Sie können viel Zeit beim Codieren sparen, wenn Sie sich daran erinnern, dass jede dieser Klassen viele nützliche Methoden für den Zugriff und die Manipulation ihrer Inhalte hat. Array-Grundlagen Verwenden Sie Arrays für Listen ...

Wie man Scratch-Grafiken in andere Anwendungen exportiert - Dummies

Wie man Scratch-Grafiken in andere Anwendungen exportiert - Dummies

Scratch-Benutzer können Grafiken für andere Anwendungen entwerfen und exportieren wie Microsoft Word und PowerPoint. Eine einfach zu findende Schaltfläche (aus Datei hochladen) ermöglicht es Benutzern, Grafiken in Scratch zu importieren, aber viele Benutzer wissen nicht, wie sie Grafiken auf einem Computer speichern und die Bilder wie andere Grafikdateien exportieren können. Öffnen Sie ein Scratch-Projekt. ...

Die Wahl des Herausgebers

Hinzufügen von Fußnoten und Endnoten in Word 2016 - dummies

Hinzufügen von Fußnoten und Endnoten in Word 2016 - dummies

Fußnoten und Endnoten in Word 2016 enthalten Bonusinformationen, eine Klarstellung oder beiseite, um Text auf einer Seite zu ergänzen. Jede ist im Text durch eine hochgestellte Zahl oder einen Buchstaben gekennzeichnet1. 1 Siehe? Es klappt! Der Unterschied zwischen einer Fußnote und einer Endnote liegt in der Platzierung: Eine Fußnote wird unten angezeigt ...

Wie man Datum und Uhrzeit in Word 2013 Dokument hinzufügt - Dummies

Wie man Datum und Uhrzeit in Word 2013 Dokument hinzufügt - Dummies

Sie haben wahrscheinlich Leute Sie möchten das aktuelle Datum und die aktuelle Uhrzeit kennen oder möchten einfach das Datum oder die Uhrzeit oder beide in Ihr Word 2013-Dokument einfügen. Bis auf wenige Ausnahmen sind Zeitreisende die einzigen, die sich für das laufende Jahr erkundigen. Aber vielleicht brauchen Sie es in Ihrem Dokument ...

Wie man Datum und Uhrzeit zu einem Word 2010 Dokument hinzufügt - Dummies

Wie man Datum und Uhrzeit zu einem Word 2010 Dokument hinzufügt - Dummies

Sie wahrscheinlich haben Leute, die das aktuelle Datum und die Uhrzeit in Ihrem Word 2010-Dokument kennen möchten, oder vielleicht möchten Sie nur das Datum oder die Uhrzeit (oder beides) in Ihr Dokument einfügen. Word hat viele Tricks, um es möglich zu machen. Festhalten des aktuellen Datums oder der aktuellen Uhrzeit in einem Word-Dokument Abgesehen von der Suche ...