K. Datei- & Verzeichnissysteme

Größe: px
Ab Seite anzeigen:

Download "K. Datei- & Verzeichnissysteme"

Transkript

1 K.1.1. Einordnung K. Datei- & Verzeichnissysteme Abbildung von Dateibeständen auf die reale Hardware: Aufrufssemantik eines Dateisystemes, Verzeichnissysteme für Dateinamen, Speichervergabe auf Festplatten, Zugriffsverfahren. Höhere Informatik : - Programmierung, Datenbanken, Verteilte Systeme, Theorie.. Systemprogrammierung: - Betriebsmittelvergabe, Nebenläufigkeit, Treiber... I J Nebenläufigkeit: - Prozesse, Threads, Synchronisierung K Vergabe v. Speicher & Resourcen: - Hauptspeicher, Dateien, Zugriffsschutz Gerätetreiber: - Konfigurierung, Ansteuerung, Datentransfer Architektur E B Digitaltechnik: - Rechnerarithmetik, Schaltwerke, Gatter, Logik... Elektronik: - Strom & Spannung, Transistoren, ICs F C G D Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 1

2 K.1.2. Anforderungen: Persistenz Dauerhafte Speicherung. Speichervergabe (vgl. auch "Plattenspeicher"): gleichzeitiges Wachstum von mehr als einer Datei, progressive Vergabe von Datenblöcken an neue und wachsende Dateien, Rückgewinnung der Datenblöcke beim Löschen von Dateien, Keine Doppelbelegungen und keine Verluste, effiziente Zugriffsmuster. Verzeichnisdienst: Zugang über Dateinamen und Pfade, Hierarchische Verzeichnisstrukturen, Überwachung von Zugriffsrechten, ergänzende Dateiattribute. Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 2

3 K.1.3. Begriffe: Datei/File (Behälter zur dauerhaften Speicherung beliebiger Informat.): Programme und Daten, Dateistruktur abhängig vom Dateityp. Attribute: Name, Typ, Grösse, letzte Änderung, Zugriffsschutz,... Namenskonventionen: DOS: Unix, NT: Unix: 8.3 Zeichen name.ext 256 Zeichen a.b.c.d Groß- & Kleinschreibung beachten! Dateien können mehrere Streams (Unterbereiche) haben: DOS: nur ein Stream MacOS: Data Fork, Resource Fork NT: mehrere Streams möglich => datei:stream (default stream ohne Suffix = :0). Verzeichnis (Directory): vom Dateisystem verwaltete Datei zur hierarchischen Strukturierung ext. Speichermedien. Home Directory: Wurzelverzeichnis eines Benutzers. Working Directory: aktuelles Arbeitsverzeichnis. Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 3

4 Pfad (Path): Folge von Bezeichnern getrennt durch Trennzeichen (Unix /, Windows: \ ). absoluter Pfad: ausgehend von Wurzel (Unix /, Windows:, z.b. c:\ ). relativer Pfad: beginnt mit Bezeichner und bezieht sich auf Working Directory. Verweis (Link, Shortcut, Alias): direkter Zugriff, ohne navigieren zu müssen. Löschen & Verschieben ungültige Links. Unix hard link: Verweis auf I-Node: ln datei link. (Datei erst löschen, wenn letzter Hardlink gekappt wurde). Unix symbolic link: Verweis auf Dateinamen: ln s datei link. Hard links bei NTFS: Konsolewerkzeug: fsutil hardlink create <link> <file>. Logische Formattierung einer Festplatte: Gewünschte Partitionen auf einer Festplatte erzugen, Partition mit einem Dateisystem initialisieren, Physische Formatierung (low-level) = Adressenmarkierung und 512 Byte Sektoren schreiben. Windows: fdisk erzeugt Parttionen ohne Dateisystem, format initialisiert nur eine Partition mit einem Dateisystem. Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 4

5 K.1.4. Dateikontrollblock Enthält die Verwaltungsdaten (file control block, FCB): Normalerweise aber NICHT den Dateinamen, das Verzeichnis und die Zugriffsrechte, jedoch Positionszeiger und aktuelle Blockadresse auf Disk, Verweise auf Puffer (im HS) + Pufferfüllgrad, Sperrinformation, Datum,... Beim Öffnen einer Datei: Zugriffsrechte prüfen, Datei als offen markieren (read/write?). Im Hauptspeicher einen Puffer für die Daten allozieren, Exemplar des File-Kontrollblockes im Hauptspeicher anlegen. FCB ist Teil der Datei-Verwaltungsstrukturen: Zum schnellen Zugriff auf Disk- und Haptspeicheradressen, Unter Umständen mehrere FCBs im Hauptspeicher für eine Datei. Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 5

6 K.1.5. Dateizugriff sequentiell: lesen & schreiben immer nur in Vorwärtsrichtung, Magnetbänder als Modellvorstellung. direkt (random access): einzelne Bytes oder Blöcke direkt adressierbar z.b. Festplatten, CDROM,... index-sequentiell: In der Regel vom BS nicht direkt unterstützt Datenbanken setzen direkt auf Disk auf, Zugriff auf einzelne Blöcke über evtl. mehrstufige Indextabellen, Überlaufbereiche erleichtern das Einfügen neuer Blöcke, Gelegentliche Reorganisation erforderlich Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 6

7 Beispiel: sequentielle Datei in Windows #include <string.h> #include <windows.h> int main() { HANDLE hfile; DWORD dwwritten; char * data= hello world ; hfile = CreateFile("c:\\test.txt", GENERIC_WRITE, // name, write access 0, NULL, CREATE_ALWAYS, // share mode & security, creation mode FILE_ATTRIBUTE_NORMAL FILE_FLAG_NO_BUFFERING, NULL // template file ); } WriteFile(hFile, data, strlen(data), & dwwritten, NULL ); // file handle, data, len, #bytes written, overlapped I/O CloseHandle(hFile); Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 7

8 K.2. FAT Dateisysteme (File Allocation Table) K.2.1. Partitionsstruktur: BSC FAT Wurzel- Verz. Dateicluster... Die Belegungseinheiten heißen Cluster. Jeweils feste Clustergröße für eine Partition, 2 N Disksektoren à 512 Bytes sind üblich (512, 1024,.. 32k Bytes). Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 8

9 K.2.2. Clusterallozierung. Die Cluster einer Datei sind verkettet: Über die Einträge der FAT (File Allocation Table), 12/16/32 Bit Einträge pro Cluster (... FAT32), $FFFF = letzter Block einer Datei, $FFF7 = schadhafter Block, $0000 = leerer Block. Separate Verkettung der Blöcke in Dateizuordnungstabelle (FAT): auf den ersten Spuren einer Festplatte, für jeden Block einen Eintrag, sicherheitshalber repliziert, Kopie im Hauptspeicher, wird ständig aktualisiert. FAT- Einträge 0 f f f f f f 7 8 a f f f f b f f f f # 1 # 2 # 3 # 4 # 5 # 6 # 7 # 8 # 9 # a # b Cluster-Nr. (Index in Tab.) Dateianfang Verkettung Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 9

10 K.2.3. Aufbau eines FAT16 Verzeichnisses: Verzeichnisse sind ebenfalls Dateien: Verzeichnis zeigt auf ersten Block einer Datei, bzw. ersten Eintrag in der Tabelle. Länge des Verzeichnisses im übergordneten Verzeichnis. Länge des Wurzelverzeichnis im PSC od. MBR. Aufbau eines Datei-Eintrages: Offset Größe Inhalt 0 8 Dateiname 8 3 Dateinamen-Erweiterung 11 1 Attribute: Archiv-Bit, read-only, Verzeichnis/Datei, versteckt Reserviert 22 2 Uhrzeit der Erstellung 24 2 Datum der Erstellung 26 2 Startcluster der Datei 28 4 Dateilänge in Bytes Sonderfälle für Zeichen im Namensfeld: $00: letzter Eintrag im Verz. (ungültig), $2E: aktuelles Verz. (. ), $E5: Eintrag gelöscht, $2E2Eh = übergeordnetes Verz. (.. ) Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 10

11 Beschränkungen für die Grösse einer Partition: FAT12: 12-Bit 4096 Cluster, für Disketten, 16 MB bei 32KB Cluster mögl. FAT16: 16-Bit Cluster, 2 GB pro Partition für 32KB Cluster. FAT32: 28-Bit > 2 GB, weniger Verschnitt durch kleinere Cluster Weitere Beschränkungen ergeben sich aus der Geräteansteuerung. VFAT16/32: Virtual File Allocation Table Eigentlich keine FAT-Funktion, Ermöglicht lange Dateinamen (max 255 Zeichen). Charakteristiken der FAT-Dateisysteme: Ursprünglich nur 8+3 Dateinamen (ohne VFAT), Beschränkung der Dateigrösse auf 4 Gigabytes, Zugriffsrechte: read-only oder read & write, keine userbezogenen Schutzmechanismen, FAT-Systeme unter vielen BS zugänglich, Optionale Kompression. Datei-Namensdienst und Cluster-Allocation sind getrennt gelöst. Unterverzeichnisse sind auch nur Dateien, welche dann Namen enthalten, Recover.exe sammelt die FAT-Cluster nach einem Verzeichnisverlust, Konsistenzprüfung von FAT-Systemen prüft auf Doppeltbelegung, Redundante FAT-Tabelle üblich bei FAT32. Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 11

12 K.3. Unix-Dateisysteme Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 12

13 K.3.1. I-Nodes I-Nodes sind zentrale Strukturen des Dateisystems (I Dateityp und Berechtigungen(16-Bit), Anzahl harter Links auf Datei, Eigentümer-Projektgruppe. Eigentümer-User-ID. Dateigrösse in Bytes. Datumseinträge,... Zeiger auf Daten- & Indexblöcke. data blocks "Index"). index blocks I-Node Mode Link count Owner-ID Group-ID Filesize... Direct blocks (12) single indirect double indirect triple indirect Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 13

14 Multilevel-Index Allozierung (dreifach): direkte Datenblöcke und Index-Blöcke (Datenblöcke mit Zeigern). Dateityp (4 Bits): Verzeichnis (#4), reguläre Datei (#8), symbolic Links(#10), Special File für Block Device(#6), Special File für Character Device(#2), Special Files für Pipes und Sockets(#1,#12). Reservierte I-Node Nummern: 0: gelöschte Dateien& Verzeichnissse, 1: Je nach Dateisystem evtl. Datum der Formatierung, Anzahl schlechte Blöcke... 2: root Verzeichnis zum Dateisystem in der jeweiligen Partition. Special Files ohne Datenblöcke, jedoch Referenz auf Pseudo Device-Driver. Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 14

15 K.3.2. Verzeichnisse und Unterverzeichnisse Implementiert als Dateien: Kennzeichnung als Verzeichnis im Typfeld. Eintrag: Dateinnamen (14 Zeichen) & I-Node-Nummer (16 Bit). Zusätzliche Attribute in I-Nodes der Dateien. Beispiel: Verzeichnisstruktur für /usr/ms Zum Beispiel im ext2 Dateisystem (Linux..): Wurzelverz. 1. /usr (Block 132) bin I-Node #26 Modus ps I-Node #6 Modus 7 14 dev lib Grösse 26 ms Grösse 9 etc sf... 6 usr rg tmp Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 15

16 K.3.3. Unix System V Partitionsstruktur Boot-Sector: Bootprogramm. Super-Block: Metadaten Verwaltungsinformation für Dateisystem. Super Block wird im Hauptspeicher repliziert. Problem falls Super Block beschädigt. Anzahl der Blöcke, Anzahl der I-Nodes. Anzahl freier Blöcke und freier I-Nodes. Liste freier Blöcke und freier I-Nodes... I-Nodes: I-Nodes werden beim Formatieren angelegt, maximal I-Nodes pro Partition, begrenzt die Anzahl Dateien. Daten- & Indexblöcke: im Anschluß an die I-Nodes. Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 16

17 K.3.4. BSD 4.2 Berkeley Fast Filing System: 1984 eingeführt, 32-Bit Adressen & Dateinamen mit 255 Zeichen. Teilt Partitionen in Cylinder Groups: Menge fortlaufender Zylinder (typ. 16), Kopie des Superblocks in jeder Zylindergruppe, Bitmap für die I-Nodes & Daten in der CG, I-Nodes & Daten innerhalb CG speichern, Dies ergibt kürzere Positionierungszeiten. Datenblöcke in Fragmente unterteilt: Nur letzter Block kann Fragment referenzieren, Fragmente unterschiedlichen Dateien zuteilbar. Ziel: verringern der internen Fragmentierung. Daten-Bitmap mit je 1 Bit pro Fragment. Blöcke >= 4 KB & Blk. / Frag. max. 8:1. ggf. Umkopieren, wenn die Datei wächst. Fragmente besser als kleine Blöcke, da weniger Zeiger in I-Nodes. Erste Zylindergruppe Zweite Zylindergruppe <= Bootsektor <= Superblock <= Bitmap etc. <= I-Nodes Datenblöcke <= Superblock <= Bitmap etc. Datenblöcke Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 17

18 K.3.5. Linux EXT2 Fast File System: lange Dateinamen mit max. 255 Zeichen. Blockgruppen unabhängig von den Zylindern. Block Descriptor: #freier Blöcke & #freier I-Nodes. Bitmaps für Datenblöcke & I-Nodes. Bitmaps belegen jeweils einen Block. Bei 1024 Byte Blockgröße max Blöcke pro Gruppe mögl. = 8 MB. Ziel: teuere Positionierungszeiten minimieren: Datenblöcke in der Nähe ihrer I-Nodes. Datei I-Nodes in der Nähe vom Verzeichnis. Fehlertoleranz: Super-Block repliziert pro Blockgruppe. Kopie aller Blockdeskriptoren in jeder Blockgruppe, jedoch ohne Bitmaps. Fragmentierung von Blöcken wie bei BSD FFS wurde nicht implementiert. Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 18

19 K.3.6. Zugriffsrechte Genau ein Eigentümer pro Datei oder Verzeichnis: Jeder Benutzer wird durch eindeutige Nummer (UID) repräsentiert. Ein Benutzer kann einer oder mehreren Benutzergruppen angehören, Benutzergruppen werden durch eine eindeutige Nummer (GID) repräsentiert, Mit jeder Datei wird die Besitzernummer und die Gruppennummer abgespeichert, Als Gruppe wird normalerweise die primäre Gruppe des Besitzers verwendet. Drei mal 3 Zugriffsbits (r,w,x): für Besitzer, Gruppe und Andere. Zugriffsbits bei Verzeichnissen: r: Inhalt darf aufgelistet werden, x: mit cd darf in das Verzeichnis gewechselt werden, x+w: neue Dateien dürfen angelegt werden. Beispiel Zugriffsbits: Besitzer, Gruppe, Rest Typ+Rechte #Links Größe Datum Name drwxr-xr-x 2 ps users 1024 Feb 10 10:39 Mail/ -rwxr-x--- 1 ps users 224 Feb 10 10:36 hello.c -rw ps users 103 Feb 12 09:39 test Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 19

20 K.3.7. Spezialbit: Setuid Verfahren patentiert (durch Dennis Ritchie). Problembeispiel: Nur root darf auf die Passwortdatei zugreifen. User sollten gelegentlich ihr Passwort ändern, dürfen aber nicht auf die Datei zugreifen. Lösungsansatz: Passwortprogramm gehört root und hat sein Setuid-Bit gesetzt. Wird es vom User gerufen, so läuft es nicht etwa mit der Zugriffsberechtigung des Users, sondern mit derjenigen des Eigentümers (z.b. root). Nur der Eigentümer kann das Setuid-Bit setzen (und immer auch root). Es geht nicht um die Ausführungsberechtigung von /bin/passwd, sondern um den Zugriff auf /etc/passwd. ls l zeigt bei den Benutzer-Zugriffsbits eines Verzeichnisses ein s (statt eines x) an. Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 20

21 Spezialbit: Setgid Bei der Ausführung des Programms wird immer die GID der Datei verwendet (und nicht die GID des aktuellen Aufrufers). Bei Verzeichnissen bewirkt dieses Bit, dass neu angelegte Dateien der Gruppe des Verzeichnisses angehören (nicht der Gruppe des Benutzers), ls l zeigt bei den Gruppen-Zugriffsbits ein s (statt eines x) an. Spezialbit: Sticky Für öffentliche Verzeichnisse, hierin enthaltene Dateien können nur durch Eigentümer oder root gelöscht werden, unabhängig von Verzeichnisrechten. Zum Beispiel für das /tmp Verzeichnis: ls l zeigt bei allen gültigen Zugriffsbits ein t (statt eines x) an. Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 21

22 K.4. NTFS = New Technology File System Charakteristiken: Alle Datei-Informationen werden als Datei gespeichert, auch die Metadaten. Weiterentwicklung des HPFS (OS/2), seit Windows 2000 NTFS Version 5. Kleine Blockgröße für große Partitionen möglich. 64-Bit Adressen für große Dateien. Mehrere Datenströme pro Datei. Optionale Kompression. Sicherheit: Zugriffskontrolle pro Benutzer oder Gruppe, Verschlüsselung. Fehlertoleranz: NTFS ist ein Journaling File-System, Transaktionen mit Logging, RAID-Unterstützung. Helen Custer, Inside Windows NT File System, Microsoft Press, Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 22

23 K.4.1. Dateiverwaltung Datenstrukturen für eine Datei: 3 Managementstrukturen: Objekt Management, Hauptspeicher, Disk, Eine Datei ist eventuell mehrfach geöffnet, referenziert aber dieselbe Daten. Möglicherweise mehrere Ströme pro Datei. Object manager data NTFS memory data NTFS disk process file handle table... file object file object stream control blocks data stream userdefined attribute file control block master file table... Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 23

24 Dateinamen: werden in separaten Verzeichnisdateien gehalten, sind von Datei-Referenzen zu unterscheiden. Datei-Referenz (file reference): bezeichnet eindeutig eine Datei bzw. ein Verzeichnis innerhalb eines Volumes (MFT), Wäre das Medium ein Hauptspeicher und keine Platte, so wären dies Zeiger, Sequenznummer: wird hochgezählt, für jede neue Datei mit gleicher Dateinummer. Dateinummer: Index in Master File Table (MFT) #Sequenz Dateinummer Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 24

25 K.4.2. Aufbau eines NTFS Volumes (Partition): Unterteilung in Clusters (ein oder mehrere fortlaufenden Sektoren). BSC (Boot Sector) enthält: BPB=BIOS-Parameter Block: #Sektoren pro Cluster, Plattengeometrie,... Boot-Programm (optional). MFT (Master File Table): MFT ist selbst auch eine Datei 12,5 % der Partition werden reserviert. ggf. erweitern Fragmentierung der MFT. entspricht der I-Node Tabelle in Unix. beschreibt die Lage der Datenblöcke. pro Datei/Verzeichnis ein Eintrag und ein Cluster. Systemdateien: Quota-Tab.: Kontigent pro Benutzer. Bitmap-Datei: freie & belegte Cluster. Bad-Cluster-Datei: vermerkt defekte Cluster. MFT2: Kopie der ersten drei Zeilen der MFT. Log-Datei: Änderungen an MFT protokollieren,... BSC MFT System- Files File Area Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 25

26 Volume-Datei: gehört auch zu den Systemdateien, Größe & Name des Volumes, Versionsnummer der Partition. Boot-Datei: repliziert teilweise den Boot-Sektor, gehört auch zu den Systemdateien, enthölt eine Kopie vom Boot-Code, Größe eines Clusters und eines MFT-Eintrags. Attribute: Enthält die Codierungen für die Attribute, Jede Datei bzw. Verzeichnis ist Satz von Attributen. Alle Elemente einer Datei, wie der Name, SicherheitsID, aber auch Daten sind Attribute Jedes Attribut wird durch den Code für Attributtyp bzw. Attributnamen identifiziert. Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 26

27 K.4.3. MFT-Eintrag für eine kurze Datei: Standard info: Dateilänge, MS-DOS Attribute, Anzahl der Hard-Links, Zeitstempel für Zugriffe, Sequenznr. der gültigen File-Reference. Security descriptor: Zugriffskontrolle. Daten der Datei direkt in der MFT abgelegt. standard info file name security descr. data empty Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 27

28 K.4.4. MFT-Eintrag für eine lange Datei: Runs bzw. Extents: Große Dateien sind ausserhalb der MFT in sog. runs bzw. extents abgelegt. Falls ein MFT-Eintrag nicht genügt, werden weitere alloziert. MFT-Eintrag enthält dann nur noch Zeiger. virtuelle Clusternum. (VCN): Adressierung innerhalb einer Datei. logische Clusternummer (LCN): Adressierung innerhalb der Partition. standard info file name security descr. starting VCN 0 4 data starting LCN no. of clusters VCN 3 4 VCN VCN data data LCN LCN Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 28

29 K.4.5. Aufbau eines kurzen Verzeichnisses: Verzeichnis findet in der MFT Platz. Index of Files: Sammlung von Referenzen auf Dateien. Sequentielle Suche in kleinen Verzeichnissen (die in MFT-Eintrag Platz finden). Die Dateinamen sind im Verzeichnis repliziert. Bitmap: Belegung des Indexbereiches. std. info directory name security descr. index of files Bitmap empty File Ref. Name Length 217 etc lib usr 256 Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 29

30 K.4.6. Aufbau eines langen Verzeichnisses: Pro Verzeichnis ein B + -Baum, indiziert nach Namen der Dateien. N.B. kein B + -Baum über alle Dateien eines Volumes. std. info directory name security descr. index of files Bitmap File Ref. Name Length 217 etc lib usr Extents VCN cd csh doc L CN VCN mc psh tif d L CN Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 30

31 K.5.1. Allgemeines K.5. Dateisysteme mit Fehlererholung Inkonsistente Metadaten durch z. B. Absturz: Verzeichniseintrag fehlt zur Datei oder umgekehrt, Block ist benutzt aber nicht als belegt markiert. Reparaturprogramme: Prgs. wie chkdsk, scandisk oder fsck können u. U. inkonsistente Metadaten reparieren. Datenverluste bei Reparatur sind jedoch wahrscheinlich & u.u. lange Laufzeit. Lösung: Journaling-Dateisysteme Schreibzugriffe auf Metadaten werden in Transaktionen gekapselt. Buchführung der Modifikationen in einer Protokolldatei (log file). Protokollierung immer vor der Durchführung. Redo-Log: TAs wiederholen/abschliessen. Undo-Log: TAs rückgängig machen. Im Recovery-Fall wird Protokolldatei mit den akt. Änderungen abgeglichen: Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 31

32 Checkpoints: Log-File kann nicht beliebig groß werden. Gelegentlich wird für einen konsistenten Zustand (Checkpoint) auf Platte gesorgt. Alle Protokolleinträge vor diesem Checkpoint können gelöscht/überschrieben werden. Außerdem wird hierdurch Recovery schneller. Bewertung: Metadaten immer konsistent. Datenverlust aber weiter möglich. TAs und Logging verursachen Overhead. Logging erfolgt deshalb auch über Disk-Cache. Beispiele: NTFS, ReiserFS, EXT3. Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 32

33 K.5.2. Fallstudie: Journaling in NTFS Logdatei: Restart-Bereich: zeigt an, wo im Fehlerfall Recovery beginnt (sicherheitshalber repliziert). Logging-Bereich: für Protokollierung (Dateigröße fix zirkuläres Schreiben). Einträge im Logging-Bereich: nummeriert mit Logical Sequence Number (LSN). Alle Einträge einer TA sind rückwärts-verkettet. Beispiele: Create/DeleteAttribute, Checkpoint-Record, PrepareTA, Commit,... Update-Eintrag: besteht aus idempotenter Undo- und Redo-Operation: Wiederholtes Ausführen einer Operation führt immer zum gleichem Ergebnis. Beispiele: undo: Cluster freigeben, redo: Cluster belegen. Im Fehlerfall verwendet NTFS die Logdatei: Abgeschlossen TAs die nicht auf Disk durchgeschrieben sind werden wiederholt (redo), Nicht vollständige TAs werden zurückgesetzt (undo). Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 33

34 Logfile-Service (LFS) schreibt in Logdatei: NTFS greift immer über LFS auf Logdatei zu. Zugriffe auf Logdatei und Dateien erfolgen immer über Cache-Manager Arbeiten im Cache schneller und Logging wird gebündelt. flush the log file log file service read/write/flush the log file cache manager log TA write volume updates NTFS driver service file access Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 34

35 Ablauf der Protokollierung: NTFS ruft LFS, um TAs zu protokollieren, welche Metadaten ändern. Log-File System übergibt Logical Sequence Number (LSN) an Cache Manager, Cache Manager identifiziert den Log-Eintrag zu diesem Update, Cache Manager speichert höchste LSN mit jeder Seite jüngste Änderung. NTFS modifiziert Volume vorerst im File-System Cache. Wenn der Cache Manager eine Menge von Seiten mit Meta-Daten wegschreiben möchte, so ruft er das Log-File System: Cache Manager übergibt die höchste LSN dieser Seiten an LFS. LFS ruft anschließend den Cache-Manager zurück und veranlasst diesen alle ausstehenden Log-Einträge bis zu dieser LSN zu schreiben und zu löschen. Gleichzeitig werden mit dem Löschen der Log-Daten auch die Volume-Änderungen auf Disk geschrieben. Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 35

36 NTFS schreibt alle 5 Sek. einen Checkpoint: LSN des letzten Checkpoints wird im Restartbereich abgespeichert. Ferner werden zwei Tabellen gesichert, die LFS im Hauptspeicher verwaltet: dirty page table (DPT): LSNs zu Metadaten im Cache, die noch nicht gespeichert wurden transaction table (TT): nicht abgeschlossene Transaktionen (letzte LSN einer TA). Checkpoint speichert LSNs beider Tab. Einträge mit kleinerer LSN als LSN min in beiden Tabellen sind nun frei. erzwingt weder Abschluss ausstehender TAs noch Durchschreiben von Log-Daten. zwischen den Einträgen eines Checkpoints können weitere Transaktionen eingestreut sein: Restart- Bereich Logging-Bereich TA 1 redo / undo TA 2 redo / undo TA 1 commit DPT TT TA 2 CP redo / undo TA 2 redo / undo Dirty Page Table = 1483 Transaction Table = 1484 Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 36

37 Recovery (Phasen 0-3): Initialisierung (0): Letzter Checkpoint aus Restart-Bereich. Laden der zugehörigen transaction table (TT) und die dirty page table (DPT). Analyse Phase (1): ab erstem Checkpoint-Record (LSN C ), also beim DPT-Record aufsteigend arbeiten. Update-Records mit LSN > LSN C verwenden, um gesicherte Tabellen zu aktualisieren: wird ein Commit gefunden, so muss TA aus der TT entfernt werden. werden Metadaten modifiziert, so muss die LSN in der DPT vermerkt werden. wenn beide Tab. aktuell sind, so sucht NTFS in beiden Tab. die kleinste LSN = LSN min. Redo-Phase beginnt bei LSN redo = LSN min.; falls LSN C < LSN min, dann LSN redo = LSN C. Redo Phase (2): Operationen ab LSN redo wiederholen, Zugriffe wieder über Cache leiten. Undo Phase (3): nicht abgeschlossene TAs rückgängig machen. Einstieg ist jeweils Eintrag aus der TT (jeweils letzte LSN einer TA) dann rückwärts arbeiten. Abschließend werden Cache-Daten durchgeschrieben. redo pass UR DPT UR TT CP UR LSN redo LSN C Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 37

38 K.6. Ergänzende Themen K.6.1. Limitierung der Plattennutzung Mehrbenutzersysteme: Einzelnen Benutzern sollen verschieden große Kontingente zur Verfügung stehen. Ziel: gegenseitige Beeinflussung/Behinderung vermeiden. Quota-Systeme: Dateisystem verwaltet Tabelle auf Disk. Disk-full Meldung, wenn Quota verbraucht. Tabelle enthält maximale & augenblickliche Anzahl von Blöcken für Dateien und Verzeichnisse eines Benutzers. In der Regel weiche (können kurzfristig Überschritten werden) und harte Grenzen. Beispiele: NTFS, ext2,... Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 38

39 K.6.2. Disk-Caching Festplattenkontroller haben große On-board-Caches (> 8 MB): Disk Caching wird in aktuellen Betriebssystemen intensiv genutzt. Sobald gesuchter Sektor gefunden wurde, wird gesamter Track in den Cache eingelesen. Weitere Anfragen zu Blöcken aus diesem Track bedient der Kontroller direkt aus Cache. BS puffert übertragene Blocks zusätzlich zum Blockcache im HS: Metadaten evt. sofort durchschreiben. Optional: virtuelle Disk (RAM-Disk) im HS unter Kontrolle des Benutzers. Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 39

40 K.6.3. Memory-Mapped Files Speicherzugriffe auf diesen Bereich wie Dateizugriffe behandelt. Bequeme Implementierung über den VM-Mechanismus: (Teil einer) Datei wird in den virtuellen Adressraum eingeblendet. bei einem Seitenfehler wird von der Festplatte nachgeladen, Zurückschreiben beim Schließen des File-Mappings, MMU Seitentabellen zeigen auf Disk-Blöcke, logischen Adressraum reservieren. Beispiel: Unix #include <unistd.h>, <stdio.h>, <fcntl.h>, <sys/mman.h> void main() { char * p; int filedesk; } filedesk = open("txt", O_RDWR); p = mmap(0, getpagesize(), PROT_READ PROT_WRITE, MAP_PRIVATE, filedesk, 0); printf("%08x\n", p); munmap(p, getpagesize()); close ( filedesk ); Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 40

41 K.6.4. Redundanz & Spiegelung RAID= Redundant Array of Inexpensive Disks: Daten auf mehrere Festplatten verteilen, absichern und replizieren. mehrere Levels definiert von Universität Berkeley. Software- und Hardware-Lösungen möglich. RAID Level 0: z.b. Windows, keine Redundanz der Daten. hohe Lese- und Schreibleistung. Datenblöcke (Stripes) auf mehrere Disks verteilt stripe 0 stripe 4 stripe 8 stripe 12 stripe 1 stripe 5 stripe 9 stripe 13 stripe 2 stripe 6 stripe 10 stripe 14 stripe 3 stripe 7 stripe 11 stripe 15 RAID Level 1: z.b. Windows, benötigt zwei Festplatten. wird auch als Spiegeln bezeichnet. Gesamtkapazität entspricht einer Platte. Schreiboperationen immer auf beiden Disks. stripe 0 stripe 1 stripe 2 stripe 3 stripe 0 stripe 1 stripe 2 stripe 3 stripe 6 stripe 7 stripe 8 stripe 9 stripe 6 stripe 7 stripe 8 stripe 9 Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 41

42 RAID Level 2: unterschiedliche Bits eines Bytes auf verschiedene Platten, fehlerkorrigierend mit Hamming Code, zuzüglich ECC Bits. A1 A2 A3 A4 ECC-A ECC-A ECC-A B1 B2 B3 B4 ECC-B ECC-B ECC-B C1 C2 C3 C4 ECC-C ECC-C ECC-C D1 D2 D3 D4 ECC-D ECC-D ECC-D E1 E2 E3 E4 ECC-E ECC-E ECC-E RAID Level 3: unterschiedliche Bits eines Bytes auf verschiedene Platten, Paritätsinfo auf eine Festplatte, Mindestens 3 Platten. A1 A2 A3 A4 Parity-A B1 B2 B3 B4 Parity -B C1 C2 C3 C4 Parity -C D1 D2 D3 D4 Parity -D E1 E2 E3 E4 Parity -E Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 42

43 RAID Level 4 - Blockweiser Betrieb: Platten werden nicht mehr komplett gespiegelt. Festplattenkapazität wird besser ausgenutzt. Redundanz durch Checksumme (XOR). Nachteil: Parity Platte ist Flaschenhals. block 0 block 1 block 2 block 3 P(0-3) block 4 block 8 block 12 block 5 block 9 block 13 block 6 block 10 block 14 block 7 block 11 block 15 P(4-7) P(8-11) P(12-15) RAID Level 5: Paritätsinfo verteilt über alle Festplatten. blockweiser Betrieb, z.b. Windows NT. block 0 block 1 block 2 block 3 P(0-3) block 4 block 5 block 6 P(4-7) block 7 block 8 block 12 block 9 P(12-15) P(8-11) block 13 block 10 block 14 block 11 block 15 P(16-19) block 16 block 17 block 18 block 19 Technische Informatik 1, 2008, P. Schulthess, Verteilte Systeme, Universität Ulm K - 43

X. Datei- & Verzeichnissysteme

X. Datei- & Verzeichnissysteme X. Datei- & Verzeichnissysteme X.1 Einordnung Abbildung von Dateibeständen auf die reale Hardware: Ergänzung zur Technischen Informatik 1 im Sommersemester, Aufrufssemantik eines Dateisystemes, Verzeichnissysteme

Mehr

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen

Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen Betriebssysteme K_Kap11B: Files, Filesysteme Datenstrukturen 1 Files als lineare Liste File angeordnet als verkette Liste von Blöcken Jeder Block enthält Zeiger zum Nachfolger Zeiger = Adresse des Blocks

Mehr

9. Datei- & Verzeichnissysteme

9. Datei- & Verzeichnissysteme 9. Datei- & Verzeichnissysteme Anforderungen: Persistenz, Zugang per Name, Schutz durch Zugriffsrechte, Datei/File (Behälter zur dauerhaften Speicherung beliebiger Informationen): - Programme und Daten,

Mehr

6.2 FAT32 Dateisystem

6.2 FAT32 Dateisystem 6.2 FAT32 Dateisystem Dateisystem für Windows 98 einige Unterschiede zum Linux-Dateisystem EXT2: keine Benutzeridentifikation für Dateien und Verzeichnisse! Partitionen werden durch Laufwerke repräsentiert,

Mehr

K. Datei- & Verzeichnissysteme

K. Datei- & Verzeichnissysteme K.1.1. Einordnung K. Datei- & Verzeichnissysteme Abbildung von Dateibeständen auf die reale Hardware: Aufrufssemantik eines Dateisystemes, Verzeichnissysteme für Dateinamen, Speichervergabe auf Festplatten,

Mehr

9. Datei- & Verzeichnissysteme

9. Datei- & Verzeichnissysteme 9. Datei- & Verzeichnissysteme Anforderungen: Persistenz, Zugang per Name, Schutz durch Zugriffsrechte, Datei/File (Behälter zur dauerhaften Speicherung beliebiger Informationen): - Programme und Daten,

Mehr

Jeder Datenträger besitzt einen I-Node-Array. Jede Datei auf dem Datenträger hat einen I-Node-Eintrag.

Jeder Datenträger besitzt einen I-Node-Array. Jede Datei auf dem Datenträger hat einen I-Node-Eintrag. Einführung in die Betriebssysteme Fallstudien zu Dateisystemen Seite 1 Unix-Dateisystem Der Adreßraum einer Datei wird in gleichlange Blöcke aufgeteilt. Ein Block hat die Länge von 1 oder mehreren Sektoren

Mehr

K. Datei- & Verzeichnissysteme

K. Datei- & Verzeichnissysteme K.1.1. Zielsetzungen des Kapitels K. Datei- & Verzeichnissysteme Abbildung von Dateibeständen auf die reale Hardware: Aufrufssemantik eines Dateisystemes, Verzeichnissysteme für Dateinamen, Speichervergabe

Mehr

Bedeutung der Metadateien. Alle Metadaten werden in Dateien gehalten. NTFS ist ein Journal-File-System

Bedeutung der Metadateien. Alle Metadaten werden in Dateien gehalten. NTFS ist ein Journal-File-System 6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6.3 Metadaten 6.3 Metadaten (2) Alle Metadaten werden in Dateien gehalten Indexnummer 0 1 2 3 4 5 6 7 8 16 17 MFT

Mehr

4 LCN VCN 0 1 2 3 4 5 6 7 LCN 107 108 109 110 131 132 133 134. Extents werden außerhalb der MFT gespeichert

4 LCN VCN 0 1 2 3 4 5 6 7 LCN 107 108 109 110 131 132 133 134. Extents werden außerhalb der MFT gespeichert 3 Master File Table Eintrag für eine kurze Datei Standardinfo Dateiname Zugriffsrechte Daten leer Vorspann Eintrag für eine längere Datei Virtual Cluster Number (VCN) 0 LCN 107 131 VCN 0 1 2 3 5 6 7 LCN

Mehr

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Übersicht UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen lediglich das Prinzip dar - im Detail ist alles etwas komplizierter...

Mehr

10. Datei- & Verzeichnissysteme

10. Datei- & Verzeichnissysteme 10. Datei- & Verzeichnissysteme Anforderungen: Persistenz, Zugang per Name, Schutz durch Zugriffsrechte, Datei/File(Behälter zur dauerhaften Speicherung beliebiger Informationen): - Programme und Daten,

Mehr

Basiseinheit Cluster. Rückgrat des gesamten Systems. Basiseinheit Strom. entsprechender Eintrag für

Basiseinheit Cluster. Rückgrat des gesamten Systems. Basiseinheit Strom. entsprechender Eintrag für 1 Dateiverwaltung 2 Master-File-Table Basiseinheit Cluster 512 Bytes bis 4 Kilobytes (beim Formatieren festgelegt) wird auf eine Menge von hintereinanderfolgenden Blöcken abgebildet logische Cluster-Nummer

Mehr

Alle Metadaten werden in Dateien gehalten

Alle Metadaten werden in Dateien gehalten 6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6.3 Metadaten Alle Metadaten werden in Dateien gehalten Indexnummer 0 1 2 3 4 5 6 7 8 16 17 MFT MFT Kopie (teilweise) Log File Volume Information Attributtabelle

Mehr

Partitionieren und Formatieren

Partitionieren und Formatieren Partitionieren und Formatieren Auf eine Festplatte werden Partitionen angelegt, damit Daten an verschiedenen (relativ) unabhängigen Orten gespeichert werden können oder dass mehrere unabhängige Betriebssysteme

Mehr

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Wie wird auf Festplatten zugegriffen? Es gibt nur einen Verzeichnisbaum, siehe Verzeichnisse Es gibt

Mehr

Wiederholung: Realisierung von Dateien

Wiederholung: Realisierung von Dateien Wiederholung: Realisierung von Dateien Zusammenhängende Belegung Datei A Datei C Datei E Datei G Datei B Datei D Datei F Belegung durch verkettete Listen (z.b. FAT) Dateiblock 0 Dateiblock 1 Dateiblock

Mehr

2. Darstellung von Information im Computer

2. Darstellung von Information im Computer Informationsbestände analysieren Darstellung von Information im Computer 2. Darstellung von Information im Computer Übung 2.1. Formatierung eines Datenträgers Ziel Sie haben ein Idee, wie in einem Computersystem

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

3 Master File Table (2)

3 Master File Table (2) 3 Master File Table Eintrag für eine kurze Datei Vorspann Standardinfo Dateiname Zugriffsrechte Daten leer Eintrag für eine längere Datei Virtual Cluster Number (VCN) LCN 17 131 VCN 1 2 3 5 6 7 Anzahl

Mehr

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff

Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff Konzepte von Betriebssystemkomponenten Disk-Caches und Dateizugriff von Athanasia Kaisa Grundzüge eines Zwischenspeichers Verschiedene Arten von Zwischenspeicher Plattenzwischenspeicher in LINUX Dateizugriff

Mehr

9. Plattenspeicher und Dateien

9. Plattenspeicher und Dateien 9.1.1 Physikalischer Aufbau Staubdicht versiegelt. 9. Plattenspeicher und Dateien 9.1 Aufbau einer Festplatte Eine oder mehrere rotierende Platten: - 5.400-15.000 U/min,.magnetisierbare FeO-Schicht, meist

Mehr

Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung

Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Zusammenfassung Kapitel 4 Dateiverwaltung 1 Datei logisch zusammengehörende Daten i.d.r. permanent

Mehr

Was machen wir heute? Betriebssysteme Tutorium 11. Mounten: Vorher. Frage 11.1.a

Was machen wir heute? Betriebssysteme Tutorium 11. Mounten: Vorher. Frage 11.1.a Was machen wir heute? Betriebssysteme Tutorium 11 Philipp Kirchhofer philipp.kirchhofer@student.kit.edu http://www.stud.uni-karlsruhe.de/~uxbtt/ Lehrstuhl Systemarchitektur Universität Karlsruhe (TH) 1

Mehr

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Benötigte Dinge: Eine System Rescue CD (kann vom Internet heruntergeladen werden http://www.sysresccd.org) Eine USB Festplatte

Mehr

Digital Forensics. Slackspace. 2011 DI Robert Jankovics DI Martin Mulazzani

Digital Forensics. Slackspace. 2011 DI Robert Jankovics DI Martin Mulazzani Digital Forensics Slackspace Slackspace Übersicht: Slack allgemein NTFS Slack FAT Slack mit Steganographie Slack allgemein Slack Space: Bezeichnet den Speicherplatz zwischen Ende der Datei und Ende des

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Implementierung von Dateisystemen

Implementierung von Dateisystemen Implementierung von Dateisystemen Teil 2 Prof. Dr. Margarita Esponda WS 2011/2012 44 Effizienz und Leistungssteigerung Festplatten sind eine wichtige Komponente in jedem Rechnersystem und gleichzeitig

Mehr

Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Parallelbetrieb VR-NetWorld Software 4.4x und Version 5.0 ab der 2. Beta!

Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Parallelbetrieb VR-NetWorld Software 4.4x und Version 5.0 ab der 2. Beta! Möglichkeiten des Parallelbetriebs der VR-NetWorld Software Um mehrere Versionsstände parallel betreiben zu können, sollte man die folgenden Hintergründe kennen, um zu verstehen wo ggf. die Hürden liegen.

Mehr

Olga Perevalova Universität Hamburg 18-06-2015

Olga Perevalova Universität Hamburg 18-06-2015 Themeneinführung ext FAT NTFS ReFS HFS Fazit Lokale Dateisysteme Olga Perevalova Universität Hamburg 18-06-2015 1/22 Themeneinführung ext FAT NTFS ReFS HFS Fazit Themeneinführung Extended File System (ext/

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Systeme 1. Kapitel 3 Dateisysteme WS 2009/10 1

Systeme 1. Kapitel 3 Dateisysteme WS 2009/10 1 Systeme 1 Kapitel 3 Dateisysteme WS 2009/10 1 Letzte Vorlesung Dateisysteme Hauptaufgaben Persistente Dateisysteme (FAT, NTFS, ext3, ext4) Dateien Kleinste logische Einheit eines Dateisystems Dateitypen

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

15 Implementierung von Dateien 15.5 Beispiel: Windows NT (NTFS)

15 Implementierung von Dateien 15.5 Beispiel: Windows NT (NTFS) 1 Dateiverwaltung Basiseinheit Cluster 15 Implementierung von Dateien 15.5 Beispiel: Windows NT (NTFS) 512 Bytes bis 4 Kilobytes (beim Formatieren festgelegt) wird auf eine Menge von hintereinanderfolgenden

Mehr

stattdessen: geräteunabhängiges, abstraktes Format für Speicherung und Transfer von Daten Datei

stattdessen: geräteunabhängiges, abstraktes Format für Speicherung und Transfer von Daten Datei Dateiverwaltung Dateiverwaltung 2002 Prof. Dr. Rainer Manthey Informatik II 1 Dateien weitere zentrale Aufgabe des Betriebssystems: "Verbergen" der Details der Struktur von und der Zugriffe auf Sekundärspeicher-Medien

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck Das Linux-Dateisystem bin usr sbin lib mail / var spool boot lpd Rc0.d etc Rc.d Rc1.d Verzeichnisstruktur / Root- oder Wurzelverzeichnis, das oberste Verzeichnis im kompletten Dateisystem. /bin Programme

Mehr

Die Soforthilfe bei gelöschten Dateien! für Windows 95(OSR2)/98/ME/NT4/2000/XP

Die Soforthilfe bei gelöschten Dateien! für Windows 95(OSR2)/98/ME/NT4/2000/XP Die Soforthilfe bei gelöschten Dateien! für Windows 95(OSR2)/98/ME/NT4/2000/XP GRUNDSÄTZLICHES ZU DATENRETTUNGS-SOFTWARE 1 EINFÜHRUNG 2 Gelöschte Verzeichnisse: 2 Datei Fragmentierung: 2 Gelöschte Dateien:

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

)$7)HVWSODWWHQ3DUWLWLRQ:HQLJHUNDQQPHKUVHLQ

)$7)HVWSODWWHQ3DUWLWLRQ:HQLJHUNDQQPHKUVHLQ )$7)HVWSODWWHQ3DUWLWLRQ:HQLJHUNDQQPHKUVHLQ Beim )$7'DWHLHQV\VWHP (File Allocation Table, Datei-Zuordnungstabelle) ist ein &OXVWHU die kleinste belegbare =XRUGQXQJVHLQKHLW. Je nach Partition werden ein

Mehr

Installationshinweise Linux Edubuntu 7.10 bei Verwendung des PC-Wächter

Installationshinweise Linux Edubuntu 7.10 bei Verwendung des PC-Wächter Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise

Mehr

Journaling-Dateisysteme

Journaling-Dateisysteme Journaling-Dateisysteme 1. Theoretische Grundlagen Was bedeutet Journaling? Wieso ist Journaling nützlich/nötig? Welche Möglichkeiten gibt es? Was sind die Nachteile? 2. Implementierungsbeispiele ext3

Mehr

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories )

So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) NetWorker 7.5.0 - Allgemein Tip 8, Seite 1/7 So funktioniert die NetWorker 7.5 Eigenschaft zum Sichern umbenannter Verzeichnisse ( Backup renamed Directories ) Bisher war es der NetWorker Client Software

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

6.2 Master-File-Table (3)

6.2 Master-File-Table (3) 6.2 Master-File-Table (3) Eintrag für eine längere Datei Virtual Cluster Number (VCN) 0 4 LCN 107 131 VCN 0 1 2 3 4 5 6 7 4 4 Anzahl d. Cluster LCN 107 108 109 110 131 132 133 134 Daten-Extents Extents

Mehr

Prozessarchitektur einer Oracle-Instanz

Prozessarchitektur einer Oracle-Instanz 6. Juni 2008 Inhaltsverzeichnis Oracle Instanz 1 Oracle Instanz 2 3 Redo Log Buffer Shared Pool Java Pool & Large Pool Oracle Instanz Eine Oracle-Instanz ist Hauptbestandteil des Oracle Datenbank Management

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Dateisysteme. Datei: Objekt zum Abspeichern von Daten Die Datei wird vom Dateisystem als Teil des Betriebssystems verwaltet. c~åüüçåüëåüìäé açêíãìåç

Dateisysteme. Datei: Objekt zum Abspeichern von Daten Die Datei wird vom Dateisystem als Teil des Betriebssystems verwaltet. c~åüüçåüëåüìäé açêíãìåç Dateisysteme Datei: Objekt zum Abspeichern von Daten Die Datei wird vom Dateisystem als Teil des Betriebssystems verwaltet. Die Datei hat einen eindeutigen Namen. 0 max Adressraum der Datei Dateilänge

Mehr

Ontrack EasyRecovery 11 Neue Funktionen. S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion

Ontrack EasyRecovery 11 Neue Funktionen. S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion Ontrack EasyRecovery 11 Neue Funktionen S.M.A.R.T.-Analysefunktion Wiederherstellung von VMware VMDK-Images Datenlöschfunktion S.M.A.R.T.-Analysefunktion S.M.A.R.T. Scan identifiziert die Menge und den

Mehr

6.2 Master-File-Table (4) 6.2 Master-File-Table (3) 6.2 Master File Table (5) 6.2 Master File Table (6) Mögliche weitere Streams (Attributes)

6.2 Master-File-Table (4) 6.2 Master-File-Table (3) 6.2 Master File Table (5) 6.2 Master File Table (6) Mögliche weitere Streams (Attributes) 6.2 Master-File-Table (3) Eintrag für eine längere Datei Virtual Cluster Number (VCN) 0 107 131 LCN VCN 0 1 2 3 5 6 7 LCN 107 108 109 110 131 132 133 13 Daten-Extents Extents werden außerhalb der MFT in

Mehr

Was ist ein Dateisystem? Wozu dient es? Lokale Dateisysteme. Speichergrößen. Inhalt der Präsentation

Was ist ein Dateisystem? Wozu dient es? Lokale Dateisysteme. Speichergrößen. Inhalt der Präsentation Was ist ein Dateisystem? Wozu dient es? Lokale Dateisysteme Christine Arndt 9arndt@informatik.uni-hamburg.de Universität Hamburg - Studentin der Wirtschaftsinformatik 11. März 2011 Schicht zwischen Betriebssystem

Mehr

Datenbanken: Backup und Recovery

Datenbanken: Backup und Recovery Der Prozess der Wiederherstellung der Daten einer Datenbank nach einem Fehler im laufenden Betrieb in einen konsistenten, möglichst verlustfreien Zustand heißt Recovery. Beteiligt an diesem Recovery sind

Mehr

GFAhnen Datensicherung und Datenaustausch

GFAhnen Datensicherung und Datenaustausch GFAhnen Datensicherung und Datenaustausch In dieser Anleitung wird das Daten Sicheren, das Daten Wiederherstellen und der Datenaustausch zwischen 2 Rechner beschrieben. Eine regelmäßige Datensicherung

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Microsoft PowerPoint 2013 Folien gemeinsam nutzen

Microsoft PowerPoint 2013 Folien gemeinsam nutzen Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft PowerPoint 2013 Folien gemeinsam nutzen Folien gemeinsam nutzen in PowerPoint 2013 Seite 1 von 4 Inhaltsverzeichnis Einleitung... 2 Einzelne

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

Übungen zur Vorlesung. Datenbanken I

Übungen zur Vorlesung. Datenbanken I Prof. Dr. S. Böttcher Adelhard Türling Übungen zur Vorlesung Datenbanken I WS 2002/2003 Blatt 6 Aufgabe 1: In der Vorlesung haben Sie für die Einbringstrategie Update in Place die Vorgehensweisen steal,

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

PHPNuke Quick & Dirty

PHPNuke Quick & Dirty PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Windows 7 Winbuilder USB Stick

Windows 7 Winbuilder USB Stick Windows 7 Winbuilder USB Stick Benötigt wird das Programm: Winbuilder: http://www.mediafire.com/?qqch6hrqpbem8ha Windows 7 DVD Der Download wird in Form einer gepackten Datei (7z) angeboten. Extrahieren

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

Probeklausur Grundlagen der Datenbanksysteme II

Probeklausur Grundlagen der Datenbanksysteme II Prof. Dott.-Ing. Roberto V. Zicari Datenbanken und Informationssysteme Institut für Informatik Fachbereich Informatik und Mathematik Probeklausur Grundlagen der Datenbanksysteme II Frau: Herr: Vorname:

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

Für Windows 7 Stand: 21.01.2013

Für Windows 7 Stand: 21.01.2013 Für Windows 7 Stand: 21.01.2013 1 Überblick Alle F.A.S.T. Messgeräte verfügen über dieselbe USB-Seriell Hardware, welche einen Com- Port zur Kommunikation im System zur Verfügung stellt. Daher kann bei

Mehr

Verwaltung der MSATA-SSD bei HP Envy Ultrabook 4 und Ultrabook 6 mit Intel Smart Response Technologie

Verwaltung der MSATA-SSD bei HP Envy Ultrabook 4 und Ultrabook 6 mit Intel Smart Response Technologie Verwaltung der MSATA-SSD bei HP Envy Ultrabook 4 und Ultrabook 6 mit Intel Smart Response Technologie 1. Allgemeine Verwaltung / Feststellen der Größe der MSATA-SSD Die MSATA-SSD bei HP Envy Ultrabook

Mehr

Alle Metadaten werden in Dateien gehalten

Alle Metadaten werden in Dateien gehalten 6 Beispiel: Windows NT (NTFS) 6.3 Metadaten 6.3 Metadaten Alle Metadaten werden in Dateien gehalten Indexnummer 0 1 2 3 4 5 6 7 8 16 17 MFT MFT Kopie (teilweise) Log File Volume Information Attributtabelle

Mehr

Leitfaden und Informationen zum etresor Ihrer Volksbank Gebhardshain eg

Leitfaden und Informationen zum etresor Ihrer Volksbank Gebhardshain eg Der etresor bietet Ihnen als elektronischen Tresor das ideale Medium zur sicheren Verwahrung elektronischer Dokumente. Egal was passiert, die Informationen können jederzeit aus dem etresor auf Festplatte

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Datensicherung. Mögliche Vorgehensweisen:

Datensicherung. Mögliche Vorgehensweisen: Datensicherung Car&GO! Daten können schnell und mit hoher Sicherheit mit dem mitgelieferten Programm Backup.exe gesichert werden. Das Programm ist in jedem Verzeichnis enthalten aus dem das Cargo-Hauptprogramm

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

How to install ubuntu by crypted file system

How to install ubuntu by crypted file system How to install ubuntu by crypted file system Enthaltene Funktionen: - Installation eines verschlüsselten Ubuntu Systems Voraussetzung: - Internetverbindung - Iso-Image Download unter: http://wiki.ubuntuusers.de/downloads/oneiric_ocelot

Mehr

5.2 Analyse des File Slack

5.2 Analyse des File Slack 5.2 Analyse des File Slack 109 Es gibt an vielen Stellen eines Betriebssystems Fundorte für Gebrauchsspuren oder Hinweise auf Auffälligkeiten. Diese Stellen sollten grundsätzlich aufgesucht und analysiert

Mehr

Handbuch PCI Treiber-Installation

Handbuch PCI Treiber-Installation Handbuch PCI Treiber-Installation W&T Release 1.0, September 2003 09/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten:

Mehr

Webseiten im PHYSnet. PHYSnet-RZ 9. Mai 2011

Webseiten im PHYSnet. PHYSnet-RZ 9. Mai 2011 Webseiten im PHYSnet PHYSnet-RZ 9. Mai 2011 1 1 Umzug auf das AFS Die www-dateien sind vom Alpha-CLuster auf das AFS umgezogen. Anleitungen zum Zugriff auf das AFS finden Sie unter http://www.physnet.uni-hamburg.de/physnet/doku.htm.

Mehr

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16

2. Braunschweiger Linux-Tage. Vortrag über RAID. von. Thomas King. http://www.t-king.de/linux/raid1.html. 2. Braunschweiger Linux-Tage Seite 1/16 2. Braunschweiger Linux-Tage Vortrag über RAID von Thomas King http://www.t-king.de/linux/raid1.html 2. Braunschweiger Linux-Tage Seite 1/16 Übersicht: 1. Was ist RAID? 1.1. Wo wurde RAID entwickelt? 1.2.

Mehr

Kap. 8: Dateisysteme (E3 EXT2 Dateisystem) 1

Kap. 8: Dateisysteme (E3 EXT2 Dateisystem) 1 Kap. 8: Dateisysteme (E3 EXT2 Dateisystem) 1 E 3 EXT2 Dateisystem Lernziele Aufbau des ext2-dateisystems kennenlernen Verwaltungsstrukturen auf dem Datenträger analysieren Hard- und Softlinks Übungsumgebung

Mehr

KEIL software. Inhaltsverzeichnis UPDATE. 1. Wichtige Informationen 1.1. Welche Änderungen gibt es?

KEIL software. Inhaltsverzeichnis UPDATE. 1. Wichtige Informationen 1.1. Welche Änderungen gibt es? Inhaltsverzeichnis 1. Wichtige Informationen 1.1. Welche Änderungen gibt es? 2. Update 2.1. Einstellungen und Daten sichern 2.2. FTP Upload 2.3. Rechte setzen 2.4. Update durchführen 3. Mögliche Probleme

Mehr

MWF-Bore-Admin Version 1.0.7

MWF-Bore-Admin Version 1.0.7 MWF-Bore-Admin Das Programm zur Verwaltung der MWF MySQL-Datenbank Version 1.0.7 E n g i n e e r i n g f ü r d i e W e l t v o n m o r g e n. Inhaltsverzeichnis 1 Vorwort...3 2 Der Startbildschirm...3

Mehr

EINRICHTEN EINER BMD NTCS SICHERUNG MIT SQL 2012

EINRICHTEN EINER BMD NTCS SICHERUNG MIT SQL 2012 EINRICHTEN EINER BMD NTCS SICHERUNG MIT SQL 2012 13/01/05, Steyr Wissen verbreiten, Nutzen stiften! Copying is right für firmeninterne Aus- und Weiterbildung. INHALT 1. EINRICHTEN EINER BMDNTCS SICHERUNG

Mehr

Outlook-Daten komplett sichern

Outlook-Daten komplett sichern Outlook-Daten komplett sichern Komplettsicherung beinhaltet alle Daten wie auch Kontakte und Kalender eines Benutzers. Zu diesem Zweck öffnen wir OUTLOOK und wählen Datei -> Optionen und weiter geht es

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Neue Schriftarten installieren

Neue Schriftarten installieren .DIE Neue Schriftarten installieren Die Informationen zu jeder Schriftart (Font) sind in jeweils einer Datei untergebracht, der sog. Font-Datei mit der Endung.ttf ttf steht für True Type Font und bedeutet,

Mehr

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0

Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur

Mehr

Duonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software.

Duonix Service Software Bedienungsanleitung. Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software. Duonix Service Software Bedienungsanleitung Sehr geehrte Kundin, sehr geehrter Kunde Bitte beachten Sie folgende Hinweise vor der Inbetriebnahmen der Service Software. Prüfen Sie ob Sie die Aktuellste

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr