Übung 2: Programmierung des Hardware-Timers
|
|
- Stefanie Morgenstern
- vor 8 Jahren
- Abrufe
Transkript
1 Institut für Technische Informatik und Kommunikationsnetze Prof. Dr. B. Plattner ETH Zentrum, ETZ G-89, Gloriastrasse 35, CH-8092 Zürich Telefon: , Fax: , Internet: plattner@tik.ee.ethz.ch Zürich, Übung 2: Programmierung des Hardware-Timers 1 Einleitung 1.1 Ziel Technische Informatik 2 Das Ziel dieser Übung ist es, den Umgang mit Devicetreibern im Betriebssystem TOPSY (A Teachable Operating System) kennenzulernen und mit der Programmierung des Hardware Timers Intel 8254 auf dem Praktikumsrechner eine Grundlage für die Übungen 4 (Implementierung eines Protokolls für die zuverlässige Datenübertragung auf gestörten Leitungen) zu schaffen. 1.2 Voraussetzungen C-Programmierung: Umgang mit Pointern, Strukturen und type cast. Topsy Dokumentation Kapitel 5 ( I/O Subsystem and Driver Interface ) sowie Kenntnisse des Thread Managements mit Hilfe von Messages aus Übung 1. Die Grundlage für diese Übung ist der folgende Absatz aus Kapitel der Topsy Dokumentation: So, what has to be done when writing your own device driver? A new device number has to be created in IO.h (e.g. '#define MY_DEVICE 2'), the constant IO_DEVCOUNT must be incremented (IO.h) and a new IODeviceDesc structure has to be added to the iodevicetable. At least the functions for reading and writing have to be implemented (and filled in), a message handler is optional. Also an interrupt handler may be supplied or set to NULL (see appendix) if it should be ignored. Last but not least the fields name, base (defines the base address for memory-mapped I/O) and interrupt (if used) have to be specified. 2 Thematik 2.1 Device-Treiber in Topsy Die Dokumentation von Topsy beschreibt in Kapitel 5 I/O Subsystem and Driver Interface den Umgang mit Treibern für Hardware Bausteine (s.a. Fig. 1). Zuoberst ist das eigentliche Userprogramm, welches via der User-Schnittstelle "Syscall" (Topsy/ Syscall.c) mit entsprechenden Funktionsaufrufen ioopen(), ioclose(), ioinit(), ioread(), iowrite() Daten von/zum Treiber übermitteln kann. Der Thread "IOMain" (Topsy/IO/IOMain.c) existiert nur ein einziges Mal für alle Device-Treiber und wird vom System gestartet. Der Thread "IODeviceMain" (Topsy/IO/IODevice.c) ist ein generischer Treiber. Er setzt Messages, welche von der User-Schnittstelle "Syscall" kommen, in die Aufrufe der Treiberfunktionen um und beantwortet die User-Aufrufe mittels Meldungen seinerseits. "IODeviceMain" wird für jeden Device-Treiber vom System gestartet. Die Thread-ID, welche man beim Öffnen eines Treibers erhält, ist die ID des entsprechenden "IODeviceMain" Threads. Eidgenössische Technische Hochschule Zürich Swiss Federal Institute of Technology Zurich Ecole polytechnique fédérale de Zurich Politechnico federale di Zurigo
2 functions User Thread threads Übung 2: timer_stop Message timer_start Message Function calls: ioopen ioread ioclose iowrite ioinit files primary message flow function calls Messages: IO_INIT IO_READ IO_WRITE IODeviceMain device driver threads Syscall Message: IO_DRIVERCLOSE Messages: IO_OPEN IO_CLOSE IOMain IO driver main thread IO.h device numbers IDT385_IOMap.h base addresses Function calls: Driver_Init Driver_Read Driver_Write Driver_Close Driver_messageHandler (other drivers) intel8254 driver functions Function calls: Driver_Init SCN2681_DUART driver functions Fig. 1 Zusammenhänge der Quelltexte und Threads beim Umgang mit Device Treibern 2.2 Der Timerbaustein und die Topsy-Anbindung Der Timerbaustein auf dem Praktikumsrechner kann als einmaliger count-down Zähler programmiert werden. D.h., dem Timer wird ein Zeitintervall in [ms] vorgegeben, nachdem er sich mit einem Interrupt meldet, sofern er nicht vorher angehalten wurde. Der Timerbaustein Intel 82C54 bietet drei 16 bit Counter an. Es kann lediglich Counter 1 frei programmiert werden. Counter 0 wird in Topsy vom Scheduler benutzt, Counter 2 ist auf dem Praktikumsboard als Prescaler zu Counter 0 und Counter 1 verdrahtet. Genauere Informationen, die aber für die Durchführung des Praktikums nicht zwingend notwendig sind, befinden sich in Abschnitt 4. Counter 1 ist als IO-Device anzusprechen, d.h. über die System Calls (Syscall.c) ioinit(threadid id), ioopen(int devicenumber, ThreadId* id) und ioclose(threadid id). Die System Calls ioread() und iowrite() sind für den Timer ohne Funktion. Die Treiberfunktionen befinden sich in Topsy/IO/Drivers/intel8254.c: void timer1_interrupthandler(iodevice this); Error timer1_init(iodevice this); Error timer1_stop(iodevice this); void timer1_messagehandler(iodevice this, Message* msg); Seite 2
3 Die Treiberfunktionen setzen auf den Funktionen Error setclockvalue( ClockId cid, int period, ClockMode cmode); void tmresetclockinterrupt( ClockId cid); auf, welche sich in Topsy/Threads/mips/TMClock.c befinden. Der Interrupt Handler soll aufgerufen werden, wenn ein programmiertes Zeitintervall abgelaufen ist und der Intel-Baustein einen Interrupt ausgelöst hat. timer1_init() wird bei einem ioinit() Syscall, timer1_stop() bei einem ioclose() Syscall ausgeführt. Der Message Handler ist notwendig, da der Timer über eine Message an den Timer-Treiber Thread auf eine Zeitdauer in [ms] gesetzt und gestartet werden soll. Für diesen Fall gibt es einen eigenen Message-Typ iotimer und eine spezielle Message-Id (s.a. Topsy/Topsy/Messages.h): msg.from = < User-ThreadId >; /* current thread */ msg.id = IO_TIMER_START; /* specific message id */ msg.msg.iotimer.period = 1500; /* period in ms, e.g ms */ &msg IOTimerMsg { from id period Ist der Timer abgelaufen, ohne dass er vorher über einen ioclose()-aufruf abgebrochen wurde, so wird ein Interrupt ausgelöst. Der Interrupt Handler soll dafür sorgen, dass der Thread, welcher den Timer gesetzt hat, eine Message folgenden Typs erhält: msg.from = < Timer-ThreadId >; /* timer device driver thread */ msg.id = IO_TIMERREPLY; /* specific message id */ Das from Feld ist auf den Timer-Treiber Thread gesetzt. Dies ist zur Zeit die einzige Art von Message, die vom Timer selbst verschickt wird. Die Message wird an den Thread versendet, der vorher in der IO_TIMER_START -Message im from Feld angegeben worden ist. Diese Thread-Id sowie die Thread-Id des Treiber-Threads werden in einer dynamisch auf dem Heap allozierten Struktur vom Typ timer_temp (s. Topsy/IO/Drivers/intel8254.c) : typedef struct { ThreadId callerid; /* ThreadId of calling thread */ ThreadId timerid; /* ThreadId of Timer-driver thread */ }timer_temp; vom Message Handler abgelegt und vom Interrupt Handler benutzt. 3 Aufgaben In dieser Übung werden Sie an folgenden Files Änderungen vornehmen: Topsy/IO/IO.h Topsy/IO/IOMain.c Topsy/IO/Drivers/intel8254.c Topsy/User/testtimer.c 3.1 Inbetriebnahme des Timers Wir gehen jetzt Schritt für Schritt nach Kapitel der Dokumentation vor, um den Device-Treiber für den Intel-Baustein zu vervollständigen und das Verhalten nach Abschnitt 2.2 zu erhalten: Seite 3
4 In der Datei Topsy/IO/IO.h ist Ihnen bereits eine Devicenummer für den Timer vorgegeben worden. Entfernen Sie die Kommentarzeichen, so dass das entsprechende #define wirksam wird, und passen Sie die Konstante IO_DEVCOUNT an. Notieren Sie sich, mit welcher Devicenummer Sie den Timer später in Ihrem User-Programm ansprechen müssen. Vervollständigen Sie in Topsy/IO/IOMain.c den iodevicetable-eintrag des Datentyps IODeviceDesc (Topsy/IO/IODevice.h) für den Timer (Sie müssen wiederum einige Kommentarzeichen entfernen). Die Treiberfunktionen, die Sie dafür benötigen, befinden sich in Topsy/IO/Drivers/intel8254.h. In allen Treiberfunktionen in Topsy/IO/Drivers/intel8254.c steht Ihnen über das this Argument ein Zeiger auf den gerade von Ihnen ausgefüllten iodevicetable-eintrag zur Verfügung. Schauen Sie sich in intel8254.c daher an, wie das extension Feld genutzt wird, um Zusatzinformationen unterzubringen, die zwischen Message Handler und Interrupt Handler ausgetauscht werden. Füllen Sie nun die fehlenden Einträge im Interrupt Handler in intel8254.c aus. Schliesslich müssen Sie noch das Testprogramm, das ist der User-Thread test_timer in Topsy/User/testtimer.c, in Betrieb nehmen. Dazu sind wiederum die fehlenden Einträge in testtimer.c zu ergänzen. Schauen Sie in Topsy/User/Shell.c nach, mit welchem Thread-Namen die Funktion test_timer() als User Thread eingetragen worden ist. Lässt sich dann Topsy fehlerfrei compilieren und auf den Praktikumsrechner herunterladen, so wird in der Topsy Shell mit dem entsprechenden Thread-Aufruf von test_timer der Counter auf 1,5 Sekunden gesetzt, nach denen er sich mit einer Message meldet. Sollte sich Topsy nicht mit den Ausgaben timer set, waiting for an answer und nach 1,5s mit count down finished auf der Console melden, dann verschicken Sie wahrscheinlich Messages in Topsy falsch. 3.2 Erweiterung des Message Handlers Wenn der Timer über eine Message konfiguriert wurde, beginnt er, die angegebene Zeit in [ms] zu zählen. Möchte man ihn anhalten, bevor das Intervall beendet ist, muss man einen ioclose() System Call benutzen. In dieser Aufgabe werden Sie nun den Message Handler des Timers in intel8254.c so ergänzen, dass der Timer alternativ auch durch Empfangen einer Message angehalten werden kann. Studieren Sie erneut den Message Handler des Timers. Fügen Sie einen Abschnitt hinzu, der bei Empfang einer Message mit der Message-Id IO_TIMER_STOP (Messages.h) den Abbruch des Timers erzwingt. Machen Sie sich dazu klar, was bei einem ioclose() System Call passiert. Testen Sie den erweiterten Message Handler, indem Sie im User Thread test_timer() den Timer mit einer Message anhalten, direkt nachdem er konfiguriert wurde. Wenn Sie die Funktionalität des Timers getestet haben, entfernen Sie die debug-ausgaben (ioconsoleputstring()) in den Treiberfunktionen. Das Endergebnis dieser Aufgabe ist nicht besonders spektakulär. In Übung 4 werden Sie allerdings eine Anwendung kennenlernen, bei der Sie den Timer bei der Implementierung eines Protokolls für die zuverlässige Datenübertragung auf gestörten Leitungen permanent benötigen. Seite 4
5 3.3 Ausblick und Vertiefung Bisher wird nicht verhindert, dass mehrere Threads gleichzeitig den Timer benutzen und damit die Zählintervalle anderer Threads überschreiben können. Welchen Mechanismus aus Topsy könnte man benutzen, um die kritische Ressource zu schützen? Nehmen Sie an, dass Sie mehrere virtuelle Timer mit einem physikalischen Timer simulieren möchten. Dazu wird ein User Thread gestartet, der die Verwaltung der Timer-Anfragen (Angabe einer Zeitdauer, nach deren Ablauf der Thread benachrichtigt werden möchte) von unterschiedlichen Threads übernimmt, die entsprechenden Messages an den Timer-Treiber schickt sowie die Antworten des Timers an die entsprechenden Threads zurückgibt. Sie könnten die Anfragen z.b. in einer verketteten Liste verwalten, indem Sie die Zeitdauern zur nächsten Unterbrechung relativ zum Vorgänger in der Liste ablegen. Welche Service-Funktion(en) müsste Ihnen der Timer-Treiber dafür anbieten, die bisher nicht implementiert ist(sind)? 4 Literatur Es folgen noch Literaturangaben, die für die Durchführung des Praktikums nicht notwendig, aber hilfreich sind, wenn man den Timer genau verstehen möchte, insb. auch die Funktionen setclockvalue() und tmresetclockinterrupt() in Topsy/Threads/mips/TMClock.c, die für die Konfigurierung des Timers verantwortlich sind: Datenblatt Intel Corp.: 82C54, CHMOS Programmable Interval Timer, October 1994, erhältlich unter Auszug aus dem Handbuch des Praktikumsrechners: There are two programmable timers in the system. They are implemented in the Intel 8254 timer device on the system board and are addressed as described in the address decode table Tab. 1. Each of the two timers may be programmed as an independent real-time interrupt occurring at regular intervals. The arrangement of the timers of the 8254 is outlined in Fig. 2. oscillator 3,6864 MHz counter 2 counter timer Fig. 2 Timer arrangement counter 1... control logic CINT0 CINT1 There are actually three 16-bit counters in the 8254, designated as counters 0, 1, and 2. The arrangement used is for counter 2 to be a prescaler for each of the other counters. Counter 2, in turn, is clocked by a crystal oscillator running at 3,6861 MHz. The outputs of the timer logic, CINT0 and CINT1, are free-running signals which may be connected to any of the interrupt inputs of the R3051. Each of the timer interrupts are synchronized signals which are asserted by the counter output and deactivated by a dummy read of the timer address as indicated in Tab. 1. Tab. 1: 8254 memory mapped register addressing hex addr. function read write 1F read counter 0 write counter 0 1F read counter 1 write counter 1 1F read counter 2 write counter 2 Seite 5
6 Tab. 1: 8254 memory mapped register addressing hex addr. function read write 1F80 00C NO OP write control reg. 1F reset CINT0 NO OP 1F reset CINT1 NO OP Seite 6
Benutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrMobiDM-App Handbuch für Windows Mobile
MobiDM-App Handbuch für Windows Mobile Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Mobile Version: x.x MobiDM-App Handbuch für Windows Mobile Seite 1 Inhalt 1. WILLKOMMEN
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrStepperfocuser 2.0 mit Bootloader
Stepperfocuser 2.0 mit Bootloader Info Für den Stepperfocuser 2.0 gibt es einen Bootloader. Dieser ermöglicht es, die Firmware zu aktualisieren ohne dass man ein spezielles Programmiergerät benötigt. Die
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrHandbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software
Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrZählen von Objekten einer bestimmten Klasse
Zählen von Objekten einer bestimmten Klasse Ziel, Inhalt Zur Übung versuchen wir eine Klasse zu schreiben, mit der es möglich ist Objekte einer bestimmten Klasse zu zählen. Wir werden den ++ und den --
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrRundung und Casting von Zahlen
W E R K S T A T T Rundung und Casting von Zahlen Intrexx 7.0 1. Einleitung In diesem Werkstattbeitrag erfahren Sie, wie Zahlenwerte speziell in Velocity, aber auch in Groovy, gerundet werden können. Für
MehrInstallation mit Lizenz-Server verbinden
Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
Mehr104 WebUntis -Dokumentation
104 WebUntis -Dokumentation 4.1.9.2 Das elektronische Klassenbuch im Betrieb Lehrer Aufruf Melden Sie sich mit Ihrem Benutzernamen und Ihrem Passwort am System an. Unter den aktuellen Tagesmeldungen erscheint
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrEinrichten einer mehrsprachigen Webseite mit Joomla (3.3.6)
Einrichten einer mehrsprachigen Webseite mit Joomla (3.3.6) 1. Loggen Sie sich im Administratorbereich ein und gehen Sie auf Extension > Extension Manager 2. Wählen Sie Install languages 3. Klicken Sie
MehrBarcodedatei importieren
Barcodedatei importieren Inhaltsverzeichnis 1 Schnittstelle Barcodedatei importieren... 2 1.1 Funktion... 2 1.2 Konfiguration... 2 1.2.1 Lizenz... 2 1.2.2 Einstellungen... 2 1.2.3 Vorarbeiten... 3 1.2.3.1
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrInformatik Grundlagen, WS04, Seminar 13
Informatik Grundlagen, WS04, Seminar 13 Informatik Informatik Grundlagen, Seminar 13 WS04 1 Was wir heute besprechen Nachbesprechen von Übungsblatt 11 Rekursion Grundprinzipien Übung Besprechung Übungsblatt
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrMelde- und Veröffentlichungsplattform Portal (MVP Portal) Hochladen einer XML-Datei
Seite 1 Melde- und Veröffentlichungsplattform Portal (MVP Portal) Hochladen einer XML-Datei Seite 2 1 Inhalt Melde- und Veröffentlichungsplattform Portal... 1 (MVP Portal)... 1 Hochladen einer XML-Datei...
Mehrec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt
ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster
MehrMedea3 Print-Client (m3_print)
Medea3 Print-Client (m3_print) Installationsanleitung Installationsanleitung m3_print.exe...2 1. Installieren von Ghostskript und Ghostview...2 1. Ghostskript...2 2. Ghostview...3 2. Kopieren des Print-Client-Programms...6
MehrHandbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager
Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung
MehrWhitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager email-rückläufer Script. combit GmbH Untere Laube 30 78462 Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager 7 combit Relationship Manager email-rückläufer Script Inhalt Einleitung 3 Notwendige Anpassungen 3 crm Solution
MehrSie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.
1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie
MehrHinweise zum elektronischen Meldeformular
Paul-Ehrlich-Institut Postfach 63207 Langen Jochen Halbauer Referat Pharmakovigilanz 2 Tel. +49 (0) 6103 77 3114 Fax +49 (0) 6103 77 1268 E-Mail pharmakovigilanz2@pei.de 22.06.2015 Hinweise zum elektronischen
MehrBeschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung
Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung
MehrMARCANT - File Delivery System
MARCANT - File Delivery System Dokumentation für Administratoren Der Administrationsbereich des File Delivery Systems ist ebenfall leicht zu bedienen. Die wichtigsten drei Abschnitte sind: 1. Profil, 2.
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrDas neue Volume-Flag S (Scannen erforderlich)
NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
Mehriphone- und ipad-praxis: Kalender optimal synchronisieren
42 iphone- und ipad-praxis: Kalender optimal synchronisieren Die Synchronisierung von ios mit anderen Kalendern ist eine elementare Funktion. Die Standard-App bildet eine gute Basis, für eine optimale
MehrAnleitung Selbststudium
Grundlagenmodule Detailhandelsmanager/in HFP Anleitung Selbststudium Vorgehen im Überblick 6. Absolvieren Sie den Online-Test erneut um zu sehen, ob Sie sich verbessern konnten 7. Füllen Sie den Evaluationsbogen
MehrInstallationsanleitung für das KKL bzw. AGV4000 Interface
Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des
MehrDatenbanken Kapitel 2
Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,
MehrObjektorientierte Programmierung
Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum
MehrErstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])
3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrBedienung des Web-Portales der Sportbergbetriebe
Bedienung des Web-Portales der Sportbergbetriebe Allgemein Über dieses Web-Portal, können sich Tourismusbetriebe via Internet präsentieren, wobei jeder Betrieb seine Daten zu 100% selbst warten kann. Anfragen
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrStarten Sie Eclipse: Hier tragen sie Ihr Arbeitsverzeichnis ein. Zu Hause z.b. c:\workspace.
Starten Sie Eclipse: Abgesehen vom Kommandozeilenfenster, auf welches wir später eingehen, öffnet sich ein Dialog (in der FH vermutlich nicht, überspringen Sie in diesem Fall): Hier tragen sie Ihr Arbeitsverzeichnis
Mehr1 Vom Problem zum Programm
Hintergrundinformationen zur Vorlesung GRUNDLAGEN DER INFORMATIK I Studiengang Elektrotechnik WS 02/03 AG Betriebssysteme FB3 Kirsten Berkenkötter 1 Vom Problem zum Programm Aufgabenstellung analysieren
MehrInformatik Kurs Simulation. Hilfe für den Consideo Modeler
Hilfe für den Consideo Modeler Consideo stellt Schulen den Modeler kostenlos zur Verfügung. Wenden Sie sich an: http://consideo-modeler.de/ Der Modeler ist ein Werkzeug, das nicht für schulische Zwecke
MehrStand: 28.11.2012. Adressnummern ändern Modulbeschreibung
Seite 1 Inhalt Allgemein...3 Installation...3 manuelle Eingabe von alten und neuen Adressnummern...4 Vorbereiten von Adressnummern-Änderungen in Tabellen...5 Seite 2 Allgemein Das INKS-Modul ermöglicht
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrÜbungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung: Lösungsvorschlag
Ludwig-Maximilians-Universität München WS 2015/16 Institut für Informatik Übungsblatt 13 Prof. Dr. R. Hennicker, A. Klarl Übungen zu Einführung in die Informatik: Programmierung und Software-Entwicklung:
MehrFAQ Verwendung. 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen?
FAQ Verwendung FAQ Verwendung 1. Wie kann ich eine Verbindung zu meinem virtuellen SeeZam-Tresor herstellen? 2. Wie verbinde ich mein OPTIMUM-Konto und das Token, das SeeZam mir geschickt hat? 3. Ich möchte
Mehriloq Privus Bedienungsanleitung Schließanlagen Programmierung Version 1 - Copyright 2013
iloq Privus Schließanlagen Programmierung Version 1 - Copyright 2013 Kurth Electronic GmbH Kommunikations- & Sicherheitssysteme / Im Scherbental 5 / 72800 Eningen u. A. Tel: +49-7121-9755-0 / Fax: +49-7121-9755-56
MehrThermoguard. Thermoguard CIM Custom Integration Module Version 2.70
Thermoguard Thermoguard CIM Custom Integration Module Version 2.70 Inhalt - Einleitung... 3 - Voraussetzungen... 3 - Aktivierung und Funktion der Schnittstelle... 3 - Parameter... 4 - NLS-Einfluss... 4
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrMonitore. Klicken bearbeiten
Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition
MehrAnton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag
Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr
MehrDas sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
MehrVorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals...
Testmeeting für Webinar-Teilnehmer Inhaltsverzeichnis Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals... 4 Vorwort
MehrWir machen neue Politik für Baden-Württemberg
Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in
MehrProgramme im Griff Was bringt Ihnen dieses Kapitel?
3-8272-5838-3 Windows Me 2 Programme im Griff Was bringt Ihnen dieses Kapitel? Wenn Sie unter Windows arbeiten (z.b. einen Brief schreiben, etwas ausdrucken oder ein Fenster öffnen), steckt letztendlich
MehrAngaben zu einem Kontakt...1 So können Sie einen Kontakt erfassen...4 Was Sie mit einem Kontakt tun können...7
Tutorial: Wie kann ich Kontakte erfassen In myfactory können Sie Kontakte erfassen. Unter einem Kontakt versteht man einen Datensatz, der sich auf eine Tätigkeit im Zusammenhang mit einer Adresse bezieht.
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrErste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis.
Erste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis.de Inhaltsverzeichnis 1. Einleitung... 3 2. Einrichtung der
MehrInstallation kitako. Wir nehmen uns gerne Zeit für Sie! Systemanforderungen. Demoversion. Kontakt
Installation kitako COPYRIGHT E-Mail Fon (c) 2014, ITB Information Technology for Business GmbH, Switzerland info@itforbusiness.ch 041 320 91 30 Oktober 2014 Systemanforderungen Unterstützte Betriebssysteme:
MehrVorgestellt vom mexikanischen Rat für Fremdenverkehr
Vorgestellt vom mexikanischen Rat für Fremdenverkehr Willkommen bei Explore México, die Kartenfunktion von Visitmexico.com. Unser Ziel ist es, Ihnen die Möglichkeit zu geben, sowohl den kulturellen Reichtum
MehrSynchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt.
OPTIMISTIC CONCURRENCY CONTROL Synchronisierung von Transaktionen ohne Sperren. Annahme: Es gibt eine Methode, zu erkennen, wann eine Transaktion die serielle Ordnung verletzt. Abbruch einer Transaktion
MehrAnbindung des Onyx Editors 2.5.1 an das Lernmanagementsystem OLAT Anwendungsdokumentation
Anbindung des Onyx Editors 2.5.1 an das Lernmanagementsystem OLAT Anwendungsdokumentation Überblick...2 Konfiguration der OLAT Anbindung...3 Verbindungsaufbau...4 Auschecken von Lernressourcen...5 Einchecken
MehrDokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrAbschluss Version 1.0
Beschreibung Der Abschluss wird normalerweise nur einmal jährlich durchgeführt. Dieses Tech-Note soll helfen, diesen doch seltenen aber periodisch notwendigen Vorgang problemlos durchzuführen. Abschlussvarianten
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrInhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6
Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...
MehrZahlenwinkel: Forscherkarte 1. alleine. Zahlenwinkel: Forschertipp 1
Zahlenwinkel: Forscherkarte 1 alleine Tipp 1 Lege die Ziffern von 1 bis 9 so in den Zahlenwinkel, dass jeder Arm des Zahlenwinkels zusammengezählt das gleiche Ergebnis ergibt! Finde möglichst viele verschiedene
MehrAnmeldung zu Seminaren und Lehrgängen
Anmeldung zu Seminaren und Lehrgängen Seit Anfang 2013 erfolgen Anmeldungen zu Seminaren und Lehrgängen ausschließlich online über den Seminarkalender. Der Seminarkalender ist integriert in die Plattform
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
MehrAbwesenheitsnotiz im Exchange Server 2010
Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen
MehrHinweise zur Nutzung des E-Learning Systems Blackboard (Teil 4): Teil I: Informationen über andere Beteiligte des Kurses
Hinweise zur Nutzung des E-Learning Systems Blackboard (Teil 4) 1 Hinweise zur Nutzung des E-Learning Systems Blackboard (Teil 4): Personal Homepage/Personal Information 1 Blackboard bietet verschiedene
MehrProtect 7 Anti-Malware Service. Dokumentation
Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der
MehrInstallation von ilink TeamCall for Salesforce.com Office Edition
Installation von ilink TeamCall for Salesforce.com Office Edition Hinweis zur Dokumentation Diese Dokumentation ist eine Vorab-Dokumentation für den Software-Feldtest. 1. Installation des TAPI Service
MehrAutoformat während der Eingabe
Vorbereitung der Arbeitsumgebung Herbert Utz Verlag Endlich! Der Text ist abgeschlossen und die letzten Korrekturen sind eingearbeitet. Herzlichen Glückwunsch. Jetzt bleibt nur noch die richtige Formatierung,
MehrMit dem sogenannten Seriendruck können Etiketten und Briefe mit einer Adressdatei (z. B. Excel) verknüpft werden.
WORD 2010 Etiketten drucken Mit dem sogenannten Seriendruck können Etiketten und Briefe mit einer Adressdatei (z. B. Excel) verknüpft werden. Diese Anwendung erfolgt über die Registerkarte Sendungen 1
MehrEine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.
Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und
MehrKorrigenda Handbuch der Bewertung
Korrigenda Handbuch der Bewertung Kapitel 3 Abschnitt 3.5 Seite(n) 104-109 Titel Der Terminvertrag: Ein Beispiel für den Einsatz von Future Values Änderungen In den Beispielen 21 und 22 ist der Halbjahressatz
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrOECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrMenü auf zwei Module verteilt (Joomla 3.4.0)
Menü auf zwei Module verteilt (Joomla 3.4.0) Oft wird bei Joomla das Menü in einem Modul dargestellt, wenn Sie aber z.b. ein horizontales Hauptmenü mit einem vertikalen Untermenü machen möchten, dann finden
MehrDokument Lob erstellen
Dokument Lob erstellen Vorbemerkung Ein Lob wird immer mit einem Abschlusszeugnis ausgestellt und auch mit diesem Verteilt. Um ein Lob zu dokumentieren müssen folgende Bausteine definiert und eingerichtet
MehrAuktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion
Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de
Mehr1. EINLEITUNG 2. GLOBALE GRUPPEN. 2.1. Globale Gruppen anlegen
GLOBALE GRUPPEN 1. EINLEITUNG Globale Gruppen sind system- oder kategorieweite Gruppen von Nutzern in einem Moodlesystem. Wenn jede Klasse einer Schule in eine globale Gruppe aufgenommen wird, dann kann
Mehrtrivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005
trivum Multiroom System Konfigurations- Anleitung Erstellen eines RS232 Protokolls am Bespiel eines Marantz SR7005 2 Inhalt 1. Anleitung zum Einbinden eines über RS232 zu steuernden Devices...3 1.2 Konfiguration
MehrSüdberliner Gemeinde-Bibelschule (SBGBS) September 2008
Südberliner Gemeinde-Bibelschule (SBGBS) September 2008 SBGBS Südberliner Thema: Zeitmanagement I (Einführung) Autor: Ansgar N. Przesang Fassung: September 2008 2 SBGBS Südberliner Thema: Zeitmanagement
Mehr