4. Betriebssysteme WS 2014/2015. Dr.-Ing. Elke Franz
|
|
- Leonard Kuntz
- vor 8 Jahren
- Abrufe
Transkript
1 Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit WS 2014/ Betriebssysteme Dr.-Ing. Elke Franz
2 4 Betriebssysteme Definition Betriebssystem Eine Sammlung von Programmen, welche die Hardware und Ressourcen des Rechner verwaltet und allgemeine Dienste für andere Programme zur Verfügung stellt. erbringt Dienstleistungen für den Computer-Bediener, z.b. grafische Nutzeroberflächen stellt Routinelösungen für Hardware-Probleme bereit ermöglicht z.b. die Parallelarbeit mehrerer Komponenten Ein optimales Betriebssystem für alle Anforderungen gibt es nicht! z.b. widersprechen sich (mitunter) Forderungen nach max. Zugriffsicherheit und min. Zugriffszeiten Echtzeitgarantie und maximaler Systemauslastung Komfort und Effizienz, Übersichtlichkeit und Detailoptimierung Systemoptimierung und Weiterentwicklungsoptionen Systemoptimierung und Portabilität auf andere Systeme 2
3 4 Betriebssysteme Bootloader Bootloader ( Urlader ) Spezielle Software, welche beim Start des Rechners geladen und ausgeführt wird. Der Bootloader ist für das Laden der weiteren Teile des Betriebssystems zuständig. Wie kommt der Bootloader in den Hauptspeicher? Ausführen des im ROM (Nur-Lese-Speicher) gespeicherten Startprogrammes Beim PC zum Beispiel das BIOS (Basic Input Output System) Ausführen des Bootloaders von einem startfähigen Medium wie Festplatte oder USB-Stick In der Regel durch Zugriff auf einem speziellen Bereich des Mediums, z.b. dem Master-Boot-Record oder GUID Partition Table Der Bootloader lädt entweder direkt das Betriebssystem oder bietet im Fall von Bootmanagern eine Auswahl von zur Verfügung stehenden Betriebssystemen an. 3
4 4 Betriebssysteme Einfache Betriebssysteme Hauptspeicheraufteilung Steuerprogramm Ladeprogramm Systemroutinen Systemroutinen Anwenderprogramm (resident) (transient) uneingeschränkter Zugriff erforderlich privilegierter Modus möglichst Zugriff nur auf eigenen Speicherbereich nicht privilegierter Modus Resident Transient dauerhaft im Speicher nur im Speicher, wenn vom mindestens einem Anwendungsprogramm benötigt 4
5 4 Betriebssysteme Architekturmodelle Architekturmodelle beschreiben Anordnung der Komponenten des Betriebssystems funktionales Zusammenwirken dieser Komponenten Monolithische Architektur Wesentliche Komponenten sind zu einem homogenen Gebilde zusammenfasst Kernel Mode privilegiert; User Mode nicht privilegiert Kern-Schale-Architektur Wichtigste Komponenten sind in einem privilegierten Kern (kernel) zusammengefasst (z.b. Prozessverwaltung) ergänzende Bestandteile in der Schale (shell) 5
6 4 Betriebssysteme Architekturmodelle Hierarchische Schichten (Mehrschichtenmodell) System wird modularisiert und in einzelne Schichten geteilt Zwischen den Schichten gibt es definierte Schnittstellen Konsistente Schichten sind leicht austauschbar, Durchlaufen der Schichten führt ggf. zu Effizienzverlusten Quasi-konsistente Schichten erlauben den Zugriff auf tiefer liegende Schichten (Treppenstufenmodelle), aber evtl. unkontrollierbare Abläufen Anwendung 1 Anwendung n User Mode Anwendung 1 Anwendung n Kernel Mode BS BS Hardware konsistente Schichtung Hardware quasi-konsistente Schichtung 6
7 4 Betriebssysteme Grobe Schichtung Betriebssystemoberfläche bzw. Bedienerschnittstelle hierarchisch oberste Betriebssystemschicht möglichst bedienungseffiziente Nutzung der Anwendungsdienste Erschwerung von Fehlbedienungen leichte Erlernbarkeit Steuerungsfunktionen Prozessverwaltung Betriebsmittelverwaltung Hardwarezugriff Treiber ( Kapitel 2) Hardwareanpassung 7
8 4 Betriebssysteme Prozesse und Betriebsmittel Prozess entsteht bei Ausführung eines Programmes Prozessverwaltung Starten, Überwachen, Beenden von Prozessen evtl. Verwalten mehrerer zeitparalleler Prozesse (Multitasking) Betriebsmittel Ressourcen des Computersystems, welche die Prozesse zur Arbeit benötigen Hauptspeicherverwaltung Dateiverwaltung 8
9 4 Betriebssysteme Betriebsmittel Betriebsmittel (BM) Alle für den Lauf eines Programms erforderlichen Ressourcen. Reale Betriebsmittel Wiederspiegelung der tatsächlichen Hardware/Ressourcen, d.h. es werden keine Funktionen verborgen oder vorgetäuscht. Virtuelle Betriebsmittel nur scheinbar vorhandene Ressourcen, z.b. virtueller Hauptspeicher (evtl. größer als realer HS) virtuelle RAM-Disk (Daten im HS; Zugriff wie auf Disk) virtueller Drucker (Druck als Datei auf Festplatte) 9
10 4 Betriebssysteme Betriebsmittel: Klassifizierung Hardware-BM z.b. Prozessor, Hauptspeicher und periphere Geräte Software-BM z.b. Betriebssystemroutinen und Nachrichten wiederverwendbare BM z.b. Prozessor, Geräte verbrauchbare BM z.b. Nachrichten, Signale entziehbare BM z.b. Prozessor, Hauptspeicher nicht entziehbare BM z.b. Drucker, Festplatte nur ungeteilt nutzbare BM (exklusive BM) z.b. Prozessor, Drucker geteilt nutzbare BM z.b. Festplatte, Hauptspeicher 10
11 4 Betriebssysteme Verwaltung exklusiver BM Absicherung der konfliktfreien Nutzung exklusiver BM Zugriff auf BM nur über Betriebssystem BM-Vektor für jede Betriebsmittel-Klasse Anzahl und Identifikation der verfügbaren Einheiten Verweise auf spezielle BM-Eigenschaften Identifikation des nutzenden Prozesses bzw. Kennzeichen frei ggf. Liste der auf das BM wartenden Prozesse Betriebssystemdienste für Anforderung von BM Nutzung (BM-spezifische Verwaltungsroutinen) Freigabe 11
12 4 Betriebssysteme Verwaltung exklusiver BM Semaphor Datenstruktur mit Zählvariablen Z Ankeradresse ADR (für Warteliste) Bei Initialisierung wird Z i.a. auf den Wert 1 gesetzt. Funktion "Anfordern BM durch einen Prozess Z herunterzählen falls Z = 0 Zuteilung BM an Prozess Z < 0 Suspendierung Prozess; Aufnahme in Warteliste Funktion "Freigeben BM durch Prozess Z hochzählen falls Z=1 BM als frei kennzeichnen sonst BM anderem Prozess in Warteliste zuteilen 12
13 4 Betriebssysteme Verwaltung exklusiver BM Mögliches Problem: Verklemmung (Deadlock) Ein Deadlock ist ein Zustand, bei dem einige Prozesse wechselseitig aufeinander warten, so dass keiner dieser Prozesse mehr voranschreiten kann. Bedingungen für das Auftreten von Verklemmungen: Exklusive Nutzung der BM Prozesse, die bereits BM belegen, können weitere BM anfordern Bereits belegte BM können nicht entzogen werden Zyklische Wartebedingung: Prozesse fordern BM in unterschiedlicher Reihenfolge an Strategien zur Behandlung von Deadlock-Situationen: Problem ignorieren Erkennung und Behebung Dynamische Verhinderung durch vorsichtige BM-Zuteilung Vermeidung durch konzeptionelles Verbieten einer der vier Bedingungen 13
14 4 Betriebssysteme Hauptspeicherverwaltung Teil des Betriebssystems, welcher den Zugriff auf den Arbeitsspeicher des Computers ermöglicht Anforderung: Bereitstellung von Möglichkeiten der dynamischen Speicherallokation Aufgaben Zuweisung von Speicher an Prozesse Freigeben von Speicher, wenn Prozesse ihn nicht länger benötigen Effiziente Organisation freier und belegter Speicherbereiche Schutz der Speicherbereiche verschiedener Prozesse vor gegenseitigem Zugriff 14
15 4 Betriebssysteme Direkte Speicherverwaltung Vor allem bei älteren Systemen oder eingebetteten Systemen (nur ein Prozess wird gleichzeitig ausgeführt) Ermöglicht Prozess direkten und exklusiven Zugriff auf physikalischen Speicher Prozess steht kompletter Speicher zur Verfügung (er muss diesen aber nicht nutzen) Sehr einfache Art der Speicherverwaltung Keine Kontrolle des Betriebssystems über Speichernutzung Eigenverantwortung des Prozesses Prozess Freier Speicher Von Prozess 1 belegter Speicher Zur Verfügung stehende Speicherzellen (direkter physikalischer Speicher) 15
16 4 Betriebssysteme Segmentierung Unterteilung des Hauptspeichers in Segmente mit fester Größe Einfache Abstraktion vom tatsächlichen physikalischen Speicher Wenn Speicher durch Prozess angefordert wird, dann Vergabe von entsprechend vielen zusammenhängenden Segmenten Freigabe der Segmente, wenn Prozess Speicher nicht mehr benötigt Auslagerung von Speichersegmenten auf langsamere Medien wie Festplatte möglich, wenn zu wenig Speicher bereitsteht Problem: Fragmentierung des Speichers bei Freigabe einzelner Segmente Prozess 1 Prozess 2 Freier Speicher Von Prozess 1 belegter Speicher Zur Verfügung stehende Speichersegmente (verwaltet durch Betriebssystem) Von Prozess 2 belegter Speicher 16
17 4 Betriebssysteme Speicherbelegungstabellen Zeigen an, welche Teile des Hauptspeichers frei sind und welche an Nutzerprozesse vergeben wurden Realisierung: beispielsweise mit Belegungsvektoren (Bit Map) Bit Maps Hauptspeicher-Einteilung in (gleichgroße) Segmente jedem Segment wird in der Reihenfolge der Adressierung ein Bit zugeordnet Vermerk frei (0) / belegt (1) z.b. belegt: S1;S2;S6;S7;S8; frei: S3;S4;S5;S9; S1 S2 S3 S4 S5 S6 S7 S8 S
18 4 Betriebssysteme Fragmentierung des Speichers Szenario: 1. Hauptspeicher ist zunächst frei 2. Prozess 1 und Prozess 2 fordern Speicher an 3. Prozess 1 gibt Teile seines Speichers frei Freier Speicher Von Prozess 1 belegter Speicher Von Prozess 2 belegter Speicher 4. Prozess 2 benötigt zusätzlichen Speicher im Wert von drei Speichersegmenten Vergabe nicht möglich, obwohl ausreichend freier Speicher vorhanden, da Segmente nicht zusammenhängen Dies wird als Fragmentierung des Speichers bezeichnet (Speicherverschnitt durch nicht nutzbare Teile) 18
19 4 Betriebssysteme Vergabestrategien Beispiele für Vergabestrategien Schnelle Suche Vergabe des ersten geeigneten Hauptspeicherbereiches nach sequentieller Suche in den Speicherbelegungstabellen Optimale Suche Vergabe des kleinsten geeigneten Bereiches (Vermeiden von Fragmentierung) Stochastische Suche Vergabe irgendeines geeigneten Bereiches Hauptspeicherteilung (Buddy-Technik) schrittweise Halbierung des Speicherbereiches bei Hauptspeicheranforderungen und Zusammenfassung freier Speicherbereiche bei Rückgabe 19
20 4 Betriebssysteme Prinzip der Buddy-Technik Verwaltung einer Liste von Segmenten der Länge 2 k Zu Beginn ist Hauptspeicher in nur ein Segment unterteilt Wenn Prozess Speicher benötigt, wird passendes Segment vergeben Wenn angeforderter Speicher kleiner ist als alle verfügbaren Segmente, wird kleinstes Segment gewählt und halbiert Vorgang wird solange wiederholt, bis Segmente klein genug sind Prozess enthält eines der entsprechenden Segmente Unterteilte Segmente, welche komplett freigegeben wurden, werden wieder zu größeren Segmenten zusammengefasst Gesteigerte Effizienz und Verringerung von Fragmentierung Freier Speicher Von Prozess 1 belegter Speicher 1 Durch Buddy-Technik unterteilte Speicherblöcke (Zahlen geben Reihenfolge der Allokation an) Von Prozess 2 belegter Speicher Geteiltes Segment 20
21 4 Betriebssysteme Virtueller Speicher Jeder Prozess bekommt einen eigenen, vom realen (physischen) Speicher unabhängigen Adressraum Abstraktion von realen Adressen und Geräten und Verallgemeinerung der Speicherallokation durch Prozesse Jeder Prozess kann Speicher verwenden, als wäre er der einzige momentan laufende Prozess Umwandlung von virtuellen Adressen in reale Adressen durch das Betriebssystem Ermöglicht Auslagerung von Speicher auf andere Medien, ohne dass eine Umstellung für die Prozesse erforderlich ist Verhindert Fragmentierung (bzw. macht Fragmentierung irrelevant) Virtueller Speicher Prozess 1 Virtueller Speicher Prozess 2 Freier Speicher Realer Speicher Festplatte Von Prozess 1 belegter Speicher Von Prozess 2 belegter Speicher 21
22 4 Betriebssysteme Seitentabellen Unterteilung des virtuellen und realen Speichers in Speicherbereiche von ca. 4 KB bis 4 MB (virtueller Speicher: Seiten (Page), realer Speicher: Rahmen (Frame)) Seitentabelle verwaltet die Zuordnung von Seiten im virtuellen Speicher zu entsprechenden Rahmen im realen Speicher Seitentabelle enthält Informationen darüber, welche virtuelle Seite welchem physischen Rahmen zugeordnet ist Vermerk für virtuelle Seiten, für welche kein Rahmen verwendet wird ob eine Seite im physikalischen Speicher liegt oder ausgelagert wurde (und wohin diese ausgelagert wurde) 22
23 4 Betriebssysteme Seitenwechsel (Paging/Swapping) Problematik Das Betriebssystem weist jedem Prozess einen virtuellen Speicher von ca. 2 GB zu Der reale physikalische Speicher des Systems beträgt 4 GB und es laufen gleichzeitig 10 unterschiedliche Prozesse Wie kann das Betriebssystem trotzdem jedem Prozess entsprechend Speicher zusichern? Zum einen durch die Annahme, dass ein Prozess nicht den gesamten ihm zur Verfügung stehenden Speicher ausnutzt Zum anderen durch Auslagerung der Seiten auf die Peripherie wie z.b. Festplatten (Swap-Datei bzw. Swap-Bereich) Das Verschieben von Seiten zwischen Swap-File und physischem Speicher bezeichnet man als Paging Manche Seiten, wie z.b. der für die Speicherverwaltung verantwortliche Code verbleiben immer im physischen Speicher und werden niemals ausgelagert (feste Seiten (pinned pages)) 23
24 4 Betriebssysteme Seitenfehler (Page Fault) Seitenfehler treten auf, wenn ein Prozess auf eine Speicherbereich zugreift, welcher gerade nicht im physischen Speicher liegt, sondern ausgelagert wurde Generelle Vorgehensweise: Prozess wird angehalten Betriebssystem lädt Seite von Swap-File in physischen Speicher Prozess wird fortgesetzt Problem: Vorgang ist zeitaufwendig und wirkt sich stark auf die Leistung des Systems aus Seitenflattern: extrem häufige Seitenwechsel extrem lange Programmlaufzeiten Daher Seitenwechsel auf ein Minimum beschränken und intelligente Seitenwechselstrategien verwenden 24
25 4 Betriebssysteme Datenverwaltung Zugriff auf und Manipulation von Daten ist essentieller Bestandteil der Arbeit mit Computern Notwendig: langfristige Speicherung von Informationen Anforderungen: Möglichkeit der Speicherung großer Mengen von Informationen Informationen müssen die Terminierung der Prozesse, die diese verwenden, überleben Mehrere Prozesse müssen gleichzeitig auf die Informationen zugreifen können Komponente des Betriebssystems, die in Zusammenarbeit mit dem E/A-System dem Nutzer komfortable Dienste zur lanfgristigen Speicherung von Informationen anbietet Abbildung der Nutzerdaten auf Verwaltungseinheiten Realisierung von Zugriffsverfahren (sequentiell / direkt) Zuordnung von Speicherplatz (Spuren, Sektoren, Köpfe der Festplatte) Verwaltung freier und belegter Teile des Speichermediums 25
26 4 Betriebssysteme Datei und Dateisystem Datei (file) Menge von logisch zusammengehörigen Daten, die auf einem geeigneten Medium permanent gespeichert werden kann und über einen Bezeichner (Dateiname) identifizierbar ist. Übliche Konvention für Dateinamen: <name>.<erweiterung> Erweiterung gibt Hinweis auf Art des Inhalts, z.b. pdf, doc, bmp, Aus Sicht des Dateisystems sind alle Dateien eine Abfolge von Bytes Zugreifendes Programm bestimmt die Art der Verarbeitung Dateisystem Legt fest, wie Daten strukturiert, gespeichert und abgerufen werden Es existieren viele verschiedene Dateisysteme mit unterschiedlicher Struktur und Logik 26
27 4 Betriebssysteme Verzeichnisse Dateinamen müssen eindeutig sein bei größeren Datenträgern Einteilung in Verzeichnisse sinnvoll Wurzel-Verzeichnis Datenträger X Datei F1 Datei F2 Unterverzeichnis D1 Datei Unterverzeichnis D2 Datei F11 Datei F12 Unterverzeichnis D11 Datei F21 Unterverzeichnis D21 Datei F111 Datei F112 Datei F113 Datei F211 Datei F212 Dateikennzeichnung über Zugriffspfad\Dateiname, z.b. X:\D2\D21\F211 27
28 4 Betriebssysteme Ausgewählte Dateisysteme FAT (File Allocation Table) für kleine Datenträger Datei-ID besteht aus Name und Typ (max. 8 bzw. max. 3 Zeichen) NTFS (New Technology File System) für leistungsfähige Systeme (ab Windows XP) Verwaltung von Partitionen bis zu 256 TB (256 * Byte) Maximale Dateigröße ist 16 TB Bis zu Dateien und Verzeichnisse 255 Byte lange Dateinamen ext2, ext3, ext4 meistverwendete Linux-Dateisysteme (vergleichbar mit NTFS) Verwaltung von Partitionen bis zu 1 EB (10 18 Byte) Maximale Dateigröße so groß wie Dateisystem Unbegrenzte Anzahl von Unterverzeichnissen 256 Byte lange Dateinamen 28
29 4 Betriebssysteme Nutzerschnittstelle Zugriffsfunktionen 1. Verzeichnis anlegen / löschen / auswählen, Dateisuche 2. Bestehende Datei löschen / umbenennen Inputparameter: Dateiname (evtl. mit Zugriffspfad) Rückmeldung: O.K. bzw. Fehlermeldung (z.b. Datei nicht gefunden ) 3. Bestehende Datei öffnen / neue Datei erzeugen Inputparameter: Dateiname (evtl. mit Zugriffspfad) Interne Arbeit BS legt Dateiverwaltungsblock an Nummer des Blocks: (File) Handle Datei-Zeiger auf Dateianfang Rückmeldung: O.K. mit Handle bzw. Fehlermeldung (z.b. Datei nicht gefunden ) 29
30 4 Betriebssysteme Nutzerschnittstelle Zugriffsfunktionen 4. Geöffnete Datei Lesen, Schreiben, Schließen, Datei-Zeiger positionieren Inputparameter: Handle, evtl. Daten Rückmeldung: O.K. / gelesene Daten bzw. Fehlermeldung (z.b. Dateiende ) Angabe der Zugriffsart beim Öffnen der Datei Lesezugriff Inhalt der Datei kann nur gelesen werden Schreibzugriff Inhalt der Datei kann gelesen, verändert und wieder gespeichert werden Schließen der Datei nach Beendigung der Dateinutzung erforderlich! z.b. für Schreiben des restlichen Ausgabepuffers auf Speichermedium und Freigabe des Dateiverwaltungsblocks 30
31 4 Betriebssysteme File Handle Nummer des Dateiverwaltungsblocks, der beim Öffnen oder Anlegen einer Datei erstellt wird In der Regel ein Integer, eindeutiger Referenzwert für den Zugriff auf eine Datei Alle Operationen, welche auf eine Datei angewendet werden sollen, laufen über den entsprechenden File Handle Beispiel Öffnen der Datei example.txt mit Lesezugriff handle = fopen( example.txt, r ); Lesen der ersten drei Bytes der Datei data = fread(handle, 3); Schließen der Datei fclose(handle); 31
32 4 Betriebssysteme Datei-Zeiger (File Pointer) Zeiger auf das aktuell betrachtete Byte der Datei also auf die Daten, welche als nächstes gelesen oder geschrieben werden Ganze Zahl (Integer), welche bei Null beginnt und als Maximalwert die Länge der Datei in Bytes hat Durch Operationen wie Lesen oder Schreiben verschiebt sich der Datei- Zeiger, er kann aber auch direkt manipuliert werden Beispiel Öffnen einer Datei, File-Pointer zeigt auf erstes Byte Lesen der ersten drei Bytes Überschreiben der nächsten fünf Bytes
33 4 Betriebssysteme Organisation von Datenträgern Voraussetzung für Erkennung und Organisation des Dateisystems: Strukturierung des Datenträgers bzw. einer Partition Verwaltungsdaten des Dateisystems umfassen u.a.: Name des Datenträgers Zuordnung belegter und Lage freier Blöcke Verwaltung verschiedener Dateisysteme auf einem Datenträger ist möglich, dazu Aufteilung in logische Geräte bzw. Partitionen Jede Partition enthält Informationen über Start und Ende, freien Speicher, Bootfähigkeit, Typ und Art des Dateisystems Speicherung dieser Information auf dem Datenträger (Partitionstabelle) 33
34 4 Betriebssysteme Prozessverwaltung Programm Statische Folge von Anweisungen in einer Programmiersprache. Prozess In Ausführung befindliches Programm. Dynamische Folge von Aktionen, die durch Ausführung eines Programms auf einem Prozessor zustande kommt. Prozesse werden durch das Betriebsystem verwaltet. Sie können unterbrochen werden. Das Betriebssystem muss eine spätere Fortsetzung garantieren. Die Prozessverwaltung des Betriebssystems ermöglicht die (Quasi-)Parallelarbeit mehrerer Prozesse. 34
35 4 Betriebssysteme Prozessverwaltung Zeitparallele Abarbeitung von Prozessen prinzipiell möglich ohne wesentliche Laufzeiterhöhung der einzelnen Programme Betriebssystem muss dazu jedem Programm einen virtuellen Prozessor bereitstellen konfliktfreie Nutzung der Systemressourcen gewährleisten echte Parallelarbeit von Prozessen, falls jedem virtuellen Prozessor ein realer Prozessor zugeordnet ist Quasiparallelität, falls nur ein realer Prozessor verfügbar ist Einem virtuellen Prozessor wird realer Prozessor zugeordnet. Betriebssystem organisiert regelmäßige Prozessumschaltungen, damit alle Prozesse ablaufen können. 35
36 4 Betriebssysteme Prozessverwaltung Beispiel Betriebssystem organisiert für 8 Prozesse eine zeitzyklische Prozessumschaltung (Zeitscheibe) Ergebnis: Jeder Prozess hat einen virtuellen Prozessor (V) mit mindestens 1/8 der Leistung des realen Prozessors. V 8 V 7 V 1 V 6 P real V 2 V 5 V 3 V 4 36
37 4 Betriebssysteme Prozesszustände BS kann Prozesse erzeugen, abbrechen, anhalten, fortsetzen Schritte bei Erzeugung eines Prozesses Bereitstellung eines virtuellen Prozessors, des erforderlichen Hauptspeichers und evtl. weiteren Ressourcen Laden des Programmkodes und Bereitstellung von Informationen in Prozessumgebung (z.b. Dateinamen) Anlegen eines Steuerblockes zur Prozessverwaltung Prozesse arbeiten Programmschritte ab (nichtprivilegiert) können BS-Dienste nutzen, Betriebsmittel anfordern, besitzen, freigeben können jederzeit durch BS unterbrochen werden (Entzug BM Prozessor) können mit Hilfe von BS-Diensten mit anderen Prozessen kommunizieren können weitere Prozesse erzeugen (kreieren) müssen nach Erfüllung ihrer Aufgaben terminieren (Existenz beenden) 37
38 4 Betriebssysteme Prozesszustände Prozesse befinden sich aus BS-Sicht immer in einem der Zustände, zwischen denen sie während ihrer Existenz wechseln. BM Freigeben nicht existent Abbrechen durch BS Terminieren BM Anfordern Suspendierung durch BS aktiv Deaktivieren Aktivieren bereit Initiieren wartend Zuweisung BM ggf. BM-Freigabe durch andere Prozesse Aufhebung Suspendierung durch BS 38
39 4 Betriebssysteme Scheduling Scheduling (Ablaufplanung) Vorgehensweise des Betriebssystems bei der Zuteilung von Betriebsmitteln an die Prozesse. Die BS-Komponente, die diese Aufgabe durchführt, heißt Scheduler. Scheduler ordnet Prozessen anhand einer Vergabestrategie Zeitslots zu, in welchen sie den Prozessor nutzen können Kriterien für Scheduling-Algorithmen (Auswahl) Fairness: Jeder Prozess erhält gerechten Anteil der Prozessorzeit (kein Verhundern (starvation) von Prozesse). Effizienz: Der Prozessor ist vollständig ausgelastet. Durchsatz: Möglichst viele Prozesse sollen in möglichst kurzer Zeit abgearbeitet werden. Verweilzeit: Prozesse sollen so schnell wie möglich abgearbeitet sein. Wartezeit: Dauer des Zustands wartend möglichst kurz. Kompromisse bzgl. dieser Kriterien notwendig 39
40 4 Betriebssysteme Schedulingstrategien FIFO (First In First Out) / First-Come First-Served Prozesse werden nach der Reihenfolge ihres Eingangs verarbeitet (nicht verdrängende Strategie). Round Robin (Zeitscheibenverfahren) Jedem Prozess wird eine kurze Zeitspanne zugeteilt, nach welcher der nächste Prozess an der Reihe ist. Vergabe nach Prioritäten Jeder Prozess bekommt eine Priorität, die Abarbeitung erfolgt anhand dieser Priorität. Prioritäten können statisch oder dynamisch vergeben werden. Shortest Job First Prozess mit kürzester zu erwartender Rechenzeit wird bevorzugt behandelt, erfordert Kenntnis der Rechenzeiten. In der Praxis oft auch Kombination dieser Strategien, z.b. Round Robin und Prioritäten (Round Robin innerhalb von Prioritätsklassen). 40
41 4 Betriebssysteme Prozesszustandsblock Für alle Prozesse wird ein Prozesszustandsblock (PCB) angelegt mit aktuellem Zustand des Prozesses (Prozesskontext) PCB muss alle Informationen enthalten, die eine Fortsetzung unterbrochener Prozesse gestatten Name des Prozesses Globalzustand des Prozesses Priorität Betriebsmittelanforderung Betriebsmittelzuteilung Zur eindeutigen Identifikation Aktiv, bereit, wartend Welche Priorität hat der Prozess, besonders wichtig für Echtzeitsysteme Verwaltung aller Betriebsmittel, welche der Prozess benötigt Welche Betriebsmittel sind dem Prozess aktuell zugeteilt Parameter für entzogene Betriebsmittel Fortsetzungsparameter für nichtaktive Prozesse, z.b. Stand des Befehlsadressregisters, Registerinhalte des Prozessors, Bildschirminhalte, ausgelagerte Programmkomponenten usw. 41
42 4 Betriebssysteme Prozesswechsel Änderung der Prozessorzuteilung: Prozesswechsel, Kontextwechsel, i.d.r. durch Hardware- oder Software-Interrupt Scheduler: Auswahl des nächsten Prozesses Dispatcher (Prozessumschalter): Entzug des Prozessors und Vergabe an den nächsten Prozess (vom Scheduler ausgewählt) Schritte beim Prozesswechsel Kontext des aktuellen Prozesses sichern Zustand dieses Prozesses in bereit oder wartend ändern Scheduler: Auswahl des nächsten zu aktivierenden Prozesses Zustand des ausgewählten Prozesses von bereit in aktiv ändern Wiederherstellung des gesicherten Kontextes des aktivierten Prozesses, Fortsetzung 42
43 4 Betriebssysteme Threads Prozesse wegen umfangreichem Kontext oft schwergewichtig Threads: leichtgewichtige Prozesse innerhalb einer Anwendung, minimaler Kontext alle Threads innerhalb eines Prozesses nutzen denselben Adressraum Aufwand für Wechsel zwischen Threads eines Prozesses wesentlich geringer Zugriffe der Threads innerhalb eines Prozesses lassen sich nicht durch Adressraumgrenzen kontrollieren, oft zusätzliche Synchronisation erforderlich 43
44 4 Betriebssysteme Wechselwirkung zwischen Prozessen Unabhängige Prozesse Konkurrenz um Ressourcen Konflikte beim Zugriff auf exklusive Betriebsmittel Programmierfehler evtl. Auswirkungen auf andere Prozesse Abhängige Prozesse Erzeugung von (Kind-)Prozesse, dabei entstehen Hierarchien Prozessterminierung alle Prozesse (Väter, Söhne,...) beenden Kooperation: zielgerichtetes Zusammenwirken zur Erfüllung einer (komplexen) Aufgabe Synchronisation Beispiel: Erzeuger-Verbraucher-Problem gemeinsame Nutzung geteilt nutzbarer BM evtl. Zeitbeeinflussungen und Datenkonsistenzprobleme (Interprozess-)Kommunikation (Interprocess Communication, IPC): Austausch von Informationen zwischen parallelen kooperierenden Prozessen, oft durch Nachrichten (nachrichtenbasierte Synchronisation) 44
45 4 Betriebssysteme Kritische Abschnitte Prozess darf nur unterbrochen werden, wenn Fortsetzung zu späterem Zeitpunkt gewährleistet ist Ist dies nicht garantiert, liegt ein kritischer Abschnitt vor (Zugriff auf gemeinsam benutzten Speicher) Beispiel: Gemeinsamer Zugriff auf Variable x (aktueller Wert: 1) durch zwei Prozesse A und B Prozess A liest x ein, speichert den Wert 1 lokal ab und wird danach unterbrochen Prozess B wird aktiviert, liest x ein, erhöht x um 7 und speichert das Ergebnis (8) im gemeinsamen Speicherbereich ab Prozess A wird wieder aktiviert, erhöht den lokal gespeicherten Wert um 1 und speichert das Ergebnis (2) im gemeinsamen Speicherbereich Ergebnis abhängig vom Zeitverlauf Betriebssystem muss Methoden bereitstellen, mit der Umschaltung bei kritischen Abschnitten verhindert werden kann (z.b. Zugriffschutz über Semaphore) 45
46 4 Betriebssysteme Mehrnutzersysteme Abgegrenzte Arbeitsumgebung für verschiedene Nutzer Ursprünglich aus ökonomischen Gründen: Wenige, teure Großrechner, Maximieren der Nutzung der Systeme Heute vor allem Bedarf in Rechnernetzen (Zugriff auf Server etc.) Einfache Lösung: Nutzer arbeiten nacheinander mit dem System Nutzer meldet sich an System an, arbeitet mit dem System, meldet sich ab, der nächste Nutzer wiederholt diesen Vorgang Bessere Lösung: Betriebssystem mit Nutzerverwaltung Anmeldung am System z.b. über Netzwerk, zeitparallele Nutzung des Systems durch mehrere Nutzer, Teilen der Systemressourcen Anforderungen: Nutzeradministration (Einrichten von Nutzern, Verwalten von Rechten dieser Nutzer) Identitätsprüfung bei Sitzungsbeginn Zugriffskontrolle 46
47 4 Betriebssysteme Nutzeradministration Einrichten des Betriebssystems Einrichtung eines privilegierten Nutzers Administrator, Superuser uneingeschränkte Nutzerrechte hat Nutzerverwaltungsaufgaben o Anmeldung neuer Nutzer beim Betriebssystem o Zuordnung von Zugriffsrechten zu den Nutzern o Abmeldung von Nutzern Zugriffsrechte erlauben bzw. beschränken Zugriff auf Dateien, Systemressourcen, Programme oder Programmteile Beispiel: Für gewöhnlich sind Nutzer nicht berechtigt, Systemdateien zu verändern, private Dateien anderer Nutzer zu lesen oder die Festplatte zu formatieren. 47
48 4 Betriebssysteme Zugriffskontrolle Zugangskontrolle nur mit berechtigten Partnern kommunizieren Identifikation Benutzer- Prozess Zugriffsmonitor Berechtigung prüfen; Urheber und Operation protokollieren vor Zugriff auf Daten oder Programme Daten, Programme Zugriffskontrolle Subjekt kann Operationen auf Objekt nur ausführen, wenn es ein Recht dazu hat. 48
49 4 Betriebssysteme Identifikation Identifikation von Menschen durch IT-Systeme Was man ist hat Handgeometrie Fingerabdruck Aussehen eigenhändige Unterschrift Retina-Muster Stimme Tipp-Charakteristik Papierdokument Metallschlüssel Magnetstreifenkarte Chipkarte Taschenrechner Biometrie weiß Passwort, Passphrase Antworten auf Fragen Rechnerergebnisse für Zahlen 49
50 4 Betriebssysteme Zugriffsrechte Zugriffsberechtigungen Subjekt Operation Objekt Allgemein: Zugriffskontrollmatrix Datei 1 Datei 2 Datei 3 Datei 4 Datei 5 Nutzer 1 r/w/x r/-/- -/-/- -/-/- -/-/- Nutzer 2 -/-/- -/-/- r/w/x -/-/- r/-/- Nutzer 3 -/-/- r/w/- -/-/- r/-/- -/-/- Vereinfachung der Administration der Zugriffsrechte: Access Control List (ACL), Capability List (CL) 50
51 4 Betriebssysteme Portabilität v. Anwendungsprogr. Sind Anwendungsprogramme auf unterschiedlichen Systemen lauffähig? ja, wenn Übereinstimmung von Hardware, Betriebssystem,? bei Nichtübereinstimmung Kompatibilität von Binärkode Quellkode Maschinenkodeprogramme sollen portierbar sein nur bei Rechnerfamilien möglich Portierbar durch Übersetzung auf neuem Zielsystem interpretative Abarbeitung des Quellkodes z.b. Scriptsprachen (UNIX-Shellscripte, perl, php, ) 51
52 4 Betriebssysteme Virtuelle Maschinen (VM) Virtuelles Computersystem, welches nicht direkt auf Hardware ausgeführt wird, sondern auf Virtual Machine Monitor (Basis- Betriebssystem) VM entkoppelt von realer Hardware Jede VM kann ein eigenes Betriebssystem laden Mehrere VMs pro Host-System möglich Vorteile: Plattformunabhängigkeit Mehrnutzerbetrieb unabhängig vom Betriebssystem Nachteile: Ausführung von Programmen meist langsamer als bei direkter Ausführung Nutzung spezieller Hardware durch virtuelles System unter Umständen nicht möglich 52
Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
Mehr4. Übung - Betriebssysteme
1. ufgabe: Systemstart 4. Übung - etriebssysteme Informatik I für Verkehrsingenieure ufgaben inkl. eispiellösungen a Welche ufgabe hat das IOS und was passiert beim Starten eines Systems? b Welche ufgaben
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrEinführung in die technische Informatik
Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehr4. Betriebssysteme. 4 Betriebssysteme Definition. Betriebssystem. 4 Betriebssysteme Bootloader. Bootloader ( Urlader ) WS 2014/2015
Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit WS 2014/2015 4. Betriebssysteme Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 4 Betriebssysteme Definition Betriebssystem
Mehr(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de)
Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112
MehrBetriebssysteme. Dipl.-Ing.(FH) Volker Schepper
Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich
MehrEasy Share Anleitung Februar 2014
Easy Share Anleitung Februar 2014 1 Einleitung... 3 2 Website-Funktionen für den Benutzer... 3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...
MehrMonitore. Klicken bearbeiten
Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition
MehrVerschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11
Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße
MehrEasy Share Anleitung. April 2016
Easy Share Anleitung April 2016 1 Einleitung...3 2 Website-Funktionen für den Benutzer...3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...
MehrInformations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich
Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen
Mehr1. Aktionen-Palette durch "Fenster /Aktionen ALT+F9" öffnen. 2. Anlegen eines neuen Set über "Neues Set..." (über das kleine Dreieck zu erreichen)
Tipp: Aktionen (c) 2005 Thomas Stölting, Stand: 25.4. 2005 In Photoshop werden häufig immer wieder die gleichen Befehlssequenzen benötigt. Um sie nicht jedesmal manuell neu eingeben zu müssen, können diese
MehrDomänenmodell: Fadenkommunikation und -synchronisation
Domänenmodell: Fadenkommunikation und -synchronisation Alexander Humphreys, Reinhard Rösch, Fabian Scheler 15. Mai 2003 Inhaltsverzeichnis 1 Domänendefinition 1 2 Domänenlexikon 1 3 Konzeptmodelle 4 4
MehrVoraussetzungen zur Nutzung aller LANiS-3.2.3 Funktionalitäten
Voraussetzungen zur Nutzung aller LANiS-3.2.3 Funktionalitäten Um alle in LANiS implementierten Funktionalitäten im Unterricht nutzen zu können, müssen in der Systemumgebung des Netzwerks einige Voraussetzungen
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrInstallationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0
Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen
MehrDas Handbuch zu Simond. Peter H. Grasch
Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrEasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)
EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) Die Open Source-Virtualisierung VirtualBox macht es möglich, Windows XP unter Windows 7 64-Bit laufen zu
Mehr2. Darstellung von Information im Computer
Informationsbestände analysieren Darstellung von Information im Computer 2. Darstellung von Information im Computer Übung 2.1. Formatierung eines Datenträgers Ziel Sie haben ein Idee, wie in einem Computersystem
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrArchitektur Verteilter Systeme Teil 2: Prozesse und Threads
Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =
MehrAnleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl
SALESCONTROL Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl Version: 1.1 Stand: 04.09.2014 Die Texte und Abbildungen in diesem Leitfaden wurden mit größter Sorgfalt erarbeitet,
MehrOPERATIONEN AUF EINER DATENBANK
Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:
MehrInstallation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden
Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet
MehrEs kann maximal ein Prozess die Umladestelle benutzen.
SoSe 0 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung (Musterlösung) 0-06-0 bis 0-06-06 Aufgabe : Erzeuger/Verbraucher-Pattern Ein Getränkemarkt hat
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrDateimanagement in Moodle Eine Schritt-für
Übersicht: Lehrende können Dateien in einen Moodle-Kurs hochladen, in Verzeichnissen verwalten und für Studierende zugänglich machen. Jeder Moodle-Kurs hat einen Hauptordner Dateien im Administrationsblock.
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
MehrFernzugriff auf das TiHo-Netz über das Portal
Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,
Mehr1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten
AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrAbbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2
Abbildung 8.1: Problem mit dem Zertifikat 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Drucken im lokalen Netz Abbildung 8.2.: imanager-anmeldung 3.
MehrSystemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur
Hochschule Mannheim Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun Übungsklausur Aufgabe 1: Definieren Sie den Begriff der Systemsoftware. Nennen Sie die Aufgaben und Komponenten
Mehrmobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005
Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.
MehrDIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN
DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN
MehrSysteme 1. Kapitel 10. Virtualisierung
Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich
MehrRechnernutzung in der Physik. Betriebssysteme
Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:
MehrTrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung
TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite
MehrI Serverkalender in Thunderbird einrichten
I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrComputergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler
Computergruppe Heimerdingen Basiskurs Karlheinz Wanja & Richard Zeitler Dateiverwaltung (im Haushalt) 2 Dateiverwaltung (im Computer) Speichermedien 1.) Festplatte 2.) Externe Medien Externe Festplatte
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrRound-Robin Scheduling (RR)
RR - Scheduling Reigen-Modell: einfachster, ältester, fairster, am weitesten verbreiteter Algorithmus Entworfen für interaktive Systeme (preemptives Scheduling) Idee: Den Prozessen in der Bereitschaftsschlange
MehrBitte verwenden Sie nur dokumentenechtes Schreibmaterial!
VO 182.711 Prüfung Betriebssysteme 8. November 2013 KNr. MNr. Zuname, Vorname Ges.)(100) 1.)(35) 2.)(20) 3.)(45) Zusatzblätter: Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! 1 Synchronisation
MehrWindows Vista Security
Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel
MehrBOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis
BOKUbox BOKUbox ist ein Spezialservice für alle Mitarbeiter/innen der BOKU. Kurzfristiger Austausch von vielen und großen Dateien kann Ihre Mailbox schnell überlasten. BOKUbox ist die perfekte Alternative
MehrHilfe Bearbeitung von Rahmenleistungsverzeichnissen
Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrLösungsskizzen zur Abschlussklausur Betriebssysteme
Lösungsskizzen zur Abschlussklausur Betriebssysteme 24. Januar 2013 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen,
MehrCisco AnyConnect VPN Client - Anleitung für Windows7
Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrSoftwarelösungen: Versuch 4
Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]
Mehr2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein
Kurzanleitung für die Nutzung der Bildergalerie Zugangsdaten zur Bildergalerie des Imkervereins Weinsberg Um einen namentlichen Benutzerzugang zur Bildergalerie des Imkervereins Weinsberg zu erhalten (http://bilder.imker-weinsbergertal.de)
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehrstaffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS )
staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS ) Verantwortlich für den Inhalt: audeosoft GmbH, Kreuzberger Ring 44a, 65205
MehrS/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine
PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrNutritioner V2.0: Lokaler, Synchronisations- und Servermodus
Nutritioner V2.0: Lokaler, Synchronisations- und Servermodus Es stehen drei unterschiedliche Modi für die individuellen Anforderungen zur Verfügung: 1. Servermodus Es besteht ein ständiger Zugriff auf
MehrAblaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole
Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:
MehrSysteme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz
Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 20.11.2013 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Wdhlg.: Attributinformationen in
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrBanner T 1 T 2. Bild T 7 T 8. Fließtext T 9
Name, Vorname: Matrikel-Nr.: Aufgabe 1 Wir schreiben das Jahr 2010. Ein Desktop-System mit drei identischen Prozessoren P = {P 1, P 2, P 3 } wird zur Darstellung einer Webseite verwendet. Insgesamt neun
MehrCD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)
D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s
MehrS7-Hantierungsbausteine für R355, R6000 und R2700
S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über
MehrInstallationsleitfaden kabelsafe backup professional unter MS Windows
Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese
MehrAnleitung zu htp Mail Business htp WebMail Teamfunktionen
Sehr geehrter Kunde, sehr geehrte Kundin, mit dem E-Mail Produkt htp Mail Business stehen Ihnen eine Vielzahl von Funktionen für eine professionelle Kommunikation innerhalb und außerhalb Ihres Unternehmens
MehrInstallationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0
Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0 Haftungsausschluss: Die Benutzung der Software geschieht auf eigene Gefahr, es kann nicht für Schäden oder Datenverlust im Zusammenhang mit
MehrAllgemeine Anforderungen zum Einsatz von moveit@iss+ (gültig ab Version 45.xx.xx)
Allgemeine Anforderungen zum Einsatz von moveit@iss+ (gültig ab Version 45.xx.xx) Die im Folgenden aufgelisteten Anforderungen sind nur Mindestanforderungen um moveit@iss+ auf Ihrem System installieren
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrInstallationshinweise Linux Edubuntu 7.10 bei Verwendung des PC-Wächter
Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrDokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
MehrVirtueller Computer in Microsoft Hyper-V
Virtueller Computer in Microsoft Hyper-V Probieren Sie Betriebssysteme im Entwicklungsstadium aus (hier als Beispiel Windows 10 Preview) oder nutzen Sie virtuelle Computer als produktive Systeme oder um
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrAnleitung zum Prüfen von WebDAV
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
MehrJederzeit Ordnung halten
Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das
MehrWarenwirtschaft Handbuch - Administration. 2013 www.addware.de
Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrDer SD-Kartenslot befindet sich an der rechten Gehäuseseite unterhalb der rechteckigen hellgrauen Gummiabdeckung.
1.1 Steckplatz für eine SD-Karte zur Datensicherung 1.2 Verwenden Sie eine SD-Karte zur Datensicherung Ihrer aktuellen Programmierung und die Berichte. Sollte die Kasse einmal einen technischen Defekt
MehrDomänenanalyse Threadverwaltung/Scheduling
Domänenanalyse Threadverwaltung/Scheduling Johannes Handl, Marc Rößler, Christian Strengert 15. Mai 2003 Domänenanalyse Threadverwaltung/Scheduling [1] Domänendefinition Die Erzeugung, Verwaltung, Umschaltung/Wechsel,
MehrHilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags
Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags 2013 style_sheet_bis_verlag_20130513 Arbeiten mit der Dokumentvorlage des BIS-Verlags... 3 Dokumentvorlage Wofür?... 3 Wohin mit der Dokumentvorlage...
MehrDämon-Prozesse ( deamon )
Prozesse unter UNIX - Prozessarten Interaktive Prozesse Shell-Prozesse arbeiten mit stdin ( Tastatur ) und stdout ( Bildschirm ) Dämon-Prozesse ( deamon ) arbeiten im Hintergrund ohne stdin und stdout
MehrInstallationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003
Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1
Mehrwichtigstes Betriebsmittel - neben dem Prozessor: Speicher
Speicherverwaltung Aufgaben der Speicherverwaltung wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Sowohl die ausführbaren Programme selbst als auch deren Daten werden in verschiedenen Speicherbereichen
MehrKurzanleitung RACE APP
Kurzanleitung RACE APP Inhalt Leistungsumfang... 1 Erst Registrierung... 2 Benutzung als Fahrer... 2 Benutzung als Veranstalter... 3 Benutzung als Administrator... 5 Leistungsumfang Bei dem RACE APP handelt
Mehr