4. Betriebssysteme WS 2014/2015. Dr.-Ing. Elke Franz

Größe: px
Ab Seite anzeigen:

Download "4. Betriebssysteme WS 2014/2015. Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de"

Transkript

1 Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit WS 2014/ Betriebssysteme Dr.-Ing. Elke Franz

2 4 Betriebssysteme Definition Betriebssystem Eine Sammlung von Programmen, welche die Hardware und Ressourcen des Rechner verwaltet und allgemeine Dienste für andere Programme zur Verfügung stellt. erbringt Dienstleistungen für den Computer-Bediener, z.b. grafische Nutzeroberflächen stellt Routinelösungen für Hardware-Probleme bereit ermöglicht z.b. die Parallelarbeit mehrerer Komponenten Ein optimales Betriebssystem für alle Anforderungen gibt es nicht! z.b. widersprechen sich (mitunter) Forderungen nach max. Zugriffsicherheit und min. Zugriffszeiten Echtzeitgarantie und maximaler Systemauslastung Komfort und Effizienz, Übersichtlichkeit und Detailoptimierung Systemoptimierung und Weiterentwicklungsoptionen Systemoptimierung und Portabilität auf andere Systeme 2

3 4 Betriebssysteme Bootloader Bootloader ( Urlader ) Spezielle Software, welche beim Start des Rechners geladen und ausgeführt wird. Der Bootloader ist für das Laden der weiteren Teile des Betriebssystems zuständig. Wie kommt der Bootloader in den Hauptspeicher? Ausführen des im ROM (Nur-Lese-Speicher) gespeicherten Startprogrammes Beim PC zum Beispiel das BIOS (Basic Input Output System) Ausführen des Bootloaders von einem startfähigen Medium wie Festplatte oder USB-Stick In der Regel durch Zugriff auf einem speziellen Bereich des Mediums, z.b. dem Master-Boot-Record oder GUID Partition Table Der Bootloader lädt entweder direkt das Betriebssystem oder bietet im Fall von Bootmanagern eine Auswahl von zur Verfügung stehenden Betriebssystemen an. 3

4 4 Betriebssysteme Einfache Betriebssysteme Hauptspeicheraufteilung Steuerprogramm Ladeprogramm Systemroutinen Systemroutinen Anwenderprogramm (resident) (transient) uneingeschränkter Zugriff erforderlich privilegierter Modus möglichst Zugriff nur auf eigenen Speicherbereich nicht privilegierter Modus Resident Transient dauerhaft im Speicher nur im Speicher, wenn vom mindestens einem Anwendungsprogramm benötigt 4

5 4 Betriebssysteme Architekturmodelle Architekturmodelle beschreiben Anordnung der Komponenten des Betriebssystems funktionales Zusammenwirken dieser Komponenten Monolithische Architektur Wesentliche Komponenten sind zu einem homogenen Gebilde zusammenfasst Kernel Mode privilegiert; User Mode nicht privilegiert Kern-Schale-Architektur Wichtigste Komponenten sind in einem privilegierten Kern (kernel) zusammengefasst (z.b. Prozessverwaltung) ergänzende Bestandteile in der Schale (shell) 5

6 4 Betriebssysteme Architekturmodelle Hierarchische Schichten (Mehrschichtenmodell) System wird modularisiert und in einzelne Schichten geteilt Zwischen den Schichten gibt es definierte Schnittstellen Konsistente Schichten sind leicht austauschbar, Durchlaufen der Schichten führt ggf. zu Effizienzverlusten Quasi-konsistente Schichten erlauben den Zugriff auf tiefer liegende Schichten (Treppenstufenmodelle), aber evtl. unkontrollierbare Abläufen Anwendung 1 Anwendung n User Mode Anwendung 1 Anwendung n Kernel Mode BS BS Hardware konsistente Schichtung Hardware quasi-konsistente Schichtung 6

7 4 Betriebssysteme Grobe Schichtung Betriebssystemoberfläche bzw. Bedienerschnittstelle hierarchisch oberste Betriebssystemschicht möglichst bedienungseffiziente Nutzung der Anwendungsdienste Erschwerung von Fehlbedienungen leichte Erlernbarkeit Steuerungsfunktionen Prozessverwaltung Betriebsmittelverwaltung Hardwarezugriff Treiber ( Kapitel 2) Hardwareanpassung 7

8 4 Betriebssysteme Prozesse und Betriebsmittel Prozess entsteht bei Ausführung eines Programmes Prozessverwaltung Starten, Überwachen, Beenden von Prozessen evtl. Verwalten mehrerer zeitparalleler Prozesse (Multitasking) Betriebsmittel Ressourcen des Computersystems, welche die Prozesse zur Arbeit benötigen Hauptspeicherverwaltung Dateiverwaltung 8

9 4 Betriebssysteme Betriebsmittel Betriebsmittel (BM) Alle für den Lauf eines Programms erforderlichen Ressourcen. Reale Betriebsmittel Wiederspiegelung der tatsächlichen Hardware/Ressourcen, d.h. es werden keine Funktionen verborgen oder vorgetäuscht. Virtuelle Betriebsmittel nur scheinbar vorhandene Ressourcen, z.b. virtueller Hauptspeicher (evtl. größer als realer HS) virtuelle RAM-Disk (Daten im HS; Zugriff wie auf Disk) virtueller Drucker (Druck als Datei auf Festplatte) 9

10 4 Betriebssysteme Betriebsmittel: Klassifizierung Hardware-BM z.b. Prozessor, Hauptspeicher und periphere Geräte Software-BM z.b. Betriebssystemroutinen und Nachrichten wiederverwendbare BM z.b. Prozessor, Geräte verbrauchbare BM z.b. Nachrichten, Signale entziehbare BM z.b. Prozessor, Hauptspeicher nicht entziehbare BM z.b. Drucker, Festplatte nur ungeteilt nutzbare BM (exklusive BM) z.b. Prozessor, Drucker geteilt nutzbare BM z.b. Festplatte, Hauptspeicher 10

11 4 Betriebssysteme Verwaltung exklusiver BM Absicherung der konfliktfreien Nutzung exklusiver BM Zugriff auf BM nur über Betriebssystem BM-Vektor für jede Betriebsmittel-Klasse Anzahl und Identifikation der verfügbaren Einheiten Verweise auf spezielle BM-Eigenschaften Identifikation des nutzenden Prozesses bzw. Kennzeichen frei ggf. Liste der auf das BM wartenden Prozesse Betriebssystemdienste für Anforderung von BM Nutzung (BM-spezifische Verwaltungsroutinen) Freigabe 11

12 4 Betriebssysteme Verwaltung exklusiver BM Semaphor Datenstruktur mit Zählvariablen Z Ankeradresse ADR (für Warteliste) Bei Initialisierung wird Z i.a. auf den Wert 1 gesetzt. Funktion "Anfordern BM durch einen Prozess Z herunterzählen falls Z = 0 Zuteilung BM an Prozess Z < 0 Suspendierung Prozess; Aufnahme in Warteliste Funktion "Freigeben BM durch Prozess Z hochzählen falls Z=1 BM als frei kennzeichnen sonst BM anderem Prozess in Warteliste zuteilen 12

13 4 Betriebssysteme Verwaltung exklusiver BM Mögliches Problem: Verklemmung (Deadlock) Ein Deadlock ist ein Zustand, bei dem einige Prozesse wechselseitig aufeinander warten, so dass keiner dieser Prozesse mehr voranschreiten kann. Bedingungen für das Auftreten von Verklemmungen: Exklusive Nutzung der BM Prozesse, die bereits BM belegen, können weitere BM anfordern Bereits belegte BM können nicht entzogen werden Zyklische Wartebedingung: Prozesse fordern BM in unterschiedlicher Reihenfolge an Strategien zur Behandlung von Deadlock-Situationen: Problem ignorieren Erkennung und Behebung Dynamische Verhinderung durch vorsichtige BM-Zuteilung Vermeidung durch konzeptionelles Verbieten einer der vier Bedingungen 13

14 4 Betriebssysteme Hauptspeicherverwaltung Teil des Betriebssystems, welcher den Zugriff auf den Arbeitsspeicher des Computers ermöglicht Anforderung: Bereitstellung von Möglichkeiten der dynamischen Speicherallokation Aufgaben Zuweisung von Speicher an Prozesse Freigeben von Speicher, wenn Prozesse ihn nicht länger benötigen Effiziente Organisation freier und belegter Speicherbereiche Schutz der Speicherbereiche verschiedener Prozesse vor gegenseitigem Zugriff 14

15 4 Betriebssysteme Direkte Speicherverwaltung Vor allem bei älteren Systemen oder eingebetteten Systemen (nur ein Prozess wird gleichzeitig ausgeführt) Ermöglicht Prozess direkten und exklusiven Zugriff auf physikalischen Speicher Prozess steht kompletter Speicher zur Verfügung (er muss diesen aber nicht nutzen) Sehr einfache Art der Speicherverwaltung Keine Kontrolle des Betriebssystems über Speichernutzung Eigenverantwortung des Prozesses Prozess Freier Speicher Von Prozess 1 belegter Speicher Zur Verfügung stehende Speicherzellen (direkter physikalischer Speicher) 15

16 4 Betriebssysteme Segmentierung Unterteilung des Hauptspeichers in Segmente mit fester Größe Einfache Abstraktion vom tatsächlichen physikalischen Speicher Wenn Speicher durch Prozess angefordert wird, dann Vergabe von entsprechend vielen zusammenhängenden Segmenten Freigabe der Segmente, wenn Prozess Speicher nicht mehr benötigt Auslagerung von Speichersegmenten auf langsamere Medien wie Festplatte möglich, wenn zu wenig Speicher bereitsteht Problem: Fragmentierung des Speichers bei Freigabe einzelner Segmente Prozess 1 Prozess 2 Freier Speicher Von Prozess 1 belegter Speicher Zur Verfügung stehende Speichersegmente (verwaltet durch Betriebssystem) Von Prozess 2 belegter Speicher 16

17 4 Betriebssysteme Speicherbelegungstabellen Zeigen an, welche Teile des Hauptspeichers frei sind und welche an Nutzerprozesse vergeben wurden Realisierung: beispielsweise mit Belegungsvektoren (Bit Map) Bit Maps Hauptspeicher-Einteilung in (gleichgroße) Segmente jedem Segment wird in der Reihenfolge der Adressierung ein Bit zugeordnet Vermerk frei (0) / belegt (1) z.b. belegt: S1;S2;S6;S7;S8; frei: S3;S4;S5;S9; S1 S2 S3 S4 S5 S6 S7 S8 S

18 4 Betriebssysteme Fragmentierung des Speichers Szenario: 1. Hauptspeicher ist zunächst frei 2. Prozess 1 und Prozess 2 fordern Speicher an 3. Prozess 1 gibt Teile seines Speichers frei Freier Speicher Von Prozess 1 belegter Speicher Von Prozess 2 belegter Speicher 4. Prozess 2 benötigt zusätzlichen Speicher im Wert von drei Speichersegmenten Vergabe nicht möglich, obwohl ausreichend freier Speicher vorhanden, da Segmente nicht zusammenhängen Dies wird als Fragmentierung des Speichers bezeichnet (Speicherverschnitt durch nicht nutzbare Teile) 18

19 4 Betriebssysteme Vergabestrategien Beispiele für Vergabestrategien Schnelle Suche Vergabe des ersten geeigneten Hauptspeicherbereiches nach sequentieller Suche in den Speicherbelegungstabellen Optimale Suche Vergabe des kleinsten geeigneten Bereiches (Vermeiden von Fragmentierung) Stochastische Suche Vergabe irgendeines geeigneten Bereiches Hauptspeicherteilung (Buddy-Technik) schrittweise Halbierung des Speicherbereiches bei Hauptspeicheranforderungen und Zusammenfassung freier Speicherbereiche bei Rückgabe 19

20 4 Betriebssysteme Prinzip der Buddy-Technik Verwaltung einer Liste von Segmenten der Länge 2 k Zu Beginn ist Hauptspeicher in nur ein Segment unterteilt Wenn Prozess Speicher benötigt, wird passendes Segment vergeben Wenn angeforderter Speicher kleiner ist als alle verfügbaren Segmente, wird kleinstes Segment gewählt und halbiert Vorgang wird solange wiederholt, bis Segmente klein genug sind Prozess enthält eines der entsprechenden Segmente Unterteilte Segmente, welche komplett freigegeben wurden, werden wieder zu größeren Segmenten zusammengefasst Gesteigerte Effizienz und Verringerung von Fragmentierung Freier Speicher Von Prozess 1 belegter Speicher 1 Durch Buddy-Technik unterteilte Speicherblöcke (Zahlen geben Reihenfolge der Allokation an) Von Prozess 2 belegter Speicher Geteiltes Segment 20

21 4 Betriebssysteme Virtueller Speicher Jeder Prozess bekommt einen eigenen, vom realen (physischen) Speicher unabhängigen Adressraum Abstraktion von realen Adressen und Geräten und Verallgemeinerung der Speicherallokation durch Prozesse Jeder Prozess kann Speicher verwenden, als wäre er der einzige momentan laufende Prozess Umwandlung von virtuellen Adressen in reale Adressen durch das Betriebssystem Ermöglicht Auslagerung von Speicher auf andere Medien, ohne dass eine Umstellung für die Prozesse erforderlich ist Verhindert Fragmentierung (bzw. macht Fragmentierung irrelevant) Virtueller Speicher Prozess 1 Virtueller Speicher Prozess 2 Freier Speicher Realer Speicher Festplatte Von Prozess 1 belegter Speicher Von Prozess 2 belegter Speicher 21

22 4 Betriebssysteme Seitentabellen Unterteilung des virtuellen und realen Speichers in Speicherbereiche von ca. 4 KB bis 4 MB (virtueller Speicher: Seiten (Page), realer Speicher: Rahmen (Frame)) Seitentabelle verwaltet die Zuordnung von Seiten im virtuellen Speicher zu entsprechenden Rahmen im realen Speicher Seitentabelle enthält Informationen darüber, welche virtuelle Seite welchem physischen Rahmen zugeordnet ist Vermerk für virtuelle Seiten, für welche kein Rahmen verwendet wird ob eine Seite im physikalischen Speicher liegt oder ausgelagert wurde (und wohin diese ausgelagert wurde) 22

23 4 Betriebssysteme Seitenwechsel (Paging/Swapping) Problematik Das Betriebssystem weist jedem Prozess einen virtuellen Speicher von ca. 2 GB zu Der reale physikalische Speicher des Systems beträgt 4 GB und es laufen gleichzeitig 10 unterschiedliche Prozesse Wie kann das Betriebssystem trotzdem jedem Prozess entsprechend Speicher zusichern? Zum einen durch die Annahme, dass ein Prozess nicht den gesamten ihm zur Verfügung stehenden Speicher ausnutzt Zum anderen durch Auslagerung der Seiten auf die Peripherie wie z.b. Festplatten (Swap-Datei bzw. Swap-Bereich) Das Verschieben von Seiten zwischen Swap-File und physischem Speicher bezeichnet man als Paging Manche Seiten, wie z.b. der für die Speicherverwaltung verantwortliche Code verbleiben immer im physischen Speicher und werden niemals ausgelagert (feste Seiten (pinned pages)) 23

24 4 Betriebssysteme Seitenfehler (Page Fault) Seitenfehler treten auf, wenn ein Prozess auf eine Speicherbereich zugreift, welcher gerade nicht im physischen Speicher liegt, sondern ausgelagert wurde Generelle Vorgehensweise: Prozess wird angehalten Betriebssystem lädt Seite von Swap-File in physischen Speicher Prozess wird fortgesetzt Problem: Vorgang ist zeitaufwendig und wirkt sich stark auf die Leistung des Systems aus Seitenflattern: extrem häufige Seitenwechsel extrem lange Programmlaufzeiten Daher Seitenwechsel auf ein Minimum beschränken und intelligente Seitenwechselstrategien verwenden 24

25 4 Betriebssysteme Datenverwaltung Zugriff auf und Manipulation von Daten ist essentieller Bestandteil der Arbeit mit Computern Notwendig: langfristige Speicherung von Informationen Anforderungen: Möglichkeit der Speicherung großer Mengen von Informationen Informationen müssen die Terminierung der Prozesse, die diese verwenden, überleben Mehrere Prozesse müssen gleichzeitig auf die Informationen zugreifen können Komponente des Betriebssystems, die in Zusammenarbeit mit dem E/A-System dem Nutzer komfortable Dienste zur lanfgristigen Speicherung von Informationen anbietet Abbildung der Nutzerdaten auf Verwaltungseinheiten Realisierung von Zugriffsverfahren (sequentiell / direkt) Zuordnung von Speicherplatz (Spuren, Sektoren, Köpfe der Festplatte) Verwaltung freier und belegter Teile des Speichermediums 25

26 4 Betriebssysteme Datei und Dateisystem Datei (file) Menge von logisch zusammengehörigen Daten, die auf einem geeigneten Medium permanent gespeichert werden kann und über einen Bezeichner (Dateiname) identifizierbar ist. Übliche Konvention für Dateinamen: <name>.<erweiterung> Erweiterung gibt Hinweis auf Art des Inhalts, z.b. pdf, doc, bmp, Aus Sicht des Dateisystems sind alle Dateien eine Abfolge von Bytes Zugreifendes Programm bestimmt die Art der Verarbeitung Dateisystem Legt fest, wie Daten strukturiert, gespeichert und abgerufen werden Es existieren viele verschiedene Dateisysteme mit unterschiedlicher Struktur und Logik 26

27 4 Betriebssysteme Verzeichnisse Dateinamen müssen eindeutig sein bei größeren Datenträgern Einteilung in Verzeichnisse sinnvoll Wurzel-Verzeichnis Datenträger X Datei F1 Datei F2 Unterverzeichnis D1 Datei Unterverzeichnis D2 Datei F11 Datei F12 Unterverzeichnis D11 Datei F21 Unterverzeichnis D21 Datei F111 Datei F112 Datei F113 Datei F211 Datei F212 Dateikennzeichnung über Zugriffspfad\Dateiname, z.b. X:\D2\D21\F211 27

28 4 Betriebssysteme Ausgewählte Dateisysteme FAT (File Allocation Table) für kleine Datenträger Datei-ID besteht aus Name und Typ (max. 8 bzw. max. 3 Zeichen) NTFS (New Technology File System) für leistungsfähige Systeme (ab Windows XP) Verwaltung von Partitionen bis zu 256 TB (256 * Byte) Maximale Dateigröße ist 16 TB Bis zu Dateien und Verzeichnisse 255 Byte lange Dateinamen ext2, ext3, ext4 meistverwendete Linux-Dateisysteme (vergleichbar mit NTFS) Verwaltung von Partitionen bis zu 1 EB (10 18 Byte) Maximale Dateigröße so groß wie Dateisystem Unbegrenzte Anzahl von Unterverzeichnissen 256 Byte lange Dateinamen 28

29 4 Betriebssysteme Nutzerschnittstelle Zugriffsfunktionen 1. Verzeichnis anlegen / löschen / auswählen, Dateisuche 2. Bestehende Datei löschen / umbenennen Inputparameter: Dateiname (evtl. mit Zugriffspfad) Rückmeldung: O.K. bzw. Fehlermeldung (z.b. Datei nicht gefunden ) 3. Bestehende Datei öffnen / neue Datei erzeugen Inputparameter: Dateiname (evtl. mit Zugriffspfad) Interne Arbeit BS legt Dateiverwaltungsblock an Nummer des Blocks: (File) Handle Datei-Zeiger auf Dateianfang Rückmeldung: O.K. mit Handle bzw. Fehlermeldung (z.b. Datei nicht gefunden ) 29

30 4 Betriebssysteme Nutzerschnittstelle Zugriffsfunktionen 4. Geöffnete Datei Lesen, Schreiben, Schließen, Datei-Zeiger positionieren Inputparameter: Handle, evtl. Daten Rückmeldung: O.K. / gelesene Daten bzw. Fehlermeldung (z.b. Dateiende ) Angabe der Zugriffsart beim Öffnen der Datei Lesezugriff Inhalt der Datei kann nur gelesen werden Schreibzugriff Inhalt der Datei kann gelesen, verändert und wieder gespeichert werden Schließen der Datei nach Beendigung der Dateinutzung erforderlich! z.b. für Schreiben des restlichen Ausgabepuffers auf Speichermedium und Freigabe des Dateiverwaltungsblocks 30

31 4 Betriebssysteme File Handle Nummer des Dateiverwaltungsblocks, der beim Öffnen oder Anlegen einer Datei erstellt wird In der Regel ein Integer, eindeutiger Referenzwert für den Zugriff auf eine Datei Alle Operationen, welche auf eine Datei angewendet werden sollen, laufen über den entsprechenden File Handle Beispiel Öffnen der Datei example.txt mit Lesezugriff handle = fopen( example.txt, r ); Lesen der ersten drei Bytes der Datei data = fread(handle, 3); Schließen der Datei fclose(handle); 31

32 4 Betriebssysteme Datei-Zeiger (File Pointer) Zeiger auf das aktuell betrachtete Byte der Datei also auf die Daten, welche als nächstes gelesen oder geschrieben werden Ganze Zahl (Integer), welche bei Null beginnt und als Maximalwert die Länge der Datei in Bytes hat Durch Operationen wie Lesen oder Schreiben verschiebt sich der Datei- Zeiger, er kann aber auch direkt manipuliert werden Beispiel Öffnen einer Datei, File-Pointer zeigt auf erstes Byte Lesen der ersten drei Bytes Überschreiben der nächsten fünf Bytes

33 4 Betriebssysteme Organisation von Datenträgern Voraussetzung für Erkennung und Organisation des Dateisystems: Strukturierung des Datenträgers bzw. einer Partition Verwaltungsdaten des Dateisystems umfassen u.a.: Name des Datenträgers Zuordnung belegter und Lage freier Blöcke Verwaltung verschiedener Dateisysteme auf einem Datenträger ist möglich, dazu Aufteilung in logische Geräte bzw. Partitionen Jede Partition enthält Informationen über Start und Ende, freien Speicher, Bootfähigkeit, Typ und Art des Dateisystems Speicherung dieser Information auf dem Datenträger (Partitionstabelle) 33

34 4 Betriebssysteme Prozessverwaltung Programm Statische Folge von Anweisungen in einer Programmiersprache. Prozess In Ausführung befindliches Programm. Dynamische Folge von Aktionen, die durch Ausführung eines Programms auf einem Prozessor zustande kommt. Prozesse werden durch das Betriebsystem verwaltet. Sie können unterbrochen werden. Das Betriebssystem muss eine spätere Fortsetzung garantieren. Die Prozessverwaltung des Betriebssystems ermöglicht die (Quasi-)Parallelarbeit mehrerer Prozesse. 34

35 4 Betriebssysteme Prozessverwaltung Zeitparallele Abarbeitung von Prozessen prinzipiell möglich ohne wesentliche Laufzeiterhöhung der einzelnen Programme Betriebssystem muss dazu jedem Programm einen virtuellen Prozessor bereitstellen konfliktfreie Nutzung der Systemressourcen gewährleisten echte Parallelarbeit von Prozessen, falls jedem virtuellen Prozessor ein realer Prozessor zugeordnet ist Quasiparallelität, falls nur ein realer Prozessor verfügbar ist Einem virtuellen Prozessor wird realer Prozessor zugeordnet. Betriebssystem organisiert regelmäßige Prozessumschaltungen, damit alle Prozesse ablaufen können. 35

36 4 Betriebssysteme Prozessverwaltung Beispiel Betriebssystem organisiert für 8 Prozesse eine zeitzyklische Prozessumschaltung (Zeitscheibe) Ergebnis: Jeder Prozess hat einen virtuellen Prozessor (V) mit mindestens 1/8 der Leistung des realen Prozessors. V 8 V 7 V 1 V 6 P real V 2 V 5 V 3 V 4 36

37 4 Betriebssysteme Prozesszustände BS kann Prozesse erzeugen, abbrechen, anhalten, fortsetzen Schritte bei Erzeugung eines Prozesses Bereitstellung eines virtuellen Prozessors, des erforderlichen Hauptspeichers und evtl. weiteren Ressourcen Laden des Programmkodes und Bereitstellung von Informationen in Prozessumgebung (z.b. Dateinamen) Anlegen eines Steuerblockes zur Prozessverwaltung Prozesse arbeiten Programmschritte ab (nichtprivilegiert) können BS-Dienste nutzen, Betriebsmittel anfordern, besitzen, freigeben können jederzeit durch BS unterbrochen werden (Entzug BM Prozessor) können mit Hilfe von BS-Diensten mit anderen Prozessen kommunizieren können weitere Prozesse erzeugen (kreieren) müssen nach Erfüllung ihrer Aufgaben terminieren (Existenz beenden) 37

38 4 Betriebssysteme Prozesszustände Prozesse befinden sich aus BS-Sicht immer in einem der Zustände, zwischen denen sie während ihrer Existenz wechseln. BM Freigeben nicht existent Abbrechen durch BS Terminieren BM Anfordern Suspendierung durch BS aktiv Deaktivieren Aktivieren bereit Initiieren wartend Zuweisung BM ggf. BM-Freigabe durch andere Prozesse Aufhebung Suspendierung durch BS 38

39 4 Betriebssysteme Scheduling Scheduling (Ablaufplanung) Vorgehensweise des Betriebssystems bei der Zuteilung von Betriebsmitteln an die Prozesse. Die BS-Komponente, die diese Aufgabe durchführt, heißt Scheduler. Scheduler ordnet Prozessen anhand einer Vergabestrategie Zeitslots zu, in welchen sie den Prozessor nutzen können Kriterien für Scheduling-Algorithmen (Auswahl) Fairness: Jeder Prozess erhält gerechten Anteil der Prozessorzeit (kein Verhundern (starvation) von Prozesse). Effizienz: Der Prozessor ist vollständig ausgelastet. Durchsatz: Möglichst viele Prozesse sollen in möglichst kurzer Zeit abgearbeitet werden. Verweilzeit: Prozesse sollen so schnell wie möglich abgearbeitet sein. Wartezeit: Dauer des Zustands wartend möglichst kurz. Kompromisse bzgl. dieser Kriterien notwendig 39

40 4 Betriebssysteme Schedulingstrategien FIFO (First In First Out) / First-Come First-Served Prozesse werden nach der Reihenfolge ihres Eingangs verarbeitet (nicht verdrängende Strategie). Round Robin (Zeitscheibenverfahren) Jedem Prozess wird eine kurze Zeitspanne zugeteilt, nach welcher der nächste Prozess an der Reihe ist. Vergabe nach Prioritäten Jeder Prozess bekommt eine Priorität, die Abarbeitung erfolgt anhand dieser Priorität. Prioritäten können statisch oder dynamisch vergeben werden. Shortest Job First Prozess mit kürzester zu erwartender Rechenzeit wird bevorzugt behandelt, erfordert Kenntnis der Rechenzeiten. In der Praxis oft auch Kombination dieser Strategien, z.b. Round Robin und Prioritäten (Round Robin innerhalb von Prioritätsklassen). 40

41 4 Betriebssysteme Prozesszustandsblock Für alle Prozesse wird ein Prozesszustandsblock (PCB) angelegt mit aktuellem Zustand des Prozesses (Prozesskontext) PCB muss alle Informationen enthalten, die eine Fortsetzung unterbrochener Prozesse gestatten Name des Prozesses Globalzustand des Prozesses Priorität Betriebsmittelanforderung Betriebsmittelzuteilung Zur eindeutigen Identifikation Aktiv, bereit, wartend Welche Priorität hat der Prozess, besonders wichtig für Echtzeitsysteme Verwaltung aller Betriebsmittel, welche der Prozess benötigt Welche Betriebsmittel sind dem Prozess aktuell zugeteilt Parameter für entzogene Betriebsmittel Fortsetzungsparameter für nichtaktive Prozesse, z.b. Stand des Befehlsadressregisters, Registerinhalte des Prozessors, Bildschirminhalte, ausgelagerte Programmkomponenten usw. 41

42 4 Betriebssysteme Prozesswechsel Änderung der Prozessorzuteilung: Prozesswechsel, Kontextwechsel, i.d.r. durch Hardware- oder Software-Interrupt Scheduler: Auswahl des nächsten Prozesses Dispatcher (Prozessumschalter): Entzug des Prozessors und Vergabe an den nächsten Prozess (vom Scheduler ausgewählt) Schritte beim Prozesswechsel Kontext des aktuellen Prozesses sichern Zustand dieses Prozesses in bereit oder wartend ändern Scheduler: Auswahl des nächsten zu aktivierenden Prozesses Zustand des ausgewählten Prozesses von bereit in aktiv ändern Wiederherstellung des gesicherten Kontextes des aktivierten Prozesses, Fortsetzung 42

43 4 Betriebssysteme Threads Prozesse wegen umfangreichem Kontext oft schwergewichtig Threads: leichtgewichtige Prozesse innerhalb einer Anwendung, minimaler Kontext alle Threads innerhalb eines Prozesses nutzen denselben Adressraum Aufwand für Wechsel zwischen Threads eines Prozesses wesentlich geringer Zugriffe der Threads innerhalb eines Prozesses lassen sich nicht durch Adressraumgrenzen kontrollieren, oft zusätzliche Synchronisation erforderlich 43

44 4 Betriebssysteme Wechselwirkung zwischen Prozessen Unabhängige Prozesse Konkurrenz um Ressourcen Konflikte beim Zugriff auf exklusive Betriebsmittel Programmierfehler evtl. Auswirkungen auf andere Prozesse Abhängige Prozesse Erzeugung von (Kind-)Prozesse, dabei entstehen Hierarchien Prozessterminierung alle Prozesse (Väter, Söhne,...) beenden Kooperation: zielgerichtetes Zusammenwirken zur Erfüllung einer (komplexen) Aufgabe Synchronisation Beispiel: Erzeuger-Verbraucher-Problem gemeinsame Nutzung geteilt nutzbarer BM evtl. Zeitbeeinflussungen und Datenkonsistenzprobleme (Interprozess-)Kommunikation (Interprocess Communication, IPC): Austausch von Informationen zwischen parallelen kooperierenden Prozessen, oft durch Nachrichten (nachrichtenbasierte Synchronisation) 44

45 4 Betriebssysteme Kritische Abschnitte Prozess darf nur unterbrochen werden, wenn Fortsetzung zu späterem Zeitpunkt gewährleistet ist Ist dies nicht garantiert, liegt ein kritischer Abschnitt vor (Zugriff auf gemeinsam benutzten Speicher) Beispiel: Gemeinsamer Zugriff auf Variable x (aktueller Wert: 1) durch zwei Prozesse A und B Prozess A liest x ein, speichert den Wert 1 lokal ab und wird danach unterbrochen Prozess B wird aktiviert, liest x ein, erhöht x um 7 und speichert das Ergebnis (8) im gemeinsamen Speicherbereich ab Prozess A wird wieder aktiviert, erhöht den lokal gespeicherten Wert um 1 und speichert das Ergebnis (2) im gemeinsamen Speicherbereich Ergebnis abhängig vom Zeitverlauf Betriebssystem muss Methoden bereitstellen, mit der Umschaltung bei kritischen Abschnitten verhindert werden kann (z.b. Zugriffschutz über Semaphore) 45

46 4 Betriebssysteme Mehrnutzersysteme Abgegrenzte Arbeitsumgebung für verschiedene Nutzer Ursprünglich aus ökonomischen Gründen: Wenige, teure Großrechner, Maximieren der Nutzung der Systeme Heute vor allem Bedarf in Rechnernetzen (Zugriff auf Server etc.) Einfache Lösung: Nutzer arbeiten nacheinander mit dem System Nutzer meldet sich an System an, arbeitet mit dem System, meldet sich ab, der nächste Nutzer wiederholt diesen Vorgang Bessere Lösung: Betriebssystem mit Nutzerverwaltung Anmeldung am System z.b. über Netzwerk, zeitparallele Nutzung des Systems durch mehrere Nutzer, Teilen der Systemressourcen Anforderungen: Nutzeradministration (Einrichten von Nutzern, Verwalten von Rechten dieser Nutzer) Identitätsprüfung bei Sitzungsbeginn Zugriffskontrolle 46

47 4 Betriebssysteme Nutzeradministration Einrichten des Betriebssystems Einrichtung eines privilegierten Nutzers Administrator, Superuser uneingeschränkte Nutzerrechte hat Nutzerverwaltungsaufgaben o Anmeldung neuer Nutzer beim Betriebssystem o Zuordnung von Zugriffsrechten zu den Nutzern o Abmeldung von Nutzern Zugriffsrechte erlauben bzw. beschränken Zugriff auf Dateien, Systemressourcen, Programme oder Programmteile Beispiel: Für gewöhnlich sind Nutzer nicht berechtigt, Systemdateien zu verändern, private Dateien anderer Nutzer zu lesen oder die Festplatte zu formatieren. 47

48 4 Betriebssysteme Zugriffskontrolle Zugangskontrolle nur mit berechtigten Partnern kommunizieren Identifikation Benutzer- Prozess Zugriffsmonitor Berechtigung prüfen; Urheber und Operation protokollieren vor Zugriff auf Daten oder Programme Daten, Programme Zugriffskontrolle Subjekt kann Operationen auf Objekt nur ausführen, wenn es ein Recht dazu hat. 48

49 4 Betriebssysteme Identifikation Identifikation von Menschen durch IT-Systeme Was man ist hat Handgeometrie Fingerabdruck Aussehen eigenhändige Unterschrift Retina-Muster Stimme Tipp-Charakteristik Papierdokument Metallschlüssel Magnetstreifenkarte Chipkarte Taschenrechner Biometrie weiß Passwort, Passphrase Antworten auf Fragen Rechnerergebnisse für Zahlen 49

50 4 Betriebssysteme Zugriffsrechte Zugriffsberechtigungen Subjekt Operation Objekt Allgemein: Zugriffskontrollmatrix Datei 1 Datei 2 Datei 3 Datei 4 Datei 5 Nutzer 1 r/w/x r/-/- -/-/- -/-/- -/-/- Nutzer 2 -/-/- -/-/- r/w/x -/-/- r/-/- Nutzer 3 -/-/- r/w/- -/-/- r/-/- -/-/- Vereinfachung der Administration der Zugriffsrechte: Access Control List (ACL), Capability List (CL) 50

51 4 Betriebssysteme Portabilität v. Anwendungsprogr. Sind Anwendungsprogramme auf unterschiedlichen Systemen lauffähig? ja, wenn Übereinstimmung von Hardware, Betriebssystem,? bei Nichtübereinstimmung Kompatibilität von Binärkode Quellkode Maschinenkodeprogramme sollen portierbar sein nur bei Rechnerfamilien möglich Portierbar durch Übersetzung auf neuem Zielsystem interpretative Abarbeitung des Quellkodes z.b. Scriptsprachen (UNIX-Shellscripte, perl, php, ) 51

52 4 Betriebssysteme Virtuelle Maschinen (VM) Virtuelles Computersystem, welches nicht direkt auf Hardware ausgeführt wird, sondern auf Virtual Machine Monitor (Basis- Betriebssystem) VM entkoppelt von realer Hardware Jede VM kann ein eigenes Betriebssystem laden Mehrere VMs pro Host-System möglich Vorteile: Plattformunabhängigkeit Mehrnutzerbetrieb unabhängig vom Betriebssystem Nachteile: Ausführung von Programmen meist langsamer als bei direkter Ausführung Nutzung spezieller Hardware durch virtuelles System unter Umständen nicht möglich 52

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

4. Übung - Betriebssysteme

4. Übung - Betriebssysteme 1. ufgabe: Systemstart 4. Übung - etriebssysteme Informatik I für Verkehrsingenieure ufgaben inkl. eispiellösungen a Welche ufgabe hat das IOS und was passiert beim Starten eines Systems? b Welche ufgaben

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Einführung in die technische Informatik

Einführung in die technische Informatik Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

4. Betriebssysteme. 4 Betriebssysteme Definition. Betriebssystem. 4 Betriebssysteme Bootloader. Bootloader ( Urlader ) WS 2014/2015

4. Betriebssysteme. 4 Betriebssysteme Definition. Betriebssystem. 4 Betriebssysteme Bootloader. Bootloader ( Urlader ) WS 2014/2015 Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit WS 2014/2015 4. Betriebssysteme Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 4 Betriebssysteme Definition Betriebssystem

Mehr

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de)

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

Easy Share Anleitung Februar 2014

Easy Share Anleitung Februar 2014 Easy Share Anleitung Februar 2014 1 Einleitung... 3 2 Website-Funktionen für den Benutzer... 3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...

Mehr

Monitore. Klicken bearbeiten

Monitore. Klicken bearbeiten Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Easy Share Anleitung. April 2016

Easy Share Anleitung. April 2016 Easy Share Anleitung April 2016 1 Einleitung...3 2 Website-Funktionen für den Benutzer...3 2.1 Reiter «Dateien»... 4 2.1.1 Öffnen... 4 2.1.2 Hochladen einer Datei über die Website... 5 2.1.3 Herunterladen...

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

1. Aktionen-Palette durch "Fenster /Aktionen ALT+F9" öffnen. 2. Anlegen eines neuen Set über "Neues Set..." (über das kleine Dreieck zu erreichen)

1. Aktionen-Palette durch Fenster /Aktionen ALT+F9 öffnen. 2. Anlegen eines neuen Set über Neues Set... (über das kleine Dreieck zu erreichen) Tipp: Aktionen (c) 2005 Thomas Stölting, Stand: 25.4. 2005 In Photoshop werden häufig immer wieder die gleichen Befehlssequenzen benötigt. Um sie nicht jedesmal manuell neu eingeben zu müssen, können diese

Mehr

Domänenmodell: Fadenkommunikation und -synchronisation

Domänenmodell: Fadenkommunikation und -synchronisation Domänenmodell: Fadenkommunikation und -synchronisation Alexander Humphreys, Reinhard Rösch, Fabian Scheler 15. Mai 2003 Inhaltsverzeichnis 1 Domänendefinition 1 2 Domänenlexikon 1 3 Konzeptmodelle 4 4

Mehr

Voraussetzungen zur Nutzung aller LANiS-3.2.3 Funktionalitäten

Voraussetzungen zur Nutzung aller LANiS-3.2.3 Funktionalitäten Voraussetzungen zur Nutzung aller LANiS-3.2.3 Funktionalitäten Um alle in LANiS implementierten Funktionalitäten im Unterricht nutzen zu können, müssen in der Systemumgebung des Netzwerks einige Voraussetzungen

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0

Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Installationsanleitung für das Integrity Tool zur AusweisApp Version 1.7 (Microsoft Windows) Dokumentversion 1.0 Inhaltsverzeichnis 1 Vorbemerkung 2 2 Mindestanforderungen an Ihr System 3 3 Sicherheitsmaßnahmen

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil)

EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) EasyProfil unter Windows 7 64-Bit Home Premium (Die Installation der VirtualBox und EasyProfil) Die Open Source-Virtualisierung VirtualBox macht es möglich, Windows XP unter Windows 7 64-Bit laufen zu

Mehr

2. Darstellung von Information im Computer

2. Darstellung von Information im Computer Informationsbestände analysieren Darstellung von Information im Computer 2. Darstellung von Information im Computer Übung 2.1. Formatierung eines Datenträgers Ziel Sie haben ein Idee, wie in einem Computersystem

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Architektur Verteilter Systeme Teil 2: Prozesse und Threads

Architektur Verteilter Systeme Teil 2: Prozesse und Threads Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =

Mehr

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl

Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl SALESCONTROL Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl Version: 1.1 Stand: 04.09.2014 Die Texte und Abbildungen in diesem Leitfaden wurden mit größter Sorgfalt erarbeitet,

Mehr

OPERATIONEN AUF EINER DATENBANK

OPERATIONEN AUF EINER DATENBANK Einführung 1 OPERATIONEN AUF EINER DATENBANK Ein Benutzer stellt eine Anfrage: Die Benutzer einer Datenbank können meist sowohl interaktiv als auch über Anwendungen Anfragen an eine Datenbank stellen:

Mehr

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden

Installation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet

Mehr

Es kann maximal ein Prozess die Umladestelle benutzen.

Es kann maximal ein Prozess die Umladestelle benutzen. SoSe 0 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung (Musterlösung) 0-06-0 bis 0-06-06 Aufgabe : Erzeuger/Verbraucher-Pattern Ein Getränkemarkt hat

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Dateimanagement in Moodle Eine Schritt-für

Dateimanagement in Moodle Eine Schritt-für Übersicht: Lehrende können Dateien in einen Moodle-Kurs hochladen, in Verzeichnissen verwalten und für Studierende zugänglich machen. Jeder Moodle-Kurs hat einen Hauptordner Dateien im Administrationsblock.

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Fernzugriff auf das TiHo-Netz über das Portal

Fernzugriff auf das TiHo-Netz über das Portal Stiftung Tierärztliche Hochschule Hannover University of Veterinary Medicine Hannover Der Präsident Stabstelle TiHo-IDS Fernzugriff auf das TiHo-Netz über das Portal In dieser Anleitung wird beschrieben,

Mehr

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten AVM GmbH Alt-Moabit 95 D-10559 Berlin Faxversand mit dem FRITZ! LAN Assistenten Mit dem FRITZ! LAN Assistenten können Sie einen Computer als FRITZ!fax Server einrichten, über den dann Faxe von anderen

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2

Abbildung 8.1: Problem mit dem Zertifikat. 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Abbildung 8.1: Problem mit dem Zertifikat 2. Melden Sie sich am imanager als admin an. Die Anmeldung erfolgt ohne Eingabe des Kontextes: 8-2 Drucken im lokalen Netz Abbildung 8.2.: imanager-anmeldung 3.

Mehr

Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur

Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur Hochschule Mannheim Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun Übungsklausur Aufgabe 1: Definieren Sie den Begriff der Systemsoftware. Nennen Sie die Aufgaben und Komponenten

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

Rechnernutzung in der Physik. Betriebssysteme

Rechnernutzung in der Physik. Betriebssysteme Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:

Mehr

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite

Mehr

I Serverkalender in Thunderbird einrichten

I Serverkalender in Thunderbird einrichten I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler Computergruppe Heimerdingen Basiskurs Karlheinz Wanja & Richard Zeitler Dateiverwaltung (im Haushalt) 2 Dateiverwaltung (im Computer) Speichermedien 1.) Festplatte 2.) Externe Medien Externe Festplatte

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Round-Robin Scheduling (RR)

Round-Robin Scheduling (RR) RR - Scheduling Reigen-Modell: einfachster, ältester, fairster, am weitesten verbreiteter Algorithmus Entworfen für interaktive Systeme (preemptives Scheduling) Idee: Den Prozessen in der Bereitschaftsschlange

Mehr

Bitte verwenden Sie nur dokumentenechtes Schreibmaterial!

Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! VO 182.711 Prüfung Betriebssysteme 8. November 2013 KNr. MNr. Zuname, Vorname Ges.)(100) 1.)(35) 2.)(20) 3.)(45) Zusatzblätter: Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! 1 Synchronisation

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis BOKUbox BOKUbox ist ein Spezialservice für alle Mitarbeiter/innen der BOKU. Kurzfristiger Austausch von vielen und großen Dateien kann Ihre Mailbox schnell überlasten. BOKUbox ist die perfekte Alternative

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Lösungsskizzen zur Abschlussklausur Betriebssysteme

Lösungsskizzen zur Abschlussklausur Betriebssysteme Lösungsskizzen zur Abschlussklausur Betriebssysteme 24. Januar 2013 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen,

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Softwarelösungen: Versuch 4

Softwarelösungen: Versuch 4 Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]

Mehr

2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein

2) Geben Sie in der Anmeldemaske Ihren Zugangsnamen und Ihr Passwort ein Kurzanleitung für die Nutzung der Bildergalerie Zugangsdaten zur Bildergalerie des Imkervereins Weinsberg Um einen namentlichen Benutzerzugang zur Bildergalerie des Imkervereins Weinsberg zu erhalten (http://bilder.imker-weinsbergertal.de)

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS )

staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS ) staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS ) Verantwortlich für den Inhalt: audeosoft GmbH, Kreuzberger Ring 44a, 65205

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Nutritioner V2.0: Lokaler, Synchronisations- und Servermodus

Nutritioner V2.0: Lokaler, Synchronisations- und Servermodus Nutritioner V2.0: Lokaler, Synchronisations- und Servermodus Es stehen drei unterschiedliche Modi für die individuellen Anforderungen zur Verfügung: 1. Servermodus Es besteht ein ständiger Zugriff auf

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 20.11.2013 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Wdhlg.: Attributinformationen in

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Banner T 1 T 2. Bild T 7 T 8. Fließtext T 9

Banner T 1 T 2. Bild T 7 T 8. Fließtext T 9 Name, Vorname: Matrikel-Nr.: Aufgabe 1 Wir schreiben das Jahr 2010. Ein Desktop-System mit drei identischen Prozessoren P = {P 1, P 2, P 3 } wird zur Darstellung einer Webseite verwendet. Insgesamt neun

Mehr

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe)

CD einlegen (Moment warten) Die Aktion markieren, die durchgeführt werden soll. (in diesem Beispiel»Audio-CD-Wiedergabe) D abspielen Ds lassen sich sehr einfach über den Windows Media Player abspielen. Der schaltet sich nämlich automatisch ein. Das heißt im Klartext: Lautsprecher einschalten, D einlegen, und schon geht s

Mehr

S7-Hantierungsbausteine für R355, R6000 und R2700

S7-Hantierungsbausteine für R355, R6000 und R2700 S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über

Mehr

Installationsleitfaden kabelsafe backup professional unter MS Windows

Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsleitfaden kabelsafe backup professional unter MS Windows Installationsanleitung und Schnelleinstieg kabelsafe backup professional (kabelnet-obm) unter MS Windows Als PDF herunterladen Diese

Mehr

Anleitung zu htp Mail Business htp WebMail Teamfunktionen

Anleitung zu htp Mail Business htp WebMail Teamfunktionen Sehr geehrter Kunde, sehr geehrte Kundin, mit dem E-Mail Produkt htp Mail Business stehen Ihnen eine Vielzahl von Funktionen für eine professionelle Kommunikation innerhalb und außerhalb Ihres Unternehmens

Mehr

Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0

Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0 Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0 Haftungsausschluss: Die Benutzung der Software geschieht auf eigene Gefahr, es kann nicht für Schäden oder Datenverlust im Zusammenhang mit

Mehr

Allgemeine Anforderungen zum Einsatz von moveit@iss+ (gültig ab Version 45.xx.xx)

Allgemeine Anforderungen zum Einsatz von moveit@iss+ (gültig ab Version 45.xx.xx) Allgemeine Anforderungen zum Einsatz von moveit@iss+ (gültig ab Version 45.xx.xx) Die im Folgenden aufgelisteten Anforderungen sind nur Mindestanforderungen um moveit@iss+ auf Ihrem System installieren

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr

Installationshinweise Linux Edubuntu 7.10 bei Verwendung des PC-Wächter

Installationshinweise Linux Edubuntu 7.10 bei Verwendung des PC-Wächter Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

Virtueller Computer in Microsoft Hyper-V

Virtueller Computer in Microsoft Hyper-V Virtueller Computer in Microsoft Hyper-V Probieren Sie Betriebssysteme im Entwicklungsstadium aus (hier als Beispiel Windows 10 Preview) oder nutzen Sie virtuelle Computer als produktive Systeme oder um

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Der SD-Kartenslot befindet sich an der rechten Gehäuseseite unterhalb der rechteckigen hellgrauen Gummiabdeckung.

Der SD-Kartenslot befindet sich an der rechten Gehäuseseite unterhalb der rechteckigen hellgrauen Gummiabdeckung. 1.1 Steckplatz für eine SD-Karte zur Datensicherung 1.2 Verwenden Sie eine SD-Karte zur Datensicherung Ihrer aktuellen Programmierung und die Berichte. Sollte die Kasse einmal einen technischen Defekt

Mehr

Domänenanalyse Threadverwaltung/Scheduling

Domänenanalyse Threadverwaltung/Scheduling Domänenanalyse Threadverwaltung/Scheduling Johannes Handl, Marc Rößler, Christian Strengert 15. Mai 2003 Domänenanalyse Threadverwaltung/Scheduling [1] Domänendefinition Die Erzeugung, Verwaltung, Umschaltung/Wechsel,

Mehr

Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags

Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags 2013 style_sheet_bis_verlag_20130513 Arbeiten mit der Dokumentvorlage des BIS-Verlags... 3 Dokumentvorlage Wofür?... 3 Wohin mit der Dokumentvorlage...

Mehr

Dämon-Prozesse ( deamon )

Dämon-Prozesse ( deamon ) Prozesse unter UNIX - Prozessarten Interaktive Prozesse Shell-Prozesse arbeiten mit stdin ( Tastatur ) und stdout ( Bildschirm ) Dämon-Prozesse ( deamon ) arbeiten im Hintergrund ohne stdin und stdout

Mehr

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003 Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1

Mehr

wichtigstes Betriebsmittel - neben dem Prozessor: Speicher

wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Speicherverwaltung Aufgaben der Speicherverwaltung wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Sowohl die ausführbaren Programme selbst als auch deren Daten werden in verschiedenen Speicherbereichen

Mehr

Kurzanleitung RACE APP

Kurzanleitung RACE APP Kurzanleitung RACE APP Inhalt Leistungsumfang... 1 Erst Registrierung... 2 Benutzung als Fahrer... 2 Benutzung als Veranstalter... 3 Benutzung als Administrator... 5 Leistungsumfang Bei dem RACE APP handelt

Mehr