7 Betriebssysteme. Resourcenverwaltung, Benutzerservice. Hardware: CPU Speicher Peripherie B E T R I E B S S Y S T E M
|
|
- Jörg Fischer
- vor 8 Jahren
- Abrufe
Transkript
1 7 Betriebssysteme Resourcenverwaltung, Benutzerservice Prinzipieller Aufbau: Betriebssystem Hardware: CPU Speicher Peripherie B E T R I E B S S Y S T E M A N W E N D E R P R O G R A M M E Compiler Editor Datenbank Graphik Internet... Spiele User 1 User 2 User 3 User 4 User 5 User n 2
2 Resourcen-Verwaltung Zuteilung an die User effizient, gerecht Überwachung der Prozesse Störungen, illegale Zugriffe Auslastung der Geräte Optimierung, Arbeitsteilung Fehlerbehandlung Meldungen, Korrektur, Recovery Benutzerservice Benutzeroberfläche für Programme, interaktive Nutzer Dienstleistungen einheitliche Zugriffe, Verbergen der Details Aufgaben 3 Einzelbetrieb mit geringer Speichergröße, Massenspeicher: Magnetbänder Peripherie: Kartenleser, Drucker Benutzer = Programmierer = Operateur interaktives Arbeiten Nachteile Benutzerlisten (ineffektiv) Consolenbetrieb langsame Peripherie (Kartenleser, Magnetbänder,Drucker) lange Einsetz- und Zugriffszeit auf Magnetbänder Systemsoftware (Treiber, Assembler, Compiler,...) auf Bändern Problem: Zeitverluste durch manuelle Bedienung 4
3 Operateure übernehmen Console, Bandwechsel, Betriebsorganisation Batch-Betrieb regelt den Zugang der Benutzer, interaktiver betrieb nicht mehr möglich Kontrollbefehle für automatische Programmabfolge Anforderungen (Interrupts) Gerätetreiber Job-Sequencing Kontrollkarteninterpreter (<- Lader, <- Treiber) Problem: große Zugriffszeiten Kartenleser: 2 Karten/Sekunde Verarbeitung: 500 Karten/Sekunde Monitor 5 Alle I/O-Operationen über Magnetbänder Satellitengeräte zum Beschreiben und auslesen der Bänder Geräteunabhängigkeit der CPU, logische Geräte höhere CPU-Auslastung durch mehrfache I/O-Bänder im Parallelbetrieb Offline-Betrieb Kartenleser CPU Drucker 6
4 Puffer / DMA Größere Speicher erlauben das vorausschauende Laden und das Halten von nicht unmittelbar verwendeten Daten. Input wird in einen Puffer geladen, schon bevor das Programm ihn benutzt Output wird im Puffer gehalten, bis er vollständig vom Output-Gerät abgeholt ist eine 1200-baud Verbindung akzeptiert ein Byte alle 8 Sekunden, die Interrupt-Routine benötigt aber nur 20 µsec, sodaß 7980 µsec für die Weiterarbeit an Programmen bleibt. Direct Memory Acces Moderne Verbindungen können ein Byte alle 4 µsec übertragen, sodaß ein Interrupt pro Byte nicht in Frage kommt. Ein eigener Prozessor überträgt Blöcke von Byte direkt in den Speicher bevor der Interrupt gegeben wird. 7 Simultaneous Peripheral Operation On-Line Spooling Offline Operation wurde durch schnelle Platten überholt. Kartenleser CPU Drucker Puffern erlaubt nur Überlappung von Programm und eigenem I/O Spooling erlaubt Überlappungen bei mehreren Jobs in einem Job-Pool 8
5 Multiprogramming Die CPU kann aus einem Job-Pool schon einen neuen Job beginnen, wenn der bisherige Job z.b. auf Input wartet oder sonst unterbrochen ist. I/O-Operationen können im Hintergrund ausgeführt werden. Erhöhter Verwaltungsaufwand bei konkurrierenden Jobs über mehrere Warteschlangen: Job-Verwaltung: welcher Job ist an der Reihe? Speicher-Verwaltung CPU-Zeit-Verwaltung Geräte-Verwaltung Konflikt-Lösungen: z.b. Deadlocks Sicherung 9 Ausschluß Deadlocks keine zwei Prozesse können gleichzeitig dieselbe Resource zugeteilt bekommen (Warteschlange) Warten & besitzen ein wartender oder inaktiver Prozess sollte besser keine Resourcen zugeteilt haben manche Geräte (z.b. Drucker) können trotz Unterbrechung nicht an einen anderen Prozess abgegeben werden. Zirkuläre Anforderung Im Graph der Anforderungen und Zuteilungen gibt es einen Zyklus Erkennung, Vermeidung und Auflösung sind schwierig 10 R P P R
6 Deadlock-Vermeidung Nur ausschließende Resourcen müssen betrachtet werden Jeder Prozess fordert seine Resourcen für seine ganze Bearbeitungsdauer an Vor jeder Anforderung muß ein Prozess zunächst alle Resourcen freigeben Neue Zuteilung erfolgt erst wenn alle Resourcen freigegeben sind Priorität von Resourcen : Ein Prozess kann keine Resource von höherer Priorität anfordern als er schon besitzt. 11 Time-sharing Interaktive Nutzung der CPU durch mehrere Benutzer quasi gleichzeitig. Da Interaktion sehr langsam abläuft, kann eine CPU mehrere hundert Benutzer fast gleichzeitig bedienen. Time-Slicing : Jeder Benutzer erhält immer nur eine kurze Zeit zu seiner Verfügung, nach der er unterbrochen wird, wenn er nicht von allein unterbrochen hat. Die wartenden Benutzer werden reihum (round-robin) aus einer Warteschlange bedient. Unterbrochene Benutzer werden erst wieder in die Warteschlange eingereiht, wenn ihr Unterbrechungsgrund abgeschlossen ist. Geräte werden wie Benutzer in Warteschlangen geführt und bedient. 12
7 Prozessrechner Prozessrechner (z.b. Steuerung) verfolgen eine entgegengesetztes Zielsetzung, nämlich eine unverzögerte Reaktion auf Eingaben eindeutige Prioritäten von Jobs Alle Resourcenzuteilung zum Job höchster Priorität keine Unterbrechungen durch Jobs geringerer Priorität Nachteil: Jobs geringer Priorität müssen oft sehr lange auf ihre Bearbeitung warten 13 Multiprozessoren In herkömmlichen Systemen gibt es auch mehrere Prozessoren, die nach dem master-slave-prinzip von der CPU kontrolliert und geseteuert werden Multiprozessorsysteme haben mehrere gleichberechtigte Prozessoren, die voneinander unabhängig parallel arbeiten (z.b. Transputer). Für diese Situation ergeben sich folgende Abstimmungsprobleme: zeitliche Synchronisation Inter-Prozessor-Kommunikation private und gemeinsame Speicherbereiche Zugriffssynchronisation 14
8 Schutzmaßnahmen User-Modus und System-Modus Zum Schutz von Prozessen und Hardware vor illegalen Zugriffen anderer Prozesse kennt der Prozessor privilegierte Befehle (im PSW angezeigt), die nur vom Betriebssystem ausgeführt werden dürfen (System-, Supervisor-, Monitor-Modus) privilegiert sind z.b. alle I/O-Bbefehle das BS kann spooling, puffern, Blockübertragung machen und durch Abbildungen von logischen in physische Records für Geräteunabhängigkeit sorgen Wechsel vom System-Modus in den User-Modus (die Umkehrung ( Service-Anforderung, User-trap) ist nicht privilegiert) 15 Speicher-Schutz I/O-Schutz wäre sinnlos, könnte jeder Prozess z.b. auf die Interrupt-Vektoren oder andere Teile des BS zugreifen. Fence-Register: Speicher-Schutzmaßnahmen Alle Speicherzugriffe eines Prozesses laufen über (positive!) Offsets in Bezug auf vorgegebene Basisregister, daher ist Low Memory für ihn nicht zugreifbar. Ein negativer Offset resultiert in einer User-Trap Bound-Register: Zum Basisregister gehört noch die Information darüber, wie groß der Offset maximal sein darf Das Schreiben in diese Register ist privilegiert (Zuweisung von Speicher durch das BS) 16
9 CPU-Schutz Enthält ein Programm eine unendliche Schleife, so blockiert es die CPU für andere Prozesse. Schutzmaßnahmen: HALT ist privilegiert (das nicht privilegierte END übergibt die Kontrolle an das BS) Im Parallel-Betrieb: Das BS weist allen Prozessen nur Zeitscheiben zu, sodaß sie regelmäßig unterbrochen werden. Die Größe der Zeitscheiben kann nach Prioritäten variiert werden. IM Batch-Betrieb: Das BS gibt jedem Prozess je nach Priorität Zugriff auf die CPU bis zu einer maximalen Dauer, danach wird der Prozess abgebrochen 17 Prozess-Warteschlangen Zur Verteilung der CPU-Zeit an die Prozesse ist eine Vergabe von Prioritäten an die Prozesse unumgänglich (etwa Systemaufrufe genießen meist höchste Priorität). Jeder Prozess hat eine default -Priorität, erhält aber die tatsächliche Priorität vom aufrufenden Prozess (Vater), wenn diese niedriger ist. Für die Organisation ist es entscheidend, für jeden Prozess dessen Vaterprozess zu protokollieren. inaktive Prozesse (noch nicht gestartet): eine Warteschlange, die in regelmäßigen Abständen einen Prozess an die bereiten Prozesse abgibt. wartende Prozesse (auf Beendigung eines Service): eine nach Prozessnamen geordnete Liste bereite Prozesse (können sofort die Arbeit aufnehmen): für jede Prioritätsklasse eine Warteschlange 18
10 Prioritäten-Warteschlangen höchste Priorität (äußerst dringend : z.b. Systemaufrufe). P243 P021 P796 P174 P853 mittlere Priorität (normale Prozesse). P410 P601 P009 P107 P982 P756 P222 niedrige Priorität (Hintergrund-Aktivitäten ohne Zeitvorgaben). P453 P176 P053 Untere Priorität kann nur bedient werden, wenn die Schlangen höherer Priorität leer sind Nachteil: Bedienung der unteren Prioritäten ist zu selten Die Warteschlange mit der höchsten Gesamtpriorität (Summe) wird bedient Nachteil: absolut notwendige Systemaufrufe müssen warten Die Warteschlange mit höchster Gesamtpriorität gibt einen Prozess an die Schlange nächsthöherer Priorität ab. 19 Prozess-Verwaltung Laden, Ausführen, Unterbrechen, Abbrechen,... I/O - Operationen Gerätezuweisung, Lesen, Schreiben,... File System Dateien erzeugen, löschen, suchen,... Fehler-Behandlung Erkennen, Melden, Korrigieren,... Resourcen-Verwaltung CPU-Zeit, Speicher, I/O-Geräte Kontoführung Zeitmessung, Bedarfsermittlung, Gebührenermittlung,... Schutz/Kontrolle (Hintergrundaktivität)) BS-Services 20
11 Benutzer-Blickwinkel Service wird angeboten als SYSTEM-AUFRUF (SA) für elementare und hardwarenahe Service- Anforderungen SYSTEM-PROGRAMM (SP) Folge von Systemaufrufen für komplexere und hardwareunabhängige Service-Anforderungen BS-Views Betriebssystem-Blickwinkel BS ist inaktiv, reagiert nur auf Ereignisse (Interrupts): SYSTEM-AUFRUFE User-Trap GERÄTE-SIGNAL I/O-Interrupt PROGRAMMFEHLER 0-divide, Stack-Overflow, Direkte Job-Kontrolle end abort dump trace load SA: Job-Kontrolle Job-Kontrolle aus einem Prozess heraus create execute get attributes (z.b. Priorität,...) set attributes terminate wait time wait event signal event 22
12 create delete open (rewind) read write reset clear close get attribute set attribute SA: File Manipulation neue Datei (Name,...) lösche Datei (Name,...) Zurücksetzen zum Lesen Lesen (Name,Adresse,...) Schreiben (Name,Adresse,...) Zurücksetzen zum Schreiben Zurücksetzen und leeren Datei schließen (Puffer leeren,..) Dateiattribute lesen Dateiattribute setzen 23 request release read write reposition get attribute set attribute SA: GeräteManipulation Anforderung Freigabe Lesen (Adresse, Blockgröße,..) Schreiben (Adresse, Blockgröße,..) Zurücksetzen Geräteeigenschaften lesen Geräteeigenschaften setzen 24
13 get time set system time get date set system date get process attributes get divice attributes Systemzeit ablesen SA: Information Systemzeit neu setzen Systemdatum ablesen Systemdatum neu setzen Prozessattribute lesen Prozessattribute setzen 25 File-Manipulation: copy, move, rename, print, list, edit, explorer,... Geräte-Manipulation (Treiber) Information: available, users,... Programm-Unterstützung Systemprogramme Programmierumgebungen, Übersetzer, Formatierer, Linker, Lader,... Kommandointerpreter (shell) Anwender-Programme Datenbanken, Graphik-Systeme, Tabellenkalkulation, Netzbrowser,... 26
14 Geräte-Status-Tabelle: KEYBOARD frei # MONITOR frei # Peripherie-Verwaltung DRUCKER besetzt o Adr.: # FESTPLATTE frei # DISKETTE besetzt o File: XXX Rd File: YYY Wr # Adr Adr An jedem besetzten Gerät wird eine Warteschlange angehängt mit den notwendigen Angaben: Pufferadresse (und Größe) Zugriffsart (Lesen / Schreiben) Adresse im Gerät (Name, Pfad, Koordinaten,...) Sonstiges (Prozessnummer, Eigentümer,...) 27 Fehlerbehandlung Bei jedem Fehler wird ein Hard- oder Software Interrupt ausgelöst um eine Fehlerbehandlung des BS auszulösen. Fehlerererkennung Ermittlung der Ursache (Int-Nummer, Registerinhalt,...) Recovery Vermeidung eines vollständigen Systemzusammenbruchs Fehlerdiagnose Verfeinerung der Fehlererkennung, Ursachenforschung ggf Fehlerkorrektur bei eindeutiger Ursache kann diese oft beseitigt werden Fehlermeldung und ggf.abbruch 28
Monitore. Klicken bearbeiten
Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrDokumentenverwaltung im Internet
Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrDokumentation zur Versendung der Statistik Daten
Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrRound-Robin Scheduling (RR)
RR - Scheduling Reigen-Modell: einfachster, ältester, fairster, am weitesten verbreiteter Algorithmus Entworfen für interaktive Systeme (preemptives Scheduling) Idee: Den Prozessen in der Bereitschaftsschlange
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrSoftwarelösungen: Versuch 4
Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrBedienung des Web-Portales der Sportbergbetriebe
Bedienung des Web-Portales der Sportbergbetriebe Allgemein Über dieses Web-Portal, können sich Tourismusbetriebe via Internet präsentieren, wobei jeder Betrieb seine Daten zu 100% selbst warten kann. Anfragen
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrWorkflows verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow
Mehr5 Speicherverwaltung. bs-5.1 1
5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
MehrWie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.
Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen
MehrDie Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".
TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrIhr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.
Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrEvident VDDS-Anbindung von MIZ
Evident VDDS-Anbindung von MIZ Die VDDS Schnittstelle erlaubt die Übernahme der Patientendaten aus Evident in MIZ. Außerdem können Sie aus Evident heraus (aus der Patientenkarteikarte) MIZ oder den MIZViewer
Mehr1. Aktionen-Palette durch "Fenster /Aktionen ALT+F9" öffnen. 2. Anlegen eines neuen Set über "Neues Set..." (über das kleine Dreieck zu erreichen)
Tipp: Aktionen (c) 2005 Thomas Stölting, Stand: 25.4. 2005 In Photoshop werden häufig immer wieder die gleichen Befehlssequenzen benötigt. Um sie nicht jedesmal manuell neu eingeben zu müssen, können diese
MehrSTORES2. Operation Manual Version 1.23.7. Warenretoure mit Zustimmung des Headquarter
STORES2 Operation Manual Version 1.23.7 Pag 2 da 16 1. Überprüfen Sie, ob Sie noch übrige Colli Strichcodes haben, die Sie früher erstellt, aber noch nicht verwendet haben. 2. Ansonsten drucken Sie sich
MehrVorsitzende Wahlbüros 2007 - Checkliste technische Zwischenfälle - System DIGIVOTE Wahlbüros mit automatisierter Stimmabgabe
SP-AH/N:/ELEC/DOSSIER/2007/01443-3.elc Vorsitzende Wahlbüros 2007 - Checkliste technische Zwischenfälle - System DIGIVOTE Wahlbüros mit automatisierter Stimmabgabe ZWISCHENFÄLLE I. VOR ÖFFNUNG DES BÜROS
MehrDatenbank LAP - Chefexperten Detailhandel
AJR Informatique Conseil Datenbank LAP - Chefexperten Detailhandel Kurzanleitung Version 01-17 Februar 2009 1 Zugang zur Datenbank Zugang zur Datenbank erhalten Sie unter www.dblap.ch. Zum Training können
Mehr104 WebUntis -Dokumentation
104 WebUntis -Dokumentation 4.1.9.2 Das elektronische Klassenbuch im Betrieb Lehrer Aufruf Melden Sie sich mit Ihrem Benutzernamen und Ihrem Passwort am System an. Unter den aktuellen Tagesmeldungen erscheint
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrAuktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion
Auktionen erstellen und verwalten mit dem GV Büro System und der Justiz Auktion Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de
MehrBetriebssysteme Arbeiten mit dem Windows Explorer
Frage: Betriebssysteme Arbeiten mit dem Windows Explorer Was ist der Windows Explorer und welche Funktionen bietet er? Antwort: Der Windows Explorer ist das primäre Windows-eigene Programm zum Kopieren,
MehrEs kann maximal ein Prozess die Umladestelle benutzen.
SoSe 0 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung (Musterlösung) 0-06-0 bis 0-06-06 Aufgabe : Erzeuger/Verbraucher-Pattern Ein Getränkemarkt hat
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
Mehr10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall
5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige
MehrInstallationshinweise für OpenOffice Portable auf einem Wechseldatenträger Stand: 27. März 2003 LS Stuttgart, Kaufmännische ZPG
Gliederung 1. Voraussetzungen... 2 2. Download... 2 3. Installation der Version ohne Python... 3 4. Erster Programmstart... 4 Bitte der Autoren Es gibt keine perfekten Installationshinweise, die allen
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrHaben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.
Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,
MehrPrint2CAD 2017, 8th Generation. Netzwerkversionen
Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software
MehrMit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.
Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrAnleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl
SALESCONTROL Anleitung für die Einrichtung weiterer Endgeräte in 4SELLERS SalesControl Version: 1.1 Stand: 04.09.2014 Die Texte und Abbildungen in diesem Leitfaden wurden mit größter Sorgfalt erarbeitet,
MehrBedienerhandbuch Toleranztabellen Version 1.2.x. Copyright Hexagon Metrology
Toleranztabellen Version 1.2.x Copyright Hexagon Metrology Inhaltsverzeichnis 1. Allgemeine Hinweise... 3 1.1. Softwareziele... 3 1.2. Softwarevoraussetzungen... 3 1.3. Softwaregarantie und Support...
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrKontakte Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
Kontakte Kontakte Seite 1 Kontakte Seite 2 Inhaltsverzeichnis 1. ALLGEMEINE INFORMATIONEN ZU DEN KONTAKTEN 4 2. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 3. STAMMDATEN FÜR DIE KONTAKTE 4 4. ARBEITEN
MehrErweiterung AE WWS Lite Win: AES Security Verschlüsselung
Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1
MehrMaklerManager Ergänzung zum Handbuch 2.0
1. Verkauf Veröffentlichungsinformation freie Vermarktung... 2 1.1 Prüfung aller Eingaben auf Korrektheit... 2 2. Wohnungsfürsorge Automatisches Verschwenken... 3 3. Preis auf Anfrage in Rubriken Kauf/Haus,
MehrProjekt Schule&Zeitung Schritt-für-Schritt- Anleitung München/Region
Projekt Schule&Zeitung Schritt-für-Schritt- Anleitung München/Region Anmeldung, Login, Adresserfassung, Samstagslieferung, SZ Plus Ihre perfekte Kombination für den Unterricht: SZ Print & SZ Plus Liebe
MehrE-Sourcing einfach, effizient und erfolgreich
E-Sourcing einfach, effizient und erfolgreich In wenigen Schritten von der Lieferanteninformation zur Auktion Die Beschaffung von Waren und Dienstleistungen ist für Unternehmen immer mit einem enormen
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
Mehr1. Was sind Aufgaben?... 1 2. Aufgaben einrichten... 2 3. Ansicht für die Teilnehmer/innen... 3
AG elearning Service und Beratung für E-Learning und Mediendidaktik ZEIK Zentrale Einrichtung für Informationsverarbeitung und Kommunikation Moodle an der Universität-Potsdam How-To: Aufgaben Inhalt: 1.
MehrBedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039
Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039 Inhaltsverzeichnis Version 09/10 1 Einleitung 3 2 Erstaktivierung des Anrufbeantworters 5 2.1 Erläuterungen der einzelnen Schritte
MehrSystemvoraussetzung < zurück weiter >
Seite 1 von 6 Systemvoraussetzung < zurück weiter > Bitte überprüfen Sie VOR der Installation von "Traffic Signs", ob ihr System folgende Vorraussetzungen erfüllt: Ist "ArcGIS Desktop" in der Version 9.0
MehrHilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags
Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags 2013 style_sheet_bis_verlag_20130513 Arbeiten mit der Dokumentvorlage des BIS-Verlags... 3 Dokumentvorlage Wofür?... 3 Wohin mit der Dokumentvorlage...
Mehrmobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005
Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrVeröffentlichen von Apps, Arbeitsblättern und Storys. Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten.
Veröffentlichen von Apps, Arbeitsblättern und Storys Qlik Sense 2.0.6 Copyright 1993-2015 QlikTech International AB. Alle Rechte vorbehalten. Copyright 1993-2015 QlikTech International AB. Alle Rechte
MehrKurzanleitung zur Updateinstallation von SFirm 3.1
Update SFirm 3.1 von Vorgängerversionen Mit dem neuen großen Versionssprung auf die Version 3.1 erhält SFirm eine neue Oberfläche und weitere Funktionen. Besonders die Bearbeitung von SEPA-Lastschriften
MehrPHP - Projekt Personalverwaltung. Erstellt von James Schüpbach
- Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrBuddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005
Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005 1. Vorwort 1 2. Systemvoraussetzungen 2 3. Programmarten 2 4. Sicherheit der Endnutzer 2 5. Handhabung 3 5.1 allgemeine Programmübersicht 3 5.2
MehrInhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6
Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrNEUES BEI BUSINESSLINE WINDOWS
Fon: 0761-400 26 26 Schwarzwaldstr. 132 Fax: 0761-400 26 27 rueckertsoftware@arcor.de 79102 Freiburg www.rueckert-software.de Beratung Software Schulung Hardware Support Schwarzwaldstrasse 132 79102 Freiburg
MehrErweiterungen Webportal
Erweiterungen Webportal Adress-Suche Inaktive Merkmale und gelöschte Adresse Die Suche im Webportal wurde so erweitert, dass inaktive Adresse (gelöscht) und inaktive Merkmale bei der Suche standardmässig
MehrBedienungsanleitung für BackupMotion
Bedienungsanleitung für BackupMotion In den folgenden Punkten wird die Bedienung von BackupMotion Schritt für Schritt erklärt. (gilt für Home und Pro Version des Produktes) 1 S e i t e Inhaltsverzeichnis
Mehrmultisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05
multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter
Mehr1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.
Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,
MehrInstallationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003
Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1
MehrAnleitung zum LPI ATP Portal www.lpi-training.eu
Anleitung zum LPI ATP Portal www.lpi-training.eu Version 1.0 vom 01.09.2013 Beschreibung des Anmeldevorgangs und Erklärung der einzelnen Menüpunkte. Anmeldevorgang: 1. Gehen Sie auf die Seite http://www.lpi-training.eu/.
MehrWie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten?
Administration: Wie kann ich meine Daten importieren? Wie kann ich meine Profile verwalten? Wie kann ich von «Einzelgesellschaft» zu «Mehrere Gesellschaften» wechseln? Gebrauch Wie kann ich einen Arbeitnehmer
MehrNutritioner V2.0: Lokaler, Synchronisations- und Servermodus
Nutritioner V2.0: Lokaler, Synchronisations- und Servermodus Es stehen drei unterschiedliche Modi für die individuellen Anforderungen zur Verfügung: 1. Servermodus Es besteht ein ständiger Zugriff auf
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrFastViewer v3 bei der TechniData IT-Service GmbH
FastViewer v3 bei der TechniData IT-Service GmbH Benutzeranleitung für das Kundenmodul der Desktop Sharing Anwendung FastViewer Der Inhalt des vorliegenden Dokumentes ist geistiges Eigentum der Firma TechniData
MehrSECURE DOWNLOAD MANAGER
SECURE DOWNLOAD MANAGER ÜBERSICHTSLEITFADEN Erstellt von e-academy Inc. Dokumentversion 1.0 Seite 1 Inhaltsverzeichnis Secure Download Manager... 3 Liste der Funktionen... 4 Unterstützte Betriebssysteme
Mehr1. EINLEITUNG 2. GLOBALE GRUPPEN. 2.1. Globale Gruppen anlegen
GLOBALE GRUPPEN 1. EINLEITUNG Globale Gruppen sind system- oder kategorieweite Gruppen von Nutzern in einem Moodlesystem. Wenn jede Klasse einer Schule in eine globale Gruppe aufgenommen wird, dann kann
Mehr192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.
Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer
MehrAnleitung zum neuen Überaumbuchungssystem der Hochschule für Musik und Tanz Köln
Anleitung zum neuen Überaumbuchungssystem der Hochschule für Musik und Tanz Köln Dieses System wird im Sommersemester 2015 getestet und gilt nur für das Übehaus. Das Üben in Räumen des Haupthauses wird
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrBedienungsanleitung Programmiersoftware Save `n carry PLUS. Inhaltsangabe
Bedienungsanleitung Programmiersoftware Save `n carry PLUS Mit der Programmiersoftware Save `n carry PLUS lassen sich für die Schaltcomputer SC 08 und SC 88; SC 98 einfach und schnell Schaltprogramme erstellen
MehrTrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung
TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrDas sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert
Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrWelche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?
Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:
MehrWindows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998
Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem
MehrDer Jazz Veranstaltungskalender für Deutschland, Österreich und die Schweiz
Veranstaltung erstellen mit vorheriger Registrierung Wenn Sie sich bei Treffpunkt Jazz registrieren, genießen Sie folgende Vorteile: Sie können bereits eingestellte Veranstaltungen auch noch später ändern
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrII. Daten sichern und wiederherstellen 1. Daten sichern
II. Daten sichern und wiederherstellen 1. Daten sichern Mit der Datensicherung können Ihre Schläge und die selbst erstellten Listen in einem speziellen Ordner gespeichert werden. Über die Funktion Daten
MehrProdanet ProductManager WinEdition
UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis
MehrMelde- und Veröffentlichungsplattform Portal (MVP Portal) Hochladen einer XML-Datei
Seite 1 Melde- und Veröffentlichungsplattform Portal (MVP Portal) Hochladen einer XML-Datei Seite 2 1 Inhalt Melde- und Veröffentlichungsplattform Portal... 1 (MVP Portal)... 1 Hochladen einer XML-Datei...
MehrDIGITALVARIO. Anleitung Bootloader. Ausgabe 0.1 deutsch 29.11.2005. für Direkt-Digital-Vario. Firmware ab 00-06-00 Hardware 01 Seriennummer ab 0003
DIGITALVARIO Anleitung Bootloader Ausgabe 0.1 deutsch 29.11.2005 für Direkt-Digital-Vario Firmware ab 00-06-00 Hardware 01 Seriennummer ab 0003 1. Funktion Der Bootloader dient dazu Updates der Variosoftware
MehrKurzanleitung zur Übermittlung der mündlichen Prüfungsergebnisse mit DSD-Online. Stand: Dezember 2006. Schulmanagement weltweit
Kurzanleitung zur Übermittlung der mündlichen Prüfungsergebnisse mit DSD-Online Stand: Dezember 2006 Schulmanagement weltweit Einleitung Ab sofort werden die Ergebnisse der mündlichen Prüfung in DSD-Online
MehrBEDIENUNG ABADISCOVER
BEDIENUNG ABADISCOVER Juni 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen, oder Teilen
MehrGEVITAS Farben-Reaktionstest
GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl
MehrFraunhofer FOKUS ADPSW-INSTALLATION. Abiturdaten-Prüfsoftware. Version 3.0.1, 7. Mai 2013 FRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS
Fraunhofer FOKUS FRAUNHOFER-INSTITUT FÜR OFFENE KOMMUNIKATIONSSYSTEME FOKUS ADPSW-INSTALLATION Abiturdaten-Prüfsoftware Version 3.0.1, 7. Mai 2013 IN ZUSAMMENARBEIT MIT ADPSW-INSTALLATION Abiturdaten-Prüfsoftware
MehrDer SD-Kartenslot befindet sich an der rechten Gehäuseseite unterhalb der rechteckigen hellgrauen Gummiabdeckung.
1.1 Steckplatz für eine SD-Karte zur Datensicherung 1.2 Verwenden Sie eine SD-Karte zur Datensicherung Ihrer aktuellen Programmierung und die Berichte. Sollte die Kasse einmal einen technischen Defekt
MehrMARCANT - File Delivery System
MARCANT - File Delivery System Dokumentation für Administratoren Der Administrationsbereich des File Delivery Systems ist ebenfall leicht zu bedienen. Die wichtigsten drei Abschnitte sind: 1. Profil, 2.
MehrI N S T A L L A T I O N S A N L E I T U N G
I N S T A L L A T I O N S A N L E I T U N G A O D B E D I E N U N G S A N L E I T U N G Diese Anleitung wird Ihnen Schritt für Schritt bei der Instalation vom Print Manager und beim Ausdruck Ihres ersten
Mehr