Betriebssysteme. Betriebssystemarchitekturen und Betriebsarten (im Fokus: Universalbetriebssysteme) Sommersemester 2014 Prof. Dr.
|
|
- Götz Rudolf Baumhauer
- vor 8 Jahren
- Abrufe
Transkript
1 Betriebssystemarchitekturen und Betriebsarten (im Fokus: Universalbetriebssysteme) Sommersemester 2014 Prof. Dr. Peter Mandl Prof. Dr. Peter Mandl Seite 1
2 Gesamtüberblick 1. Einführung in 2. Betriebssystemarchitekturen und Betriebsarten 3. Interruptverarbeitung in n 4. Prozesse und Threads 5. CPU-Scheduling 6. Synchronisation und Kommunikation 7. Speicherverwaltung 8. Geräte- und Dateiverwaltung 9. Betriebssystemvirtualisierung Anwendung 1 Anwendung 2... Anwendung n Systemdienste- Schnittstelle Dienstverteiler Kernel Modul Hardware- Schnittstelle Hardware Prof. Dr. Peter Mandl Seite 2
3 Zielsetzung Die verschiedenen Architekturen von n kennenlernen Spezielle Betriebsarten wie Teilnehmer- und Teilhaberbetrieb, Application-Server-Betrieb und Terminalserver-Betrieb kennenlernen Verteilungsaspekte diskutieren Sinn und Möglichkeiten der Virtualisierung von n und von Cloud Computing kennenlernen Prof. Dr. Peter Mandl Seite 3
4 Überblick 1. Zugriffsschutz in n 2. Betriebssystemarchitekturen 3. Klassische Großrechnerbetriebsarten 4. Verteilte Verarbeitung 5. Terminalserver-Betrieb 6. Virtualisierung von Betriebs- und Laufzeitsystemen 7. Cloud Computing Prof. Dr. Peter Mandl Seite 4
5 Usermodus und Kernelmodus Usermodus (Benutzermodus) - Ablaufmodus für Anwendungsprogramme - Kein Zugriff auf Kernel-spezifische Code- und Datenbereiche Kernelmodus - Privilegierter Modus - Dient der Ausführung der Programmteile des Kernels - Schutz von Datenstrukturen des Kernels Umschaltung über spezielle Maschinenbefehle Aktueller Modus steht in einem Statusregister Prof. Dr. Peter Mandl Seite 5
6 Hardware-Grundlagen am Beispiel der Intel-Architektur (1) Beispiel: x86-architektur - Schutzkonzept über vier Privilegierungsstufen (Ring 0-3) - Prozess läuft zu einer Zeit in einem Ring - Meist werden aus Kompatibilitätsgründen zu anderen CPUs nur zwei Ringe unterstützt: Ring 0: Kernelmodus (privilegiert, Zugriff auf Hardware möglich) Ring 3: Usermodus (nicht privilegiert) Übergang von Ring 3 nach Ring 0 über privilegierte Operation (int-befehl) Anmerkung: Ab x64/ia64 werden nur noch zwei Ringe unterstützt Prof. Dr. Peter Mandl Seite 6
7 Hardware-Grundlagen am Beispiel der Intel-Architektur (2) Wechsel von Ring 3 nach Ring 0 über Kontextwechsel (Trap, Unterbrechung) mehr dazu in Kapitel 3 Anwendung unbenutzt unbenutzt Kernelmodus Ring 0 Ring 1 Systemcall Usermodus Kernelmodus Aufruf eines privilegierten Befehls Ring 2 Ring 3 (Usermodus) Im Ring 0 ist nicht der komplette Befehlssatz vorhanden Prof. Dr. Peter Mandl Seite 7
8 Überblick 1. Zugriffsschutz in n 2. Betriebssystemarchitekturen 3. Klassische Großrechnerbetriebsarten 4. Verteilte Verarbeitung 5. Terminalserver-Betrieb 6. Virtualisierung von Betriebs- und Laufzeitsystemen 7. Cloud Computing Prof. Dr. Peter Mandl Seite 8
9 Der Betriebssystemkern Der Betriebssystemkern (Kernel, Kern) umfasst wesentliche Dienste des Betriebssystems, die möglichst immer im Hauptspeicher geladen sein sollen Hierzu gehört u.a.: - Prozess- und Prozessorverwaltung - Speicherverwaltung - Dateiverwaltung - Geräteverwaltung (Treibersoftware) - Netzwerkverwaltung Prof. Dr. Peter Mandl Seite 9
10 Monolithischer Kern Alle Module haben Zugriff auf einen Adressraum und teilen sich diesen (in einem Prozess, Definition später) Anwendung 1 Anwendung 2... Anwendung n Dienstverteiler Systemdienste- Schnittstelle Kernel Modul Hardware- Schnittstelle Hardware Prof. Dr. Peter Mandl Seite 10
11 Schichtenmodell Verbesserung des monolithischen Kernels: Flexibler und übersichtlicher Anwendung 1 Anwendung 2... Anwendung n Systemdienste- Schnittstelle Schicht 3 Schicht 2 Schicht 1 Hardware Prof. Dr. Peter Mandl Seite 11
12 Mikrokern (1) Ein moderner Trend in der ntwicklung: - Kernel leichter machen - Entlastung durch Übernahme von Funktionalität in Anwendungsprozesse (Serverprozesse), eigene Adressräume - Serverprozesse können sein: Fileserver Memory Server (?)... - Was bleibt ist ein minimaler Mikrokern - Der Mikrokern übernimmt die Abwicklung der Kommunikation zwischen Anwendungsprozessen (Clientprozessen) und Serverprozessen Prof. Dr. Peter Mandl Seite 12
13 Mikrokern (2) Clientprozesse fordern Dienste über Nachrichten an die Serverprozesse an Mikrokern-Konzept wurde u.a. bei den n Amoeba (Tanenbaum), Mach und Chorus entwickelt Elementarer Kern ermöglicht verschiedene, darauf aufsetzende Performance-Verschlechterung Clientprozess Clientprozess Server- Prozess... Usermodus Service Request Mikrokern Kernelmodus Hardware Prof. Dr. Peter Mandl Seite 13
14 Unix-Schichtenmodell (klassisch monolithisch) Anwendungsprogramme (vi, sh, sed, ) Weitere Libraries Usermodus C-Library (fopen, exec, socket, calloc, ) System Call Interface Speicherverwaltung Geräteverwaltung Dateiverwaltung Prozessverwaltung Kernelmodus Hardware Prof. Dr. Peter Mandl Seite 14
15 Linux-Architektur (monolithisch) Anwendungsprogramme (vi, bash, openoffice,.) Weitere Libraries Usermodus C-Library (fopen, exec, socket, calloc, ) System Call Interface (TRAP, CALL, BRK, INT,, je nach Hardware) Kernel (Geräteverwaltung, Dateisystem, Speicherverwaltung, Prozessverwaltung, Netzwerkverwaltung, ) Kernelmodus Hardware Prof. Dr. Peter Mandl Seite 15
16 Windows-Schichtenarchitektur NT-Dienste: smss, lsass, services, winlogon Usermodus GUI (shell32.dll, ) Dynamische Libraries (ole32dll, ) Subsystem-API (kernel32.dll, ).NET setzt hier auf Prozess der Subsysteme (csrss.exe) Native NT-API (C/C++-Routinen ntll.dl (vgl. libc unter Unix)) CreateProcess, DeleteFile, Wrapper für NT-API-Aufrufe = Win32-API (WinAPI) NTCreateProcess NTCreateFile, Kernelmodus NTOS-Kernschicht (ntoskrnl.exe) in C Systemdienste, Kern, NTOS = ntoskrnl.exe Gerätetreiber NTOS-Ausführungsschicht (ntoskrnl.exe) in C GUI-Treiber Win32k.sys HAL (hal.dll) x64: 1 % Assembler, x86: 2 % Assembler, Rest in C Hardware Geräte, CPU, MMU, Interrupt-Controller, BIOS, Speicher Kernobjekte verwaltet der Object Manager CPU-Scheduler: 75 Kloc Virt. Speicher: 175 Kloc Quelle: Tanenbaum, A. S.: Moderne,, 3. aktualisierte Auflage, Pearson Studium, 2009 Prof. Dr. Peter Mandl Seite 16
17 Architektur von Apple Mac OS X Mac OS X hat einen Hybrid-Kernel Mischung aus MACH und FreeBSD MACH ist ein Microkernel und NeXTStep nutzte MACH-Kernel Entwicklung: - Unix BSD NeXTStep Darwin Mac OS X OS X Kernel heißt XNU (X is not Unix) Abgewandelt auch in ios für Apple iphone, ipad,... Aqua (Grafische Oberfläche) Grafik- Subsystem Carbon Cocoa Java Quartz OpenGL QuickTime Darwin Hardware Programmierschnittstellen Prof. Dr. Peter Mandl Seite 17
18 Überblick 1. Zugriffsschutz in n 2. Betriebssystemarchitekturen 3. Klassische Großrechnerbetriebsarten 4. Terminalserver-Betrieb 5. Verteilte Verarbeitung 6. Virtualisierung von Betriebs- und Laufzeitsystemen 7. Cloud Computing Prof. Dr. Peter Mandl Seite 18
19 Mehrprozessorsysteme Mehrprozessorsysteme sind die Basis für echte Parallelverarbeitung - Heute sind Mehrkernsysteme schon in PCs Standard Für wird die Verarbeitung komplexer Synchronisation der Zugriffe auf Ressourcen erforderlich - Hauptspeicherzugriff - Kernel-interne Datenstrukturen - Ein-/Ausgabesystem - Prof. Dr. Peter Mandl Seite 19
20 Singletasking und Multitasking Einprogrammbetrieb (singletasking) - Nur ein (Teil-)Programm ist aktiv, das bearbeitete Programm erhält sämtliche Betriebsmittel zugeteilt Mehrprogrammbetrieb (multitasking) - Mehrere Programme sind aktiv, für Dialogverarbeitung - Für die Ausführung benötigten Betriebsmittel werden abwechselnd zugeteilt nach Prioritäten oder Zeitscheibenverfahren Zuordnung des Prozessors zu verschiedenen Programmen nach Zeitintervallen time sharing Mehrprogrammbetrieb erfordert nicht unbedingt Mehrprozessorsysteme Prof. Dr. Peter Mandl Seite 20
21 Stapelverarbeitung versus interaktive Verarbeitung Stapelverarbeitung (Batchprocessing) - Zu bearbeitender Auftrag (Job) muss für die Bearbeitung vollständig sein - Aufträge werden in einer Warteschlange verwaltet und nach definierter Strategie abgearbeitet Interaktive Verarbeitung - Auftrag muss vor der Bearbeitung nicht vollständig definiert sein - Permanente Kommunikation des Nutzers mit dem Betriebssystem über User Interface Prof. Dr. Peter Mandl Seite 21
22 Betriebsarten nach der Programmnutzung Teilhaberbetrieb - Mehrere Anwender arbeiten mit einem Transaktionsmonitor (IBM CICS, BS2000 openutm), d.h. mehrere Anwender arbeiten gleichzeitig an demselben Rechner mit demselben Programm - Das System führt die Anforderungen der Anwender in sog. Transaktionen aus - Transaktionen werden komplett oder gar nicht bearbeitet - Beispiel: Zentrale Buchungssysteme Teilnehmerbetrieb - Mehrere Anwender arbeiten mit einem zentralen Rechner, aber mit unterschiedlichen, von einander unabhängigen Programmen und Daten - Rechner sieht für jeden Anwender wie eigener Rechner aus Prof. Dr. Peter Mandl Seite 22
23 Teilnehmerbetrieb Im Teilnehmerbetrieb erhält jeder Anwender einen eigenen Prozess und sonstige Betriebsmittel vom Betriebssystem zugeteilt U1 U2 U3... Un Onlinezugang P1 P2 P3... Pn Betriebssystem Datenbankverbindung Ux Anwender mit Dialog Datenbank Px Benutzerprozess mit geladenem Programm Prof. Dr. Peter Mandl Seite 23
24 Teilhaberbetrieb Teilhaberbetrieb mit Transaktionsmonitor (CICS, UTM,...), auch DB/DC-Systeme genannt Prozesse und sonstige Betriebsmittel werden vom Transaktionsmonitor zugeteilt U1 U2 U3... Un Onlinezugang über Transaktionsmonitor gesteuert P1 P2 P3... Pn Betriebssystem Transaktionsmonitor Datenbankverbindung über Transaktionsmonitor verwaltet Datenbank Ux Px Anwender mit Dialog im Teilhaberbetrieb Prozess durch Transaktionsmonitor verwaltet Prof. Dr. Peter Mandl Seite 24
25 Teilhaberbetrieb: Ablauf Typischer Ablauf beim Aufruf eines Transaktionsprogramms Terminal Verteiler (Dispatcher) Transaktionsprogramm Datenbank 1: Request (TAC, Daten) Ressourcenzuteilung 2: Adressierung des Transaktionsprogramms 3: Datenbankzugriffe 4: Datenbankinhalte 5: Ausgabe aufbereitet für Terminalsausgabe Weitere Verarbeitung... Umgebung des Transaktionsmonitors Prof. Dr. Peter Mandl Seite 25
26 Überblick 1. Zugriffsschutz in n 2. Betriebssystemarchitekturen 3. Klassische Großrechnerbetriebsarten 4. Verteilte Verarbeitung 5. Terminalserver-Betrieb 6. Virtualisierung von Betriebs- und Laufzeitsystemen 7. Cloud Computing Prof. Dr. Peter Mandl Seite 26
27 Verteilte Systeme Verteilte : - Die Mikrokern-Architektur vereinfacht auch eine Verteilung der Serverprozesse auf mehrere Rechner in einem Netzwerk - Das Client-/Server-Modell lässt sich also zu einem verteilten Betriebssystem ausbauen - Ein echt verteiltes Betriebssystem macht die Verteilung der Services im Netz für den Clientprozess transparent - Heute keine Praxisrelevanz Heutige verteilte Systeme basieren in der Regel auf einer Kommunikations-Middleware wie CORBA, RMI oder EJB (im User Modus realisiert) Meist Nutzung des Client-/Server-Prinzips Aber auch -to- möglich Prof. Dr. Peter Mandl Seite 27
28 Client-/Server Dedizierte Rollen: Client und Server Client und Serverkomponenten sind üblicherweise über ein Netzwerk verteilt Client und Server kommunizieren über Requests Softwarekonzept! Client Server Server Server... Kernel1 Kernel2 Kernel3 Kernel4 Netzwerk Service Request Prof. Dr. Peter Mandl Seite 28
29 -to- Eigenes Betriebssystem auf jedem Keine Rollenaufteilung wie im Client-/Server-Modell Varianten: pur, hybrid, Superpeer (Weiterentwicklung von hybrid) Zentraler Server Dienstverzeichnis... Superpeer Verzeichnis Superpeer Information Dienst im Dienstverzeichnis anfragen nutzt Dienst eines anderen s Dienst im Dienstverzeichnis anfragen nutzt Dienst eines anderen s Superpeer Verzeichnis... Pur Beispiel: Gnutella Hybrid Beispiele: Napster Dienst im Dienstverzeichnis anfragen nutzt Dienst eines anderen s Superpeer: BitTorrent, Skype Prof. Dr. Peter Mandl Seite 29
30 Middleware Die Kommunikations-Middleware übernimmt die Aufgaben der Client-/Server-Kommunikation (verteilte Anwendung) Verteilt werden Anwendungs-Clients und -Server Jeder Rechnerknoten verfügt über ein komplettes Betriebssystem Client-Prozess Anwendungs- Server 1 Anwendungs- Server 2 Anwendungs- Server 3 Middleware Middleware Middleware Middleware... Kernel 1 Kernel 2 Kernel 3 Kernel 4 Service- Request Service- Request Netzwerk Prof. Dr. Peter Mandl Seite 30
31 Beispiel: WWW-Anwendung Web-Anwendungen sind auch verteilte Anwendungen und benötigen mehrere Serversysteme - Web-Server - Application Server - Datenbanksystem Web-Client (Browser) erzeugt den Request über HTTP WebClient Kernel Web- Server Middleware Kernel Appl. Server Middleware Kernel Datenbank Kernel 1: HTTP-Request... 2: Service Request Netzwerk 3: DB Request Prof. Dr. Peter Mandl Seite 31
32 Application-Server-Betrieb (1) In heutigen verteilten Systemen werden statt Transaktionsmonitoren oft auch sog. Application- Server verwendet (auch Middleware) - Derzeit aktuell: EJB Application Server (Enterprise Java Beans) und.net - Stellen auch Plattformen für verteilte Komponentensysteme bereit - Beispiele: Oracle Weblogic AS, JBoss AS, IBM Websphere AS Verteilte Transaktionsverarbeitung ist aber wesentlich komplexer als lokale Transaktionsverarbeitung Prof. Dr. Peter Mandl Seite 32
33 Application-Server-Betrieb (2) C1 C2 C3... Cn Mit eigenen n Netzwerk Aufruf Datenbankserver- Betriebssystem K1 K2 K3... Km Anwendungsserver-Betriebssystem Application- Server Datenbanksystem... P1 P2 P3... Pl Prozessbzw. Thread- Pool Datenbankverbindung über das Netzwerk durch Application-Server verwaltet Kx Py Softwarekomponente Prozess/Thread Cx Anwender mit Clientprogramm auf einem Arbeitsplatzrechner Prof. Dr. Peter Mandl Seite 33
34 Überblick 1. Zugriffsschutz in n 2. Betriebssystemarchitekturen 3. Klassische Großrechnerbetriebsarten 4. Verteilte Verarbeitung 5. Terminalserver-Betrieb 6. Virtualisierung von Betriebs- und Laufzeitsystemen 7. Cloud Computing Prof. Dr. Peter Mandl Seite 34
35 Terminalserver-Betrieb Üblicherweise PCs, sog. Thin-Clients Client- Rechner Client- Rechner Client- Rechner Client- Rechner... TS-Client TS-Client TS-Client TS-Client Netzwerk TS-Server TS-Server TS-Server A1 A2... A2 A1 A2 A3 Server-Rechner Server-Rechner Server-Rechner Serverfarm Ax: Anwendung TS-Client: Clientsoftware des Terminalservers TS-Server: Serversoftware des Terminalservers Prof. Dr. Peter Mandl Seite 35
36 Überblick 1. Zugriffsschutz in n 2. Betriebssystemarchitekturen 3. Klassische Großrechnerbetriebsarten 4. Terminalserver-Betrieb 5. Verteilte Verarbeitung 6. Virtualisierung von Betriebs- und Laufzeitsystemen 7. Cloud Computing Prof. Dr. Peter Mandl Seite 36
37 Was ist Virtualisierung? Allgemeine Definition: - Unter Virtualisierung versteht man Methoden zur Abstraktion von Ressourcen mit Hilfe von Software Virtuelle Maschine verhält sich wie die reale Maschine Diverse Varianten: - Virtuelle Computer: Server- und Desktopvirtualisierung (= Betriebssystem- bzw. Plattformvirtualisierung) - Storage Virtualisierung - Anwendungsvirtualisierung - Virtuelle Prozessumgebungen (Prozessmodell und virtueller Speicher) - Virtuelle Prozessoren: Java Virtual Machine (JVM) - Netzwerkvirtualisierung (vlan) Prof. Dr. Peter Mandl Seite 37
38 Betriebssystemvirtualisierung Grobes Virtualisierungsmodell mit unterschiedlichen Ausprägungen (Hypervisor Typ 1, Typ2 ) Mehr dazu in später Anwendungsprozesse Betriebssystem 1 (Windows Vista) Betriebssystem 2 (Windows 2008)... Betriebssystem n (Linux) Virtuelle Basismaschine = VM-Monitor Hardware Prof. Dr. Peter Mandl Seite 38
39 Laufzeitsysteme virtualisieren Wird heute immer mehr eingesetzt! Beispiele: - Java Virtual Machine -.NET Common Language Runtime Bytecode wird meist interpretiert Vorteil - Programme werden unabhängig von der Systemplattform Prof. Dr. Peter Mandl Seite 39
40 Überblick 1. Zugriffsschutz in n 2. Betriebssystemarchitekturen 3. Klassische Großrechnerbetriebsarten 4. Terminalserver-Betrieb 5. Verteilte Verarbeitung 6. Virtualisierung von Betriebs- und Laufzeitsystemen 7. Cloud Computing Prof. Dr. Peter Mandl Seite 40
41 Cloud Computing: Grundlegendes Cloud = Rechnerwolke Cloud-Computing-Ansatz: IT-Infrastruktur wird über ein Netzwerk (z.b. Internet) von einem Cloud- Anbieter zur Verfügung gestellt: - Rechenkapazität,, Datenspeicher, Software Man unterscheidet aus Betreibersicht: - Private Cloud - Public Cloud - Hybrid Cloud Prof. Dr. Peter Mandl Seite 41
42 Cloud Computing: Cloud-Dienstmodelle IaaS = Infrastructure as a Service Cloud-Provider bietet Zugang zu virtualisierten Rechnern (inkl. BS) und Speichersystemen Basis ist Betriebssystemvirtualisierung Beispiele: Amazon Elastic Compute Cloud (EC2) PaaS = Platform as a Service - Cloud-Provider bietet Zugang zu Programmierungsumgebungen - Beispiele: Google App Engine, Windows Azure SaaS = Software as a Service - Cloud-Provider bietet Zugang zu Anwendungsprogrammen - Beispiele: Google Docs, Microsoft Cloud Services, Salesforce.com (CRM-System) Prof. Dr. Peter Mandl Seite 42
43 Überblick Einführung in Betriebssystemarchitekturen und Betriebsarten 3. Interruptverarbeitung in n 4. Prozesse und Threads 5. CPU-Scheduling 6. Synchronisation und Kommunikation 7. Speicherverwaltung 8. Geräte- und Dateiverwaltung 9. Betriebssystemvirtualisierung Prof. Dr. Peter Mandl Seite 43
Architekturansätze. Sommersemester 2015 Prof. Dr. Peter Mandl. Prof. Dr. Peter Mandl Seite 1
Architekturansätze Sommersemester 2015 Prof. Dr. Peter Mandl Prof. Dr. Peter Mandl Seite 1 Gesamtüberblick 1. Einführung in Computersysteme 2. Entwicklung von Betriebssystemen 3. Architekturansätze 4.
Mehr2 Betriebssystemarchitekturen und Betriebsarten
Dieses Kapitel führt in Betriebssystemenarchitekturen und typische Betriebsarten von Betriebssystemen ein. Dazu ist es zunächst notwendig, die Zugriffsschutzkonzepte von Betriebssystemen zu erläutern und
MehrASD ZSS. RZ-Süd (LfStaD) Internet
-Systemüberblick 1. Beteiligte Systemkomponenten (amtliche Schulverwaltung) ist eine Software zur Verwaltung der Schüler- Lehrer- und Unterrichtsdaten an den bayerischen Schulen sowie zur Übermittlung
MehrSystemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick
Systemvoraussetzungen für ConSol*CM Version 6.10.2 Architektur Überblick ConSol*CM basiert auf einer Java EE Web-Architektur, bestehend aus den folgenden Kern-Komponenten: JEE Application Server für die
Mehr^ Springer Vi eweg. Grundkurs Betriebssysteme. Synchronisation, Prozesskommunikation, Virtualisierung. Architekturen, Betriebsmittelverwaltung,
Peter Mandl Grundkurs Betriebssysteme Architekturen, Betriebsmittelverwaltung, Synchronisation, Prozesskommunikation, Virtualisierung 4. Auflage ^ Springer Vi eweg 1 Einführung 1 1.1 Computersysteme 1
MehrInhaltsverzeichnis XII
1 Einführung... 1 1.1 Computersysteme... 1 1.1.1 Einführung... 2 1.1.2 Aufgabe von Betriebssystemen... 3 1.1.3 Grundlegende Hardwaremodelle... 3 1.1.4 CPU-Registersatz... 7 1.1.5 Multicore-Prozessoren
MehrGrundkurs Betriebssysteme
Grundkurs Betriebssysteme Architekturen, Betriebsmittelverwaltung, Synchronisation, Prozesskommunikation von Peter Mandl 3., akt. und erw. Aufl. 2013 Springer Vieweg Wiesbaden 2012 Verlag C.H. Beck im
MehrEinleitung. Funktion. Panzenböck Phillipp. Download 13.05.2003. Installation. Testen. Konfiguration
Panzenböck Phillipp 13.05.2003 Der Applikationsserver wird von einer in Schweden ansässigen Firma namens Ironflare entwickelt Orion ist das einzige Produkt dieser Firma Der Orionserver ist komplett in
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrTechnik der Cloud. Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de. München, 18.
Technik der Cloud Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de München, 18. Oktober 2013 1 Begriff Cloud Computing verteiltes, vernetztes System
Mehr2 Betriebssystemarchitekturen und Betriebsarten
Dieses Kapitel führt in Betriebssystemenarchitekturen und typische Betriebsarten von Betriebssystemen ein. Dazu ist es zunächst notwendig, die Zugriffsschutzkonzepte von Betriebssystemen zu erläutern und
MehrGliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik
Cloud Computing Gliederung Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik 2 Bisher Programme und Daten sind lokal beim Anwender
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrCalogero Fontana Fachseminar WS09/10. calogero.b.fontana@student.hs-rm.de. Virtualisierung
Calogero Fontana Fachseminar WS09/10 calogero.b.fontana@student.hs-rm.de Virtualisierung Was ist Virtualisierung? Definition Virtualisierung ist das zur Verfügung stellen von Hardware-Ressourcen für ein
MehrObjectBridge Java Edition
ObjectBridge Java Edition Als Bestandteil von SCORE Integration Suite stellt ObjectBridge Java Edition eine Verbindung von einem objektorientierten Java-Client zu einer fast beliebigen Server-Komponente
MehrAllgemeine Anforderungen zum Einsatz von moveit@iss+ (gültig ab Version 45.xx.xx)
Allgemeine Anforderungen zum Einsatz von moveit@iss+ (gültig ab Version 45.xx.xx) Die im Folgenden aufgelisteten Anforderungen sind nur Mindestanforderungen um moveit@iss+ auf Ihrem System installieren
Mehr5 Speicherverwaltung. bs-5.1 1
5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus
MehrPersona-SVS e-sync GUI/Client Installation
Persona-SVS e-sync GUI/Client Installation 2014 by Fraas Software Engineering GmbH (FSE). Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
MehrInternetanbindung von Datenbanken
Internetanbindung von Datenbanken Oracle Application Server Oracle Application Server - 1 Gliederung Einführung Oracle Application Server (OAS) Praxis- und Diplomarbeitenverwaltung LiveHTML Kritik Becker,
MehrIT-Dienstleistungszentrum Berlin
IT-Dienstleistungszentrum Berlin» Cloud Computing in der öffentlichen Verwaltung«-Behörden Spiegel Forum- 28.10. 2010, Thomas Feike Senior Produktmanager Integrationsprodukte Moderne n für die Verwaltung.
MehrJEAF Cloud Plattform Der Workspace aus der Cloud
JEAF Cloud Plattform Der Workspace aus der Cloud Juni 2014 : Aktuelle Situation Heutige Insellösungen bringen dem Nutzer keinen Mehrwert Nutzer sind mobil Dateien und Applikationen sind über Anbieter und
MehrC. Betriebssystem-Strukturen C.1 Monolithische Betriebssysteme
C. Betriebssystem-Strukturen C.1 Monolithische Betriebssysteme Sammlung von Routinen, ohne Hierarchie, Kapselung und Schichtung. Jede Prozedur kann beliebige andere Prozeduren aufrufen und Datenstrukturen
MehrMobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.
Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden
MehrInhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation.
Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features 1 Übersicht MIK.mobile bietet umfangreiche Funktionalität für Business Intelligence
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
Mehr> Soft.ZIV. Maple Mathematisches Software System
> Soft.ZIV Maple Mathematisches Software System Inhaltsverzeichnis Organisation... 3 Hersteller... 3 Produkte... 3 Versionen... 3 Plattformen... 3 Lizenzierung... 3 Lizenzform... 3 Lizenzzeitraum... 3
MehrSystemvoraussetzungen
Systemvoraussetzungen Gültig ab Stotax Update 2014.1 Stand 10 / 2013 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
Mehrstaffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS )
staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS ) Verantwortlich für den Inhalt: audeosoft GmbH, Kreuzberger Ring 44a, 65205
MehrProf. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand
Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,
MehrVDI - Die Revolution der Arbeitsplatzbereitstellung. Nicholas Dille, http://blogs.sepago.de/nicholas
VDI - Die Revolution der Arbeitsplatzbereitstellung Nicholas Dille, http://blogs.sepago.de/nicholas Was ist eigentlich VDI? VDI steht für Virtual Desktop Infrastructure VDI steht für Virtual Desktop Infrastructure
MehrSysteme 1. Kapitel 10. Virtualisierung
Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich
MehrWeb Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen
9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrVersion 4.0. service.monitor. Systemanforderungen
Version 4.0 service.monitor Systemanforderungen Version 4.0.0 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung dieser
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrCloud Computing Services. oder: Internet der der Dienste. Prof. Dr. Martin Michelson
Cloud Computing Services oder: Internet der der Dienste Prof. Dr. Martin Michelson Cloud Cloud Computing: Definitionen Cloud Computing ist eine Form der bedarfsgerechten und flexiblen Nutzung von IT-Dienstleistungen.
MehrAS/point, Ihr Partner die nächsten 10 und mehr Jahre -
AS/point, Ihr Partner die nächsten 10 und mehr Jahre - technologisch betrachtet http://www.aspoint.de 1 Unsere vier Säulen heute e-waw modulare Warenwirtschaft für iseries evo-one Organisation und CRM
MehrSystemvoraussetzungen Informationscenter IFC
Systemvoraussetzungen Informationscenter IFC Allgemeiner Hinweis: Die im Folgenden genannten Systemvoraussetzungen stellen nur Richtlinien dar. Die genauen Anforderungen hängen von verschiedenen Faktoren
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrVersion 1.0.00. White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch
White Paper ZS-TimeCalculation und die Zusammenarbeit mit dem iphone, ipad bzw. ipod Touch Seite 1/8 Z-Systems 2004-2011 Einführung Das iphone bzw. der ipod Touch wird von ZS-TimeCalculation mit Hilfe
MehrAlephino GUI mit Terminal-Server
B E N U T Z E R D O K U M E N T A T I O N ( A L E P H I N O 4. 0 ) Alephino GUI mit Terminal-Server Ex Libris Deutschland GmbH (2010) Version 4.0 Zuletzt aktualisiert: 6.9.2010 1 EINFÜHRUNG...3 2 KONFIGURATION...3
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrSystemanforderungen (Mai 2014)
Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrCADEMIA: Einrichtung Ihres Computers unter Mac OS X
CADEMIA: Einrichtung Ihres Computers unter Mac OS X Stand: 28.01.2016 Java-Plattform: Auf Ihrem Computer muss die Java-Plattform, Standard-Edition der Version 7 (Java SE 7) oder höher installiert sein.
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrTest zur Bereitschaft für die Cloud
Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich
MehrLinux Server in der eigenen Cloud
SÜD IT AG World of IT Linux Server in der eigenen Cloud Infrastructure as a Service (IaaS) Michael Hojnacki, ProtoSoft AG Quellen: SUSE Cloud 4 Präsentation (Thore Bahr) Diverse Veröffentlichungen Stahlgruberring
MehrSage Personalwirtschaft
Sage Personalwirtschaft Systemanforderungen Sage Software GmbH 2009 Systemanforderungen der Sage Personalwirtschaft Allgemeines Die Personalwirtschaft ist als Client-Server-Anwendung konzipiert. Die folgenden
MehrErfinderland Deutschland Baukasten Forschung Themenbereich: Informatik Niveau B1 CLIL-Unterrichtsmaterialien Vor dem Ausstellungsbesuch
Seite 1 von 5 Erfinderland Deutschland Baukasten Forschung Themenbereich: Informatik CLIL-Unterrichtsmaterialien Vor dem Ausstellungsbesuch Aufgabe 1: Daten in der Wolke a. Seht das Bild an und tauscht
MehrWindows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH
Windows Azure für Java Architekten Holger Sirtl Microsoft Deutschland GmbH Agenda Schichten des Cloud Computings Überblick über die Windows Azure Platform Einsatzmöglichkeiten für Java-Architekten Ausführung
MehrPRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.3 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: FEBRUAR 2016
LOCKING SYSTEM MANAGEMENT 3.3 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: FEBRUAR 2016 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.3... 3 1.2. PRODUKTKURZBESCHREIBUNG... 4 2.0 PRODUKTUMFELD... 5 2.1.
MehrVirtuelle Maschinen. von Markus Köbele
Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine
MehrAktuelle Themen der Informatik: Virtualisierung
Aktuelle Themen der Informatik: Virtualisierung Sebastian Siewior 15 Mai 2006 1 / 22 1 Überblick 2 Techniken 3 Paravirtualisierung 4 Ende 2 / 22 Wieso Virtualisieren Wieso mehrere Betriebsysteme auf einer
MehrInhaltsverzeichnis. BüroWARE Systemanforderungen ab Version 5.31. Generelle Anforderungen SoftENGINE BüroWARE SQL / Pervasive. 2
Inhaltsverzeichnis Generelle Anforderungen SoftENGINE BüroWARE SQL / Pervasive. 2 1. Terminal-Server-Betrieb (SQL)... 3 1.1. Server 3 1.1.1. Terminalserver... 3 1.1.2. Datenbankserver (bei einer Datenbankgröße
MehrEin mobiler Electronic Program Guide
Whitepaper Telekommunikation Ein mobiler Electronic Program Guide Ein iphone Prototyp auf Basis von Web-Technologien 2011 SYRACOM AG 1 Einleitung Apps Anwendungen für mobile Geräte sind derzeit in aller
MehrPRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: JUNI 2016
LOCKING SYSTEM MANAGEMENT 3.3 SERVICE PACK 1 BASIC BASIC ONLINE BUSINESS PROFESSIONAL STAND: JUNI 2016 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.3 SP1... 3 1.2. PRODUKTKURZBESCHREIBUNG... 4 2.0 PRODUKTUMFELD...
MehrVorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme
Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme Heute möchte ich euch die meiner persönlichen Meinung nach sehr gute Personal Remote Desktop Software der
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrProSeminar Speicher- und Dateisysteme
ProSeminar Speicher- und Dateisysteme Netzwerkspeichersysteme Mirko Köster 1 / 34 Inhalt 1. Einleitung / Motivation 2. Einsatzgebiete 3. Fileserver 4. NAS 5. SAN 6. Cloud 7. Vergleich / Fazit 8. Quellen
MehrEmpfohlene Rechnerausstattung
Empfohlene For french language, please click this link: Pré requis pour l équipement machine pour les solutions SEAL Systems Empfehlung zur Allgemein Ausgabemanagement DPF Konvertierungslösungen DVS View/Server
MehrPräsentation Von Laura Baake und Janina Schwemer
Präsentation Von Laura Baake und Janina Schwemer Gliederung Einleitung Verschiedene Betriebssysteme Was ist ein Framework? App-Entwicklung App-Arten Möglichkeiten und Einschränkungen der App-Entwicklung
MehrKonzepte von Betriebssystem Komponenten. Aufbau eines Modernen Betriebssystems (Windows NT 5.0)
Konzepte von Betriebssystem Komponenten Aufbau eines rnen Betriebssystems (Windows NT 5.0) Moritz Mühlenthaler 14.6.2004 1.Das Designproblem a) Überblick b) Design Goals c) Möglichkeiten der Strukturierung
MehrWalther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:
Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrPRODUKTINFORMATION LOCKING SYSTEM MANAGEMENT 3.2 SP2 STAND: OKTOBER 2014
LOCKING SYSTEM MANAGEMENT 3.2 SP2 STAND: OKTOBER 2014 2 1.0... 3 1.1. LOCKING SYSTEM MANAGEMENT 3.2 SP2 - PRODUKTBILD... 3 1.2. PRODUKTKURZBESCHREIBUNG... 4 2.0 PRODUKTUMFELD... 5 2.1. SYSTEMVORAUSSETZUNGEN...
MehrVerwendung des Terminalservers der MUG
Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität
MehrLattwein COURSE - Tagung 2010. Cloud Computing. by Dr. Otto Felbecker. Dr. Otto Felbecker Cloud Computing 6/23/2010 Page 1
Lattwein COURSE - Tagung 2010 Cloud Computing by Dr. Otto Felbecker Dr. Otto Felbecker Cloud Computing 6/23/2010 Page 1 Lattwein COURSE - Tagung 2010 Cloud Computing Ist Cloud nur das andere Wort für Outsourcing?
MehrWindows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA
Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach
MehrEmil Dübell EDConsulting
Emil Dübell EDConsulting Emil.duebell@gmail.com www.x-plus-management.com Die Welt der IT verändert sich Cloud Computing und SaaS wird geschäftsfähig Veränderung des IT-Ökosystems Vom Lizenzgeber zum IT
MehrGrafiktreiber im Linuxkernel - die Außenseiter -
Grafiktreiber im Linuxkernel - die Außenseiter - Creative Commons by-nc-nd Grundlagen Was ist eine Grafikkarte? Grundlagen Was ist eine Grafikkarte? Ausgabelogik Grundlagen Was ist eine Grafikkarte? Ausgabelogik
MehrXEN Virtualisierung und mehr
Virtualisierung und mehr 4. Juni 2006 Übersicht Übersicht Unterstützte Betriebssysteme virtuelle Festplatte virtuelle Netzwerkkarte interessante Setups Simulation von Rechnern im Allgemeinen CPU und Speicher
MehrEinsatzbedingungen FAMOS 3.10
Einsatzbedingungen FAMOS 3.10, Betriebssystem, Netzwerkintegration FAMOS ist als Mehrbenutzersystem konzipiert und damit voll netzwerkfähig. Die Integration in bestehende Netzwerke mit dem TCP/IP-Standard
MehrDie Lizenzierung der Microsoft Office Server
Die Lizenzierung der Microsoft Office Server Wir begrüßen Sie herzlich zu unserem Webcast Die Lizenzierung der Microsoft Office Server, Stand: Februar 2016. Stand: Februar 2016 Seite 2 von 18 In diesem
MehrSystemanforderungen ADULO GS
ADULO Solutions GmbH Hasenellern 1a 97265 Hettstadt Fon +49 (0) 931 / 46 88 6-0 Fax +49 (0) 931 / 46 88 6-88 Mail info@adulo.de Web www.adulo.de Systemanforderungen ADULO GS Stand Februar 2016 Inhaltsverzeichnis
MehrC. Betriebssystem-Strukturen C.1 Monolithische Betriebssysteme
C. Betriebssystem-Strukturen C.1 Monolithische Betriebssysteme Sammlung von Routinen, ohne Hierarchie, Kapselung und Schichtung. Jede Prozedur kann beliebige andere Prozeduren aufrufen und Datenstrukturen
MehrTips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
Mehr<mail@carstengrohmann.de>
Security Enhanced Linux Eine Einführung Tom Vogt Carsten Grohmann Überblick Was ist SELinux? Erweiterung des Kernels Was bietet SELinux? Kapslung von Programmen
Mehrfür Systemprogrammierer systemorientierte Mitarbeiter Autor: Wolfram Greis Blended Learning Modul Version 1.5 vom 14. Oktober 2013
für Systemprogrammierer systemorientierte Mitarbeiter Version 1.5 vom 14. Oktober 2013 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße 9 D 86156 Augsburg Tel. +49 821 56756 40
MehrPreise und Details zum Angebot
Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
Mehr» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen
» Hyper-V Best Practice Microsofts Virtualisierung professionell einsetzen» Nils Kaczenski Leiter Consulting & Support, WITstor Frau Bogen bekommt Besuch.? DC, DNS, DHCP DC, DNS, WINS Exchange SQL Server
MehrVon heiter bis wolkig Hosting am RRZE Physikalisch Virtuell in der Cloud. 2.2.2010 Daniel Götz daniel.goetz@rrze.uni-erlangen.de
Von heiter bis wolkig Hosting am RRZE Physikalisch Virtuell in der Cloud 2.2.2010 Daniel Götz daniel.goetz@rrze.uni-erlangen.de Übersicht Entwicklungen im (Web-)Hosting Physikalisches Hosting Shared Hosting
MehrProjekt für Systemprogrammierung WS 06/07
Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware
MehrTechnische Informationen. Fabasoft Cloud
Technische Informationen Fabasoft Cloud Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2015. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen
MehrHardware Virtualisierungs Support für PikeOS
Virtualisierungs Support für PikeOS Design eines Virtual Machine Monitors auf Basis eines Mikrokernels Tobias Stumpf SYSGO AG, Am Pfaenstein 14, 55270 Klein-Winternheim HS Furtwangen, Fakultät Computer
MehrProseminar Technische Informatik A survey of virtualization technologies
Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.
MehrAnleitung zum Prüfen von WebDAV
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrOperating System Kernels
Operating System Kernels von Patrick Bitterling 1 Themenübersicht -Eine Einleitung über Kernel -Begriffserklärung, Architekturen -Kernel Subsysteme -Prozess-Scheduling, Speichermanagement,... -Der Networking
MehrDAS SIND WIR. Kronthalerstraße. 67 61462 Königstein phone +49 (0) 6173 325 9090 fax +49 (0) 6173 702 76 72 mail info@nolinkup.com web nolinkup.
START-UP. DAS SIND WIR. START-UP. Mit langjähriger Erfahrung und fundiertem Wissen in Unix Server basierenden IT Systemen, spezialisiert auf MAC OS X Server/Storage Lösungen in komplexen, homogenen und
MehrITT AQUAVIEW WEB-Server. Kurzbedienungsanleitung
ITT AQUAVIEW WEB-Server Kurzbedienungsanleitung Allgemein ITT Water & Wastewater Deutschland GmbH ermöglicht es Kunden Ihre Abwasseranlagen auf eine Leitzentrale bei ITT W & WW in Hannover aufschalten
MehrDigitale Zertifikate
Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
Mehr