5.Vorlesung Betriebssysteme Hochschule Mannheim

Größe: px
Ab Seite anzeigen:

Download "5.Vorlesung Betriebssysteme Hochschule Mannheim"

Transkript

1 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS2011 1/41 5.Vorlesung Betriebssysteme Hochschule Mannheim Christian Baun Karlsruher Institut für Technologie Steinbuch Centre for Computing

2 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS2011 2/41 Wiederholung vom letzten Mal Redundant Array of Independent Disks (RAID) Daten von Ein- und Ausgabegeräten lesen Zeichen-/Blockorientierte Geräte Adressraum Speicheradressierung und Speicherverwaltung Speicherpartitionierung Statische Partitionierung Dynamische Partitionierung Buddy-Verfahren

3 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS2011 3/41 Heute Virtueller Speicher Memory Management Unit Seitenorientierter Speicher (Paging) Segmentorientierter Speicher (Segmentierung) Systemaufrufe (System Calls) Prozesskontext Benutzerkontext Hardwarekontext Systemkontext

4 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS2011 4/41 Virtueller Speicher (1) Moderne Betriebssysteme arbeiten im Protected Mode (Schutzmodus) Im Protected Mode unterstützt der Prozessor zwei Verfahren zur Speicheradressierung und Speicherverwaltung Segmentierung existiert ab dem Paging existiert ab dem Die Verfahren sind Implementierungsvarianten des virtuellen Speichers Prozesse verwenden keine realen Hauptspeicheradressen Das würde bei Multitasking-Systemen zu Problemen führen Stattdessen besitzt jeder Prozess einen Adressraum Der Adressraum ist eine Abstraktion des physischen Speichers Der Adressraum ist der von der verwendeten Speichertechnologie und den gegebenen Ausbaumöglichkeiten unabhängige virtuelle Speicher Jeder Adressraum besteht aus Speicherstellen, die von der Adresse 0 (logische Adressen) an, aufwärts durchnummeriert sind

5 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS2011 5/41 Virtueller Speicher (2) Adressräume können nach Bedarf erzeugt oder gelöscht werden und sind voneinander abgeschottet und damit geschützt Kein Prozess kann nicht ohne vorherige Vereinbarung auf den Adressraum eines anderen Prozesses zugreifen (= Grenzregister) Mapping = Abbilden des virtuellen Speichers auf den realen Speicher Dank virtuellem Speicher wird der Hauptspeicher besser ausgenutzt Die Prozesse müssen nicht am Stück im Hauptspeicher liegen Darum ist die Fragmentierung des Hauptspeichers kein Problem

6 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS2011 6/41 Virtueller Speicher (3) Durch virtuellen Speicher kann mehr Speicher angesprochen und verwendet werden, als physisch im System vorhanden ist Das Auslagern (Swapping) geschieht für die Benutzer und deren Prozesse transparent Prozess A Virtueller Speicher Hauptspeicher Quellcode Virtuelle Adressen A2 A1 A3 A3 A1 B1 Prozess B Quellcode Virtueller Speicher B1 B2 Reale Adressen C1 B2 Virtuelle Adressen B3 Laden/ Verdrängen Prozess C Virtueller Speicher Quellcode Virtuelle Adressen C2 C1 C3 B3 C3 A2 C2 Festplatte

7 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS2011 7/41 Paging: Seitenorientierter Speicher Teile eines Prozesses (= Seiten) werden freien Speicherbereichen im Hauptspeicher (= Rahmen bzw.kacheln) zugewiesen Alle Seiten haben die gleiche Länge Die Länge einer Seite ist üblicherweise zwischen 256 Byte und 8 KB Externe Fragmentierung gibt es beim Paging nicht Interne Fragmentierung kommt in der letzten Seite eines Prozesses vor Das Betriebssystemen verwaltet für jeden Prozess eine Seitentabelle In dieser steht, wo sich die einzelnen Seiten des Prozesses befinden Die Prozesse arbeiten nur mit virtuellen Speicheradressen Die virtuellen Speicheradressen bestehen aus zwei Teilen Der werthöhere Teil repräsentiert die Seitennummer Der wertniedrigere Teil repräsentiert den Offset Der Offset repräsentiert das Speicherwort innerhalb einer Seite Die Länge einer virtuellen Adresse ist architekturabhängig und ist in der Regel 16, 32 oder 64 Bit

8 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS2011 8/41 Zweisung von Prozessseiten zu freiem Speicher (Rahmen)

9 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS2011 9/41 Adressumwandlung durch die MMU Beim Paging werden die logischen (virtuellen) Speicheradressen von der CPU mit Hilfe der Memory Management Unit (MMU) und der Seitentabelle in physische Adressen übersetzt Das Betriebssystem prüft dann, ob sich die physische Adresse im Hauptspeicher, oder auf der Festplatte befindet Befinden sich die Daten auf der Festplatte, muss das Betriebssystem die Daten in den Hauptspeicher einlesen Ist der Hauptspeicher voll, muss das Betriebssystem andere Einträge aus dem Hauptspeicher verdrängen

10 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Implementierung der Seitentabelle Die Länge der Seiten hat Auswirkungen: Kurze Seiten: Geringer interner Verschnitt, aber lange Seitentabelle Lange Seiten: Kurze Seitentabelle, aber hoher interner Verschnitt Ist die Seitentabelle des aktuell laufenden Prozesses kurz, wird sie in Registern in der CPU abgelegt Das führt zu einer hohen Geschwindigkeit, da zur Berechnung der physischen Speicheradressen nur Registermanipulationen notwendig sind Bei kleinen Seiten kann die Seitentabelle sehr groß werden In diesem Fall wird die Seitentabelle im Hauptspeicher abgelegt Zwei Register ermöglichen der MMU den Zugriff auf die Seitenabelle: Page-table base register (PTBR): Zeigt auf die Seitentabelle des aktuell laufenden Prozesses Page-table length register (PTLR): Gibt die Länge der Seitentabelle des aktuell laufenden Prozesses an

11 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Seitentabellenstruktur Die Seitentabellenstruktur beim Paging ist so, dass jeder Seitentabelleneintrag folgende Komponenten enthält: Present-Bit: Legt fest, ob die Seite im Hauptspeicher ist Modify-Bit: Legt fest, ob die Seite verändert wurde Andere Steuerbits: Hier werden Schutzrechte und Rechte zur gemeinsamen Nutzung festgelegt Rahmennummer: Die Rahmennummer wird mit dem Offset der virtuellen (logischen) Adresse verknüpft

12 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Adressumwandlung beim Paging (einstufig)

13 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Adressumwandlung beim Paging (zweistufig)

14 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Einige Berechnungen zum seitenorientierten Speicher Seitenlänge beim Paging: Kurze Seiten: Geringer interner Verschnitt, aber lange Seitentabelle Lange Seiten: Kurze Seitentabelle, aber hoher interner Verschnitt Sei s die durchschnittliche Prozessgröße in Byte p die Seitenlänge in Byte e ein Eintrag in der Seitentabelle in Byte Dann gilt: Ein Prozess belegt s es p Seiten und damit p Byte in der Seitentabelle es p wird kleiner mit wachsender Seitenlänge Durch interne Fragmentierung gehen p 2 Byte verloren p 2 wird kleiner mit schrumpfender Seitenlänge Somit ist der absolute Gesamtverlust (in Byte): v abs = es p + p 2 Somit ist der relative Gesamtverlust (in Prozent): v rel = 1 s ( es p + p 2 ) Durch Minimierung ergibt sich als optimale Seitenlänge: p opt = 2se

15 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Ein Beispiel Durchschnittliche Prozessgröße = s = 1 MB Größe eines Eintrags in der Seitentabelle = e = 8 Byte Optimale Seitenlänge = p opt = 2se = 4 KB Durchschnittliche Optimale Relativer Prozessgröße Seitenlänge Gesamtverlust s = 10 KB p opt = 400 Byte v rel = 4 % s = 1 MB p opt = 4 KB v rel = 0, 4 % s = 100 MB p opt = 40 KB v rel = 0, 04 % s = MB p opt = 400 KB v rel = 0, 004 % s = MB p opt = 4 MB v rel = 0, 0004 % Wählt man die optimale Seitenlänge, nimmt der Speicherverlust mit zunehmender Prozessgröße ab

16 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Segmentierung Segmentierung ist eine weitere Methode, um virtuellen Speicher zu verwalten Der virtuelle Speicher eines Prozesses besteht aus Einheiten (Segmenten) unterschiedlicher Länge Die maximale Segmentlänge wird vom Offset bestimmt Im Beispiel ist der Offset 12 Bit = 2 12 = 4096 Bit Das Betriebssystemen verwaltet für jeden Prozess eine Segmenttabelle Jeder Eintrag in der Segmenttabelle enthält die Startadresse des Segments im Hauptspeicher und dessen Länge Virtuelle (logische) Adressen werden mit Hilfe der Segmenttabelle, die jeder Prozess besitzt, in reale (physische) Adressen umgerechnet Interne Fragmentierung gibt es bei der Segmentierung nicht Es kommt zu externer Fragmentierung wie bei dynamischer Partitionierung (siehe Vorlesung 4) Diese ist allerdings nicht so ausgeprägt

17 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Adressumwandlung bei der Segmentierung

18 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Segmenttabellenstruktur Jeder Eintrag in der Segmenttabelle enthält folgende Komponenten: Present-Bit: Legt fest, ob die Seite im Hauptspeicher ist Modify-Bit: Legt fest, ob die Seite verändert wurde Andere Steuerbits: Hier werden Schutzrechte und Rechte zur gemeinsamen Nutzung festgelegt Länge: Die Länge des Segments Rahmennummer: Die Rahmennummer wird mit dem Offset der virtuellen (logischen) Adresse verknüpft

19 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Wiederholung: Real Mode und Protected Mode Real Mode Eine Betriebsart x86-kompatibler Prozessoren Der Prozessor greift wie ein Intel 8086 auf den Hauptspeicher zu Es existiert kein Zugriffsschutz Jeder Prozess kann auf den gesamten Hauptspeicher zugreifen Protected Mode (Schutzmodus) Eine Betriebsart x86-kompatibler Prozessoren Basiert auf dem Konzept des virtuellen Speichers Segmentierung? Paging?

20 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 16-Bit Protected Mode Wurde mit dem eingeführt Ausschließlich Segmentierung Maximal 16 MB physischer Hauptspeicher können angesprochen werden Organisation des Speichers in Segmente zu je maximal 64 KB Zugriff auf die Segmente erfolgt über Segmentdeskriptortabellen Die Segmentdeskriptortabellen verwaltet das Betriebssystem Auf die Festplatte ausgelagerte Segmente, werden in den Deskriptortabellen als nicht vorhanden gekennzeichnet Beim Zugriff auf ein solches Segment löst der Prozessor eine Segment not present-ausnahme aus Die Ausnahme wird vom Betriebssystem abgefangen und das angeforderte Segment wieder in den Hauptspeicher geladen

21 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 32-Bit Protected Mode Wurde mit dem eingeführt Erweiterung des 16-Bit Protected Mode auf 32 Bit Maximal 4 GB physischer Hauptspeicher können angesprochen werden Organisation des Hauptspeichers via Segmentierung in Segmente zu je maximal 4 GB Seitenverwaltung (Paging) kann der Segmentierung nachgeschaltet werden

22 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Beispiel für 32-Bit Protected Mode (Paging) Geklautes Beispiel von Wikipedia Paging beim mit 4 KB Seitengröße

23 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Aktueller Stand beim virtuellen Speicher Moderne Betriebssysteme (für x86) arbeiten im Protected Mode Moderne Betriebssysteme (für x86) verwenden ausschließlich Paging Segmentierung wird (bei x86) nicht mehr verwendet Einige Architekturen IA32 (siehe Folie 13) Zweistufige Seitentabelle Eine virtuelle Adresse ist 32 Bit lang Je 10 Bit für die zwei Seitentabellen plus 12 Bit Offset IA32 mit Physical Address Extension (PAE) Dreistufige Seitentabelle Eine virtuelle Adresse ist 32 Bit lang 2 Bit für die erste Seitentabelle und je 9 Bit für die zwei weiteren Seitentabellen plus 12 Bit Offset AMD64 Vierstufige Seitentabelle Eine virtuelle Adresse ist 48 Bit lang Je 9 Bit für die vier Seitentabellen plus 12 Bit Offset

24 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Systemaufrufe (1) Betriebssysteme unterteilen den virtuellen Speicher in Kernelspace und Userspace Kernelspace ist für den Kernel, Kernelerweiterungen und Treiber reserviert Userspace ist für die Anwendungen reserviert Userspace wird um den Erweiterungsspeicher vergrößert Die Menge der Systemaufrufe (System Calls) ist die Schnittstelle, die das Betriebssystem den Anwendungsprogrammen zur Verfügung stellt Über Systemaufrufe greifen Benutzerprozesse auf die Hardware zu Ein Systemaufruf ist ein Funktionsaufruf im Betriebssystem, der einen Sprung vom User Mode (Benutzermodus) in den privilegierten Kernel Mode (Kernel-Modus) auslöst (= Moduswechsel) Systemaufrufe erlauben es den Benutzerprogrammen u.a. neue Prozesse, Dateien und andere Betriebsmittel zu erzeugen und zu verwalten Einfach gesagt: Ein Systemaufruf ist eine Anfrage eines Prozesses an den Kernel, um einen Dienst des Kernel in Anspruch zu nehmen

25 Mit Systemaufrufen können zwischen Prozess und Kernel beliebige Daten ausgetauscht werden In der Praxis beschränkt man sich auf einfache Datentypen Üblicherweise werden Integer-Werte, Zeigerwerte und Puffer kopiert Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Systemaufrufe (2) Systemaufrufe werden wie Bibliotheksfunktionen aufgerufen Der Mechanismus ist bei allen Betriebssystemen ähnlich In einem C-Programm ist kein Unterschied erkennbar Die Leistung eines Systemaufrufs wird im Kernel, also außerhalb des Adressraums des aufrufenden Prozesses, erbracht

26 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Ein Beispiel für einen Systemaufruf: ioctl() Der Systemaufruf ioctl() ermöglicht es Programmen unter Linux/UNIX-Betriebssystemen gerätespezifische Befehle abzusetzen Die Syntax des Systemaufrufs ist: ioctl (Filedeskriptor, Aktionsanforderung, Parameter); Typische Einsatzszenarien von ioctl(): Formatierung einer Diskettenspur, Initialisieren eines Modems oder einer Soundkarte, usw. ioctl() ermöglicht die Kommunikation mit und Steuerung von: Zeichenorientierten Geräten (Maus, Tastatur, Drucker, Terminals,... ) Blockorientierten Geräten (Festplatten, CD-/DVD-Laufwerke,... ) Weitere Systemaufrufe unter Linux/UNIX: poll, select, mmap, writev, write, fsync, idle, umask, chroot, dup, pipe, exit,... Gute Übersicht: LINUX System Call Quick Reference von Jialong He

27 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Vergleich zwischen Systemaufrufen und Interrupts Der Kernel besteht aus einer Reihe von Subsystemen Systemaufrufe sind die Schnittstelle zu den Anwendungen im Userspace Die Behandlung der Interrupts ist die Schnittstelle zur Hardware über den architekturabhängigen Quelltext im Kernel und die Treiber

28 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Systemaufrufe und Bibliotheken Direkt mit Systemaufrufen arbeiten ist unsicher und schlecht portabel Moderne Betriebssysteme stellen eine Bibliothek bereit, die sich logisch zwischen den Benutzerprozessen und dem Kern befindet Die Bibliothek ist zuständig für: Kommunikationsvermittlung der Benutzerprozesse mit dem Kernel Moduswechsel zwischen Benutzermodus und Kernel-Modus Vorteile, die der Einsatz einer Bibliothek mit sich bringt: Erhöhte Portabilität, da kein oder nur sehr wenig Bedarf besteht, dass die Anwendungen direkt mit dem Kern des Betriebssystems kommunizieren Erhöhte Sicherheit, da die Anwendungen nicht selbst den Wechsel in den Kernel-Modus durchführen können Beispiele für eine solche Bibliotheken: Standard C Library (UNIX), GNU C-Bibliothek glibc (Linux), C Library Implementationen (BSD) und Microsoft C/C++ Runtime Library

29 Schritt für Schritt (1) read(fd, buffer, nbytes); Bevor die Bibliotheksfunktion für read (nbytes aus der Datei fd lesen) aufgerufen wird, die dann wiederum den Systemaufruf read ausführt, legt das Programm in Schritt 1-3 die Parameter auf den Stack In Schritt 4 erfolgt der Sprung in die Bibliotheksfunktion Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41

30 Schritt für Schritt (2) read(fd, buffer, nbytes); Die Bibliotheksfunktion speichert in Schritt 5 die Nummer des Systemaufrufs in einem Register der CPU In Schritt 6 wird die TRAP-Funktion ausgeführt, um vom normalen Benutzermodus in den privilegierten Kernel-Modus zu wechseln Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41

31 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Schritt für Schritt (3) read(fd, buffer, nbytes); Der Linux-Kernel verwaltet eine Liste (System Call Table) mit allen ihm bekannten Systemaufrufen Jedem Systemaufruf wird dort eine eindeutige Nummer und eine Kernel-interne Funktion zugeordnet Die Nummer des Systemaufrufs ist der Index für den richtigen Eintrag in der System Call Table (Schritte 7), des Betriebssystems Der Programmcode im Kernel springt anhand der Nummer des Systemaufrufs zur Kernel-internen Funktion In Schritt 8 startet der Systemaufruf

32 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Schritt für Schritt (4) read(fd, buffer, nbytes); Ist der Systemaufruf abgeschlossen, kann in Schritt 9 die Kontrolle an die Bibliothek zurückgegeben werden, die die TRAP-Funktion ausführte Diese Funktion kehrt danach in Schritt 10 zum Benutzerprogramm so zurück, wie es auch eine normale Funktion getan hätte Damit der Systemaufruf beendet werden kann, muss das Benutzerprogramm in Schritt 11 genau wie nach jedem Funktionsaufruf den Stack aufräumen Das Programm kann jetzt ganz normal weiterarbeiten

33 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Beispiel für einen Systemaufruf (System Call) #include <syscall.h> #include <unistd.h> #include <stdio.h> #include <sys/types.h> int main(void) { long ID1, ID2; // Direkter Systemaufruf ID1 = syscall(sys_getpid); printf ("syscall(sys_getpid)=%ld\n", ID1); // Von der glibc ausgeführter Systemaufruf ID2 = getpid() printf ("getpid()=%ld\n", ID2); } return(0);

34 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Auswahl an Systemaufrufen (1) fork waitpid execve exit open close read write lseek stat Prozessmanagement Neuen Kindprozess erzeugen Auf Beendigung eines Kindprozesses warten Einen Prozess durch einen anderen ersetzen. PID beibehalten Prozess beenden Dateimanagement Datei zum Lesen/Schreiben öffnen Offene Datei schließen Daten aus einer Datei in den Puffer einlesen Daten aus dem Puffer in eine Datei schreiben Dateilesezeiger bewegen Status einer Datei ermitteln

35 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Auswahl an Systemaufrufen (2) mkdir mdir link unlink mount umount Verzeichnis- und Dateimanagement Neues Verzeichnis erzeugen Leeres Verzeichnis entfernen Einen neuen Eintrag (Link) auf eine Datei erzeugen Verzeichniseintrag löschen Dateisystem einhängen Eingehängtes Dateisystem entfernen Verschiedenes chdir Das aktuelle Verzeichnis wechseln chmod Die Dateirechte für eine Datei ändern kill Signal an einen Prozess schicken time Zeit seit dem 1.Januar 1970

36 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Definition: Prozesse Ein Prozess ist ein Programm, dass sich in Ausführung bzw. Bearbeitung befindet (lat. procedere = voranschreiten) Prozesse sind dynamische Objekte und repräsentieren sequentielle Aktivitäten in einem Computersystem Ein Prozess umfasst außer dem Programmcode den Prozesskontext und seit UNIX einen geschützten Prozessadressraum: Der Prozesskontext wird wesentlich durch den Inhalt der Register in der CPU und die Daten im Hauptspeicher bestimmt Der Prozessadressraum ist eine Liste von Speicherstellen (virtueller Speicher), in denen der Prozess lesen und schreiben darf Auf einem Computersystem sind immer mehrer Aktivitäten (Prozesse) in Ausführung Der Prozessor wird also im raschen Wechsel zwischen den Aktivitäten hin- und hergeschaltet

37 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Der Prozesskontext Drei Arten von Kontextinformation speichert das Betriebssystem: Benutzerkontext Daten des Prozesses im zugewiesenen Adressraum (virtuellen Speicher) Hardwarekontext Register in der CPU und Seitentabelle Systemkontext Informationen, die das Betriebssystem über einen Prozess speichert Die Informationen im Hardwarekontext und Systemkontext werden vom Betriebssystem im Prozesskontrollblock verwaltet

38 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Hardwarekontext Der Hardwarekontext umfasst die Inhalte der Register in der CPU zum Zeitpunkt der Prozess-Ausführung und die Seitentabelle Die Register, deren Inhalt bei einem Kontextwechsel gesichert werden muss, sind: Befehlszähler Stack-Pointer Basis- und Grenzregister Akkumulator ( General Purpose -Register) Integer-Register Floating-Point-Register Diese Informationen sind wichtig, wenn ein Prozess im Rahmen des Multitaskings bei einem Kontextwechsel durch einen anderen Prozess unterbrochen wird

39 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Systemkontext Der Systemkontext sind die Informationen, die das Betriebssystem über einen Prozess speichert Beispiele sind: Eintrag in der Prozesstabelle Prozessnummer (PID) Prozesszustand Information über Eltern- oder Kindprozesse Prioritäten Identifier Zugriffsrechte auf Ressourcen Quotas Zur Verfügung stehende Menge der einzelnen Ressourcen Laufzeit Geöffnete Dateien Zugeordnete Geräte

40 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Prozesse Jeder Prozess hat seinen eigenen Prozesskontext, der von den Kontexten der anderen Prozesse meist unabhängig ist Gibt ein Prozess den Prozessor ab, wird ihr Kontext, also der Inhalt der CPU-Register an einer sicheren Stelle gerettet (zwischengespeichert) Erhält der Prozess wieder den Zugriff auf die CPU, wird der Inhalt des Kontext wiederhergestellt und die Register werden mit den zuvor gespeicherten Daten geladen Prozessmanagement und Prozessinteraktion machen den nicht-monopolisierten, geschützten Zugriff auf CPU und Speicher erst möglich Jeder Prozess befindet sich zu jedem Zeitpunkt in einem bestimmten Zustand Dieser Zustand gibt an, ob der Prozess gerade auf der CPU ausgeführt wird bzw. ausgeführt werden kann = Zustandsdiagramm der Prozesse

41 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Nächste Vorlesung Nächste Vorlesung:

Systemsoftware (SYS)

Systemsoftware (SYS) 5.Vorlesung Systemsoftware (SYS) Christian Baun cray@unix-ag.uni-kl.de Hochschule Mannheim Fakultät für Informatik Institut für Robotik 2.11.2007 Wiederholung vom letzten Mal Redundant Array of independent

Mehr

Betriebssysteme (BTS)

Betriebssysteme (BTS) 5.Vorlesung Betriebssysteme (BTS) Christian Baun cray@unix-ag.uni-kl.de Hochschule Mannheim Fakultät für Informatik Institut für Betriebssysteme 30.3.2007 Wiederholung vom letzten Mal Redundant Array of

Mehr

Einführung in die technische Informatik

Einführung in die technische Informatik Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen

Mehr

Übung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012

Übung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012 Übung zu Grundlagen der Betriebssysteme 13. Übung 22.01.2012 Aufgabe 1 Fragmentierung Erläutern Sie den Unterschied zwischen interner und externer Fragmentierung! Als interne Fragmentierung oder Verschnitt

Mehr

Lösungsskizzen zur Abschlussklausur Betriebssysteme

Lösungsskizzen zur Abschlussklausur Betriebssysteme Lösungsskizzen zur Abschlussklausur Betriebssysteme 24. Januar 2013 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen,

Mehr

5 Speicherverwaltung. bs-5.1 1

5 Speicherverwaltung. bs-5.1 1 5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus

Mehr

CA Übung 30.01.2006. Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder

CA Übung 30.01.2006. Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder CA Übung 30.01.2006 Hallo zusammen! Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder Adrian Schüpbach: scadrian@student.ethz.ch Christian Fischlin: cfischli@student.ethz.ch

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de)

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44

Virtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

S7-Hantierungsbausteine für R355, R6000 und R2700

S7-Hantierungsbausteine für R355, R6000 und R2700 S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Microsoft PowerPoint 2013 Folien gemeinsam nutzen

Microsoft PowerPoint 2013 Folien gemeinsam nutzen Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft PowerPoint 2013 Folien gemeinsam nutzen Folien gemeinsam nutzen in PowerPoint 2013 Seite 1 von 4 Inhaltsverzeichnis Einleitung... 2 Einzelne

Mehr

1. Aktionen-Palette durch "Fenster /Aktionen ALT+F9" öffnen. 2. Anlegen eines neuen Set über "Neues Set..." (über das kleine Dreieck zu erreichen)

1. Aktionen-Palette durch Fenster /Aktionen ALT+F9 öffnen. 2. Anlegen eines neuen Set über Neues Set... (über das kleine Dreieck zu erreichen) Tipp: Aktionen (c) 2005 Thomas Stölting, Stand: 25.4. 2005 In Photoshop werden häufig immer wieder die gleichen Befehlssequenzen benötigt. Um sie nicht jedesmal manuell neu eingeben zu müssen, können diese

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Technische Informatik II Wintersemester 2002/03 Sommersemester 2001. Heiko Holtkamp Heiko@rvs.uni-bielefeld.de

Technische Informatik II Wintersemester 2002/03 Sommersemester 2001. Heiko Holtkamp Heiko@rvs.uni-bielefeld.de Technische Informatik II Wintersemester 2002/03 Sommersemester 2001 Heiko Holtkamp Heiko@rvs.uni-bielefeld.de Speicher ist eine wichtige Ressource, die sorgfältig verwaltet werden muss. In der Vorlesung

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

PROGRAMMIEREN MIT UNIX/LINUX-SYSTEMAUFRUFEN

PROGRAMMIEREN MIT UNIX/LINUX-SYSTEMAUFRUFEN PROGRAMMIEREN MIT UNIX/LINUX-SYSTEMAUFRUFEN 2. UNIX/Linux-Prozessverwaltung und zugehörige Systemaufrufe Wintersemester 2015/16 2. Die UNIX/LINUX-Prozessverwaltung Aufgaben: 1. Erzeugen neuer Prozesse

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen

Mehr

Zählen von Objekten einer bestimmten Klasse

Zählen von Objekten einer bestimmten Klasse Zählen von Objekten einer bestimmten Klasse Ziel, Inhalt Zur Übung versuchen wir eine Klasse zu schreiben, mit der es möglich ist Objekte einer bestimmten Klasse zu zählen. Wir werden den ++ und den --

Mehr

Automatisierung ( Fernsteuerung ) von Excel unter Microsoft Windows Tilman Küpper (tilman.kuepper@hm.edu)

Automatisierung ( Fernsteuerung ) von Excel unter Microsoft Windows Tilman Küpper (tilman.kuepper@hm.edu) HMExcel Automatisierung ( Fernsteuerung ) von Excel unter Microsoft Windows Tilman Küpper (tilman.kuepper@hm.edu) Inhalt 1. Einleitung...1 2. Beispiele...2 2.1. Daten in ein Tabellenblatt schreiben...2

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Kapitel VI. Speicherverwaltung. Speicherverwaltung

Kapitel VI. Speicherverwaltung. Speicherverwaltung Kapitel VI Speicherverwaltung 1 Speicherverwaltung Computer exekutiert Programme (mit Daten) im Hauptspeicher. Hauptspeicher: Großes Array von Wörtern (1 oder mehrere Bytes) Jedes Wort hat eine eigene

Mehr

Win-Digipet V 9.2 Premium Edition Wie bastele ich mir steuerbare Kontakte. Wie bastele ich mir steuerbare Kontakte? -Quick-And-Dirty-Lösung-

Win-Digipet V 9.2 Premium Edition Wie bastele ich mir steuerbare Kontakte. Wie bastele ich mir steuerbare Kontakte? -Quick-And-Dirty-Lösung- ? -Quick-And-Dirty-Lösung- Vorwort Nach Anfragen aus dem Win-Digipet-Forum möchte ich folgende Quick-And-Dirty-Lösung vorstellen mit der man sich mal eben virtuelle Kontakte erstellen kann. Vorweg muß

Mehr

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Import und Export von Übergängern

Import und Export von Übergängern Import und Export von Übergängern SibankPLUS bietet Ihnen eine komfortable Schnittstelle, um den Wechsel der Schüler nach der Stufe 4 von der Grundschule auf eine weiterführende Schule zu verarbeiten.

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

Flashfragen in ILIAS Test & Assessment. Helmut Schottmüller

Flashfragen in ILIAS Test & Assessment. Helmut Schottmüller Flashfragen in ILIAS Test & Assessment Helmut Schottmüller Flashfragen in ILIAS Test & Assessment Helmut Schottmüller Veröffentlicht Januar 2009 Copyright 2009 Helmut Schottmüller Inhaltsverzeichnis 1.

Mehr

6.Vorlesung Grundlagen der Informatik

6.Vorlesung Grundlagen der Informatik Christian Baun 6.Vorlesung Grundlagen der Informatik Hochschule Darmstadt WS1112 1/42 6.Vorlesung Grundlagen der Informatik Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de

Mehr

Speicher Virtuelle Speicherverwaltung. Speicherverwaltung

Speicher Virtuelle Speicherverwaltung. Speicherverwaltung Speicherverwaltung Die Speicherverwaltung ist derjenige Teil eines Betriebssystems, der einen effizienten und komfortablen Zugriff auf den physikalischen Arbeitsspeicher eines Computer ermöglicht. Je nach

Mehr

Excel Auswertungen in XAuftrag / XFibu

Excel Auswertungen in XAuftrag / XFibu 1 Excel Auswertungen in XAuftrag / XFibu Im Folgenden wird kurz beschrieben, wie Anwender die Sicherheitseinstellungen in Excel Auswertungen anpassen können. Sicherheitseinstellungen verhindern, dass Makros

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Erstellen der Barcode-Etiketten:

Erstellen der Barcode-Etiketten: Erstellen der Barcode-Etiketten: 1.) Zuerst muss die Schriftart Code-39-Logitogo installiert werden! Das ist eine einmalige Sache und muss nicht zu jeder Börse gemacht werden! Dazu speichert man zunächst

Mehr

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1 CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7

Mehr

Stand: 28.11.2012. Adressnummern ändern Modulbeschreibung

Stand: 28.11.2012. Adressnummern ändern Modulbeschreibung Seite 1 Inhalt Allgemein...3 Installation...3 manuelle Eingabe von alten und neuen Adressnummern...4 Vorbereiten von Adressnummern-Änderungen in Tabellen...5 Seite 2 Allgemein Das INKS-Modul ermöglicht

Mehr

wichtigstes Betriebsmittel - neben dem Prozessor: Speicher

wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Speicherverwaltung Aufgaben der Speicherverwaltung wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Sowohl die ausführbaren Programme selbst als auch deren Daten werden in verschiedenen Speicherbereichen

Mehr

Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur

Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur Hochschule Mannheim Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun Übungsklausur Aufgabe 1: Definieren Sie den Begriff der Systemsoftware. Nennen Sie die Aufgaben und Komponenten

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013 Einbindung des MC-Hx Modul als MODBus TCP Slave MB DataTec GmbH Stand: 01.2013 Kontakt: MB DataTec GmbH Friedrich Ebert Str. 217a 58666 Kierspe Tel.: 02359 2973-22, Fax 23 Web : www.mb-datatec.de e-mail:

Mehr

Prodanet ProductManager WinEdition

Prodanet ProductManager WinEdition UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

<mail@carstengrohmann.de>

<mail@carstengrohmann.de> Security Enhanced Linux Eine Einführung Tom Vogt Carsten Grohmann Überblick Was ist SELinux? Erweiterung des Kernels Was bietet SELinux? Kapslung von Programmen

Mehr

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler

Computergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler Computergruppe Heimerdingen Basiskurs Karlheinz Wanja & Richard Zeitler Dateiverwaltung (im Haushalt) 2 Dateiverwaltung (im Computer) Speichermedien 1.) Festplatte 2.) Externe Medien Externe Festplatte

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

1 Die Bado Schleswig-Holstein

1 Die Bado Schleswig-Holstein Basisdokumentation Schleswig-Holstein Seite 1 1 Die Bado Schleswig-Holstein Für die Bado SH werden in Patfak Light folgende Bereiche verwendet: - Erfassung der Bado-SH Items (Betreuungsbezogene Daten/Diagnosen/Biografiedaten)

Mehr

Schnelleinstieg in die (cs) AuftragPro

Schnelleinstieg in die (cs) AuftragPro Schnelleinstieg in die (cs) AuftragPro Starten der Anwendung Entpacken Sie das herunter geladene Archiv. Der entstandene Ordner (cs) AuftragPro enthält alle benötigten Komponenten der Anwendung. Öffnen

Mehr

Praktikum Ingenieurinformatik. Termin 2. Verzweigungen (if-else), printf und scanf, while-schleife

Praktikum Ingenieurinformatik. Termin 2. Verzweigungen (if-else), printf und scanf, while-schleife Praktikum Ingenieurinformatik Termin 2 Verzweigungen (if-else), printf und scanf, while-schleife 1 1. Import/Export von Eclipse-Projekten 2. Verzweigungen (if-else-anweisung) 3. printf und scanf 4. Übungsaufgaben

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Anleitung Postfachsystem Inhalt

Anleitung Postfachsystem Inhalt Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA

Mehr

Architektur Verteilter Systeme Teil 2: Prozesse und Threads

Architektur Verteilter Systeme Teil 2: Prozesse und Threads Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Massenversand Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

Massenversand Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. Massenversand Massenversand Seite 1 Massenversand Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. STAMMDATEN FÜR DEN MASSENVERSAND 4 2.1 ALLGEMEINE STAMMDATEN 4 2.2

Mehr

P-touch Transfer Manager verwenden

P-touch Transfer Manager verwenden P-touch Transfer Manager verwenden Version 0 GER Einführung Wichtiger Hinweis Der Inhalt dieses Dokuments sowie die Spezifikationen des Produkts können jederzeit ohne vorherige Ankündigung geändert werden.

Mehr

Persona-SVS e-sync GUI/Client Installation

Persona-SVS e-sync GUI/Client Installation Persona-SVS e-sync GUI/Client Installation 2014 by Fraas Software Engineering GmbH (FSE). Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

etax.schwyz: Suche nach Steuerfalldateien

etax.schwyz: Suche nach Steuerfalldateien etax.schwyz: Suche nach Steuerfalldateien Die Steuerfall-Dateien werden standardmässig im Ordner "Steuerfaelle" gespeichert. Für jeden Fall, den Sie angelegt haben, finden Sie dort eine Datei mit der Endung

Mehr

CodeSaver. Vorwort. Seite 1 von 6

CodeSaver. Vorwort. Seite 1 von 6 CodeSaver Vorwort Die Flut der Passwörter nimmt immer mehr zu. Kontopasswörter, Passwörter für Homepages, Shellzugriffe, Registrierungscodes für Programme und und und. Da ich aber nicht sonderlich viel

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

ECDL Europäischer Computer Führerschein. Jan Götzelmann. 1. Ausgabe, Juni 2014 ISBN 978-3-86249-544-3

ECDL Europäischer Computer Führerschein. Jan Götzelmann. 1. Ausgabe, Juni 2014 ISBN 978-3-86249-544-3 ECDL Europäischer Computer Führerschein Jan Götzelmann 1. Ausgabe, Juni 2014 Modul Präsentation Advanced (mit Windows 8.1 und PowerPoint 2013) Syllabus 2.0 ISBN 978-3-86249-544-3 ECDLAM6-13-2 3 ECDL -

Mehr

Lieferschein Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

Lieferschein Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. Lieferschein Lieferscheine Seite 1 Lieferscheine Seite 2 Inhaltsverzeichnis 1. STARTEN DER LIEFERSCHEINE 4 2. ARBEITEN MIT DEN LIEFERSCHEINEN 4 2.1 ERFASSEN EINES NEUEN LIEFERSCHEINS 5 2.1.1 TEXTFELD FÜR

Mehr

UNIX Dateirechte. Michael Hartmann. 7. Oktober 2015. Linux User Group Augsburg

UNIX Dateirechte. Michael Hartmann. 7. Oktober 2015. Linux User Group Augsburg UNIX Dateirechte Michael Hartmann Linux User Group Augsburg 7. Oktober 2015 Sicherheitskonzept Wie funktioniert eigentlich Sicherheit auf Computern? Sicherheitskonzept https://de.wikipedia.org/wiki/ring_%28cpu%29

Mehr

I Serverkalender in Thunderbird einrichten

I Serverkalender in Thunderbird einrichten I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Vortrag zum Seminar Konzepte und Techniken virtueller Maschinen und Emulatoren. Bruno Kleinert fuddl@gmx.de. 20. Juni 2007

Vortrag zum Seminar Konzepte und Techniken virtueller Maschinen und Emulatoren. Bruno Kleinert fuddl@gmx.de. 20. Juni 2007 User Mode Linux (UML) Vortrag zum Seminar Konzepte und Techniken virtueller Maschinen und Emulatoren Friedrich-Alexander-Universität Erlangen-Nürnberg Bruno Kleinert fuddl@gmx.de 20. Juni 2007 Überblick

Mehr

Barcodedatei importieren

Barcodedatei importieren Barcodedatei importieren Inhaltsverzeichnis 1 Schnittstelle Barcodedatei importieren... 2 1.1 Funktion... 2 1.2 Konfiguration... 2 1.2.1 Lizenz... 2 1.2.2 Einstellungen... 2 1.2.3 Vorarbeiten... 3 1.2.3.1

Mehr

Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags

Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags 2013 style_sheet_bis_verlag_20130513 Arbeiten mit der Dokumentvorlage des BIS-Verlags... 3 Dokumentvorlage Wofür?... 3 Wohin mit der Dokumentvorlage...

Mehr

Um eine Person in Magnolia zu erfassen, gehen Sie wie folgt vor:

Um eine Person in Magnolia zu erfassen, gehen Sie wie folgt vor: Personendaten verwalten mit Magnolia Sie können ganz einfach und schnell alle Personendaten, die Sie auf Ihrer Webseite publizieren möchten, mit Magnolia verwalten. In der Applikation Adressbuch können

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper 1. Der Prozess beginnt im Zustand Erzeugt, nachdem sein Vaterprozess den Systemaufruf fork() (s.u.) abgesetzt hat. In diesem Zustand wird der Prozess-Kontext initialisiert. 2. Ist diese Aufbauphase abgeschlossen,

Mehr

BANKETTprofi Telefonschnittstelle

BANKETTprofi Telefonschnittstelle BANKETTprofi Telefonschnittstelle Aufbau der BANKETTprofi Telefonschnittstelle BANKETTprofi 800 Anwendung Im BANKETTprofi wird eine Rufnummer angewählt BANKETTprofi TAPI-Plugin Dieser Befehl wird vom TAPI-Plugin

Mehr

1. So beginnen Sie eine Kalkulation

1. So beginnen Sie eine Kalkulation KASSE Eine iphone Apps von a-mass Dieses kleine Programm kann zur Buchführung, als Haushalts- oder Registrierkasse verwendet werden Es können laufende Kosten genauso wie jegliche Ausgaben oder Einnahmen

Mehr

Bedienung des Web-Portales der Sportbergbetriebe

Bedienung des Web-Portales der Sportbergbetriebe Bedienung des Web-Portales der Sportbergbetriebe Allgemein Über dieses Web-Portal, können sich Tourismusbetriebe via Internet präsentieren, wobei jeder Betrieb seine Daten zu 100% selbst warten kann. Anfragen

Mehr

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.

192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen. Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

AutoTexte und AutoKorrektur unter Outlook verwenden

AutoTexte und AutoKorrektur unter Outlook verwenden AutoTexte und AutoKorrektur unter Outlook verwenden Die Hilfsmittel "AutoKorrektur" und "AutoTexte", die schon unter Microsoft Word das Arbeiten erleichtern, sind natürlich auch unter Outlook verfügbar.

Mehr