5.Vorlesung Betriebssysteme Hochschule Mannheim
|
|
- Julian Grosse
- vor 7 Jahren
- Abrufe
Transkript
1 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS2011 1/41 5.Vorlesung Betriebssysteme Hochschule Mannheim Christian Baun Karlsruher Institut für Technologie Steinbuch Centre for Computing
2 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS2011 2/41 Wiederholung vom letzten Mal Redundant Array of Independent Disks (RAID) Daten von Ein- und Ausgabegeräten lesen Zeichen-/Blockorientierte Geräte Adressraum Speicheradressierung und Speicherverwaltung Speicherpartitionierung Statische Partitionierung Dynamische Partitionierung Buddy-Verfahren
3 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS2011 3/41 Heute Virtueller Speicher Memory Management Unit Seitenorientierter Speicher (Paging) Segmentorientierter Speicher (Segmentierung) Systemaufrufe (System Calls) Prozesskontext Benutzerkontext Hardwarekontext Systemkontext
4 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS2011 4/41 Virtueller Speicher (1) Moderne Betriebssysteme arbeiten im Protected Mode (Schutzmodus) Im Protected Mode unterstützt der Prozessor zwei Verfahren zur Speicheradressierung und Speicherverwaltung Segmentierung existiert ab dem Paging existiert ab dem Die Verfahren sind Implementierungsvarianten des virtuellen Speichers Prozesse verwenden keine realen Hauptspeicheradressen Das würde bei Multitasking-Systemen zu Problemen führen Stattdessen besitzt jeder Prozess einen Adressraum Der Adressraum ist eine Abstraktion des physischen Speichers Der Adressraum ist der von der verwendeten Speichertechnologie und den gegebenen Ausbaumöglichkeiten unabhängige virtuelle Speicher Jeder Adressraum besteht aus Speicherstellen, die von der Adresse 0 (logische Adressen) an, aufwärts durchnummeriert sind
5 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS2011 5/41 Virtueller Speicher (2) Adressräume können nach Bedarf erzeugt oder gelöscht werden und sind voneinander abgeschottet und damit geschützt Kein Prozess kann nicht ohne vorherige Vereinbarung auf den Adressraum eines anderen Prozesses zugreifen (= Grenzregister) Mapping = Abbilden des virtuellen Speichers auf den realen Speicher Dank virtuellem Speicher wird der Hauptspeicher besser ausgenutzt Die Prozesse müssen nicht am Stück im Hauptspeicher liegen Darum ist die Fragmentierung des Hauptspeichers kein Problem
6 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS2011 6/41 Virtueller Speicher (3) Durch virtuellen Speicher kann mehr Speicher angesprochen und verwendet werden, als physisch im System vorhanden ist Das Auslagern (Swapping) geschieht für die Benutzer und deren Prozesse transparent Prozess A Virtueller Speicher Hauptspeicher Quellcode Virtuelle Adressen A2 A1 A3 A3 A1 B1 Prozess B Quellcode Virtueller Speicher B1 B2 Reale Adressen C1 B2 Virtuelle Adressen B3 Laden/ Verdrängen Prozess C Virtueller Speicher Quellcode Virtuelle Adressen C2 C1 C3 B3 C3 A2 C2 Festplatte
7 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS2011 7/41 Paging: Seitenorientierter Speicher Teile eines Prozesses (= Seiten) werden freien Speicherbereichen im Hauptspeicher (= Rahmen bzw.kacheln) zugewiesen Alle Seiten haben die gleiche Länge Die Länge einer Seite ist üblicherweise zwischen 256 Byte und 8 KB Externe Fragmentierung gibt es beim Paging nicht Interne Fragmentierung kommt in der letzten Seite eines Prozesses vor Das Betriebssystemen verwaltet für jeden Prozess eine Seitentabelle In dieser steht, wo sich die einzelnen Seiten des Prozesses befinden Die Prozesse arbeiten nur mit virtuellen Speicheradressen Die virtuellen Speicheradressen bestehen aus zwei Teilen Der werthöhere Teil repräsentiert die Seitennummer Der wertniedrigere Teil repräsentiert den Offset Der Offset repräsentiert das Speicherwort innerhalb einer Seite Die Länge einer virtuellen Adresse ist architekturabhängig und ist in der Regel 16, 32 oder 64 Bit
8 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS2011 8/41 Zweisung von Prozessseiten zu freiem Speicher (Rahmen)
9 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS2011 9/41 Adressumwandlung durch die MMU Beim Paging werden die logischen (virtuellen) Speicheradressen von der CPU mit Hilfe der Memory Management Unit (MMU) und der Seitentabelle in physische Adressen übersetzt Das Betriebssystem prüft dann, ob sich die physische Adresse im Hauptspeicher, oder auf der Festplatte befindet Befinden sich die Daten auf der Festplatte, muss das Betriebssystem die Daten in den Hauptspeicher einlesen Ist der Hauptspeicher voll, muss das Betriebssystem andere Einträge aus dem Hauptspeicher verdrängen
10 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Implementierung der Seitentabelle Die Länge der Seiten hat Auswirkungen: Kurze Seiten: Geringer interner Verschnitt, aber lange Seitentabelle Lange Seiten: Kurze Seitentabelle, aber hoher interner Verschnitt Ist die Seitentabelle des aktuell laufenden Prozesses kurz, wird sie in Registern in der CPU abgelegt Das führt zu einer hohen Geschwindigkeit, da zur Berechnung der physischen Speicheradressen nur Registermanipulationen notwendig sind Bei kleinen Seiten kann die Seitentabelle sehr groß werden In diesem Fall wird die Seitentabelle im Hauptspeicher abgelegt Zwei Register ermöglichen der MMU den Zugriff auf die Seitenabelle: Page-table base register (PTBR): Zeigt auf die Seitentabelle des aktuell laufenden Prozesses Page-table length register (PTLR): Gibt die Länge der Seitentabelle des aktuell laufenden Prozesses an
11 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Seitentabellenstruktur Die Seitentabellenstruktur beim Paging ist so, dass jeder Seitentabelleneintrag folgende Komponenten enthält: Present-Bit: Legt fest, ob die Seite im Hauptspeicher ist Modify-Bit: Legt fest, ob die Seite verändert wurde Andere Steuerbits: Hier werden Schutzrechte und Rechte zur gemeinsamen Nutzung festgelegt Rahmennummer: Die Rahmennummer wird mit dem Offset der virtuellen (logischen) Adresse verknüpft
12 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Adressumwandlung beim Paging (einstufig)
13 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Adressumwandlung beim Paging (zweistufig)
14 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Einige Berechnungen zum seitenorientierten Speicher Seitenlänge beim Paging: Kurze Seiten: Geringer interner Verschnitt, aber lange Seitentabelle Lange Seiten: Kurze Seitentabelle, aber hoher interner Verschnitt Sei s die durchschnittliche Prozessgröße in Byte p die Seitenlänge in Byte e ein Eintrag in der Seitentabelle in Byte Dann gilt: Ein Prozess belegt s es p Seiten und damit p Byte in der Seitentabelle es p wird kleiner mit wachsender Seitenlänge Durch interne Fragmentierung gehen p 2 Byte verloren p 2 wird kleiner mit schrumpfender Seitenlänge Somit ist der absolute Gesamtverlust (in Byte): v abs = es p + p 2 Somit ist der relative Gesamtverlust (in Prozent): v rel = 1 s ( es p + p 2 ) Durch Minimierung ergibt sich als optimale Seitenlänge: p opt = 2se
15 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Ein Beispiel Durchschnittliche Prozessgröße = s = 1 MB Größe eines Eintrags in der Seitentabelle = e = 8 Byte Optimale Seitenlänge = p opt = 2se = 4 KB Durchschnittliche Optimale Relativer Prozessgröße Seitenlänge Gesamtverlust s = 10 KB p opt = 400 Byte v rel = 4 % s = 1 MB p opt = 4 KB v rel = 0, 4 % s = 100 MB p opt = 40 KB v rel = 0, 04 % s = MB p opt = 400 KB v rel = 0, 004 % s = MB p opt = 4 MB v rel = 0, 0004 % Wählt man die optimale Seitenlänge, nimmt der Speicherverlust mit zunehmender Prozessgröße ab
16 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Segmentierung Segmentierung ist eine weitere Methode, um virtuellen Speicher zu verwalten Der virtuelle Speicher eines Prozesses besteht aus Einheiten (Segmenten) unterschiedlicher Länge Die maximale Segmentlänge wird vom Offset bestimmt Im Beispiel ist der Offset 12 Bit = 2 12 = 4096 Bit Das Betriebssystemen verwaltet für jeden Prozess eine Segmenttabelle Jeder Eintrag in der Segmenttabelle enthält die Startadresse des Segments im Hauptspeicher und dessen Länge Virtuelle (logische) Adressen werden mit Hilfe der Segmenttabelle, die jeder Prozess besitzt, in reale (physische) Adressen umgerechnet Interne Fragmentierung gibt es bei der Segmentierung nicht Es kommt zu externer Fragmentierung wie bei dynamischer Partitionierung (siehe Vorlesung 4) Diese ist allerdings nicht so ausgeprägt
17 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Adressumwandlung bei der Segmentierung
18 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Segmenttabellenstruktur Jeder Eintrag in der Segmenttabelle enthält folgende Komponenten: Present-Bit: Legt fest, ob die Seite im Hauptspeicher ist Modify-Bit: Legt fest, ob die Seite verändert wurde Andere Steuerbits: Hier werden Schutzrechte und Rechte zur gemeinsamen Nutzung festgelegt Länge: Die Länge des Segments Rahmennummer: Die Rahmennummer wird mit dem Offset der virtuellen (logischen) Adresse verknüpft
19 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Wiederholung: Real Mode und Protected Mode Real Mode Eine Betriebsart x86-kompatibler Prozessoren Der Prozessor greift wie ein Intel 8086 auf den Hauptspeicher zu Es existiert kein Zugriffsschutz Jeder Prozess kann auf den gesamten Hauptspeicher zugreifen Protected Mode (Schutzmodus) Eine Betriebsart x86-kompatibler Prozessoren Basiert auf dem Konzept des virtuellen Speichers Segmentierung? Paging?
20 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 16-Bit Protected Mode Wurde mit dem eingeführt Ausschließlich Segmentierung Maximal 16 MB physischer Hauptspeicher können angesprochen werden Organisation des Speichers in Segmente zu je maximal 64 KB Zugriff auf die Segmente erfolgt über Segmentdeskriptortabellen Die Segmentdeskriptortabellen verwaltet das Betriebssystem Auf die Festplatte ausgelagerte Segmente, werden in den Deskriptortabellen als nicht vorhanden gekennzeichnet Beim Zugriff auf ein solches Segment löst der Prozessor eine Segment not present-ausnahme aus Die Ausnahme wird vom Betriebssystem abgefangen und das angeforderte Segment wieder in den Hauptspeicher geladen
21 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 32-Bit Protected Mode Wurde mit dem eingeführt Erweiterung des 16-Bit Protected Mode auf 32 Bit Maximal 4 GB physischer Hauptspeicher können angesprochen werden Organisation des Hauptspeichers via Segmentierung in Segmente zu je maximal 4 GB Seitenverwaltung (Paging) kann der Segmentierung nachgeschaltet werden
22 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Beispiel für 32-Bit Protected Mode (Paging) Geklautes Beispiel von Wikipedia Paging beim mit 4 KB Seitengröße
23 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Aktueller Stand beim virtuellen Speicher Moderne Betriebssysteme (für x86) arbeiten im Protected Mode Moderne Betriebssysteme (für x86) verwenden ausschließlich Paging Segmentierung wird (bei x86) nicht mehr verwendet Einige Architekturen IA32 (siehe Folie 13) Zweistufige Seitentabelle Eine virtuelle Adresse ist 32 Bit lang Je 10 Bit für die zwei Seitentabellen plus 12 Bit Offset IA32 mit Physical Address Extension (PAE) Dreistufige Seitentabelle Eine virtuelle Adresse ist 32 Bit lang 2 Bit für die erste Seitentabelle und je 9 Bit für die zwei weiteren Seitentabellen plus 12 Bit Offset AMD64 Vierstufige Seitentabelle Eine virtuelle Adresse ist 48 Bit lang Je 9 Bit für die vier Seitentabellen plus 12 Bit Offset
24 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Systemaufrufe (1) Betriebssysteme unterteilen den virtuellen Speicher in Kernelspace und Userspace Kernelspace ist für den Kernel, Kernelerweiterungen und Treiber reserviert Userspace ist für die Anwendungen reserviert Userspace wird um den Erweiterungsspeicher vergrößert Die Menge der Systemaufrufe (System Calls) ist die Schnittstelle, die das Betriebssystem den Anwendungsprogrammen zur Verfügung stellt Über Systemaufrufe greifen Benutzerprozesse auf die Hardware zu Ein Systemaufruf ist ein Funktionsaufruf im Betriebssystem, der einen Sprung vom User Mode (Benutzermodus) in den privilegierten Kernel Mode (Kernel-Modus) auslöst (= Moduswechsel) Systemaufrufe erlauben es den Benutzerprogrammen u.a. neue Prozesse, Dateien und andere Betriebsmittel zu erzeugen und zu verwalten Einfach gesagt: Ein Systemaufruf ist eine Anfrage eines Prozesses an den Kernel, um einen Dienst des Kernel in Anspruch zu nehmen
25 Mit Systemaufrufen können zwischen Prozess und Kernel beliebige Daten ausgetauscht werden In der Praxis beschränkt man sich auf einfache Datentypen Üblicherweise werden Integer-Werte, Zeigerwerte und Puffer kopiert Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Systemaufrufe (2) Systemaufrufe werden wie Bibliotheksfunktionen aufgerufen Der Mechanismus ist bei allen Betriebssystemen ähnlich In einem C-Programm ist kein Unterschied erkennbar Die Leistung eines Systemaufrufs wird im Kernel, also außerhalb des Adressraums des aufrufenden Prozesses, erbracht
26 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Ein Beispiel für einen Systemaufruf: ioctl() Der Systemaufruf ioctl() ermöglicht es Programmen unter Linux/UNIX-Betriebssystemen gerätespezifische Befehle abzusetzen Die Syntax des Systemaufrufs ist: ioctl (Filedeskriptor, Aktionsanforderung, Parameter); Typische Einsatzszenarien von ioctl(): Formatierung einer Diskettenspur, Initialisieren eines Modems oder einer Soundkarte, usw. ioctl() ermöglicht die Kommunikation mit und Steuerung von: Zeichenorientierten Geräten (Maus, Tastatur, Drucker, Terminals,... ) Blockorientierten Geräten (Festplatten, CD-/DVD-Laufwerke,... ) Weitere Systemaufrufe unter Linux/UNIX: poll, select, mmap, writev, write, fsync, idle, umask, chroot, dup, pipe, exit,... Gute Übersicht: LINUX System Call Quick Reference von Jialong He
27 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Vergleich zwischen Systemaufrufen und Interrupts Der Kernel besteht aus einer Reihe von Subsystemen Systemaufrufe sind die Schnittstelle zu den Anwendungen im Userspace Die Behandlung der Interrupts ist die Schnittstelle zur Hardware über den architekturabhängigen Quelltext im Kernel und die Treiber
28 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Systemaufrufe und Bibliotheken Direkt mit Systemaufrufen arbeiten ist unsicher und schlecht portabel Moderne Betriebssysteme stellen eine Bibliothek bereit, die sich logisch zwischen den Benutzerprozessen und dem Kern befindet Die Bibliothek ist zuständig für: Kommunikationsvermittlung der Benutzerprozesse mit dem Kernel Moduswechsel zwischen Benutzermodus und Kernel-Modus Vorteile, die der Einsatz einer Bibliothek mit sich bringt: Erhöhte Portabilität, da kein oder nur sehr wenig Bedarf besteht, dass die Anwendungen direkt mit dem Kern des Betriebssystems kommunizieren Erhöhte Sicherheit, da die Anwendungen nicht selbst den Wechsel in den Kernel-Modus durchführen können Beispiele für eine solche Bibliotheken: Standard C Library (UNIX), GNU C-Bibliothek glibc (Linux), C Library Implementationen (BSD) und Microsoft C/C++ Runtime Library
29 Schritt für Schritt (1) read(fd, buffer, nbytes); Bevor die Bibliotheksfunktion für read (nbytes aus der Datei fd lesen) aufgerufen wird, die dann wiederum den Systemaufruf read ausführt, legt das Programm in Schritt 1-3 die Parameter auf den Stack In Schritt 4 erfolgt der Sprung in die Bibliotheksfunktion Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41
30 Schritt für Schritt (2) read(fd, buffer, nbytes); Die Bibliotheksfunktion speichert in Schritt 5 die Nummer des Systemaufrufs in einem Register der CPU In Schritt 6 wird die TRAP-Funktion ausgeführt, um vom normalen Benutzermodus in den privilegierten Kernel-Modus zu wechseln Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41
31 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Schritt für Schritt (3) read(fd, buffer, nbytes); Der Linux-Kernel verwaltet eine Liste (System Call Table) mit allen ihm bekannten Systemaufrufen Jedem Systemaufruf wird dort eine eindeutige Nummer und eine Kernel-interne Funktion zugeordnet Die Nummer des Systemaufrufs ist der Index für den richtigen Eintrag in der System Call Table (Schritte 7), des Betriebssystems Der Programmcode im Kernel springt anhand der Nummer des Systemaufrufs zur Kernel-internen Funktion In Schritt 8 startet der Systemaufruf
32 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Schritt für Schritt (4) read(fd, buffer, nbytes); Ist der Systemaufruf abgeschlossen, kann in Schritt 9 die Kontrolle an die Bibliothek zurückgegeben werden, die die TRAP-Funktion ausführte Diese Funktion kehrt danach in Schritt 10 zum Benutzerprogramm so zurück, wie es auch eine normale Funktion getan hätte Damit der Systemaufruf beendet werden kann, muss das Benutzerprogramm in Schritt 11 genau wie nach jedem Funktionsaufruf den Stack aufräumen Das Programm kann jetzt ganz normal weiterarbeiten
33 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Beispiel für einen Systemaufruf (System Call) #include <syscall.h> #include <unistd.h> #include <stdio.h> #include <sys/types.h> int main(void) { long ID1, ID2; // Direkter Systemaufruf ID1 = syscall(sys_getpid); printf ("syscall(sys_getpid)=%ld\n", ID1); // Von der glibc ausgeführter Systemaufruf ID2 = getpid() printf ("getpid()=%ld\n", ID2); } return(0);
34 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Auswahl an Systemaufrufen (1) fork waitpid execve exit open close read write lseek stat Prozessmanagement Neuen Kindprozess erzeugen Auf Beendigung eines Kindprozesses warten Einen Prozess durch einen anderen ersetzen. PID beibehalten Prozess beenden Dateimanagement Datei zum Lesen/Schreiben öffnen Offene Datei schließen Daten aus einer Datei in den Puffer einlesen Daten aus dem Puffer in eine Datei schreiben Dateilesezeiger bewegen Status einer Datei ermitteln
35 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Auswahl an Systemaufrufen (2) mkdir mdir link unlink mount umount Verzeichnis- und Dateimanagement Neues Verzeichnis erzeugen Leeres Verzeichnis entfernen Einen neuen Eintrag (Link) auf eine Datei erzeugen Verzeichniseintrag löschen Dateisystem einhängen Eingehängtes Dateisystem entfernen Verschiedenes chdir Das aktuelle Verzeichnis wechseln chmod Die Dateirechte für eine Datei ändern kill Signal an einen Prozess schicken time Zeit seit dem 1.Januar 1970
36 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Definition: Prozesse Ein Prozess ist ein Programm, dass sich in Ausführung bzw. Bearbeitung befindet (lat. procedere = voranschreiten) Prozesse sind dynamische Objekte und repräsentieren sequentielle Aktivitäten in einem Computersystem Ein Prozess umfasst außer dem Programmcode den Prozesskontext und seit UNIX einen geschützten Prozessadressraum: Der Prozesskontext wird wesentlich durch den Inhalt der Register in der CPU und die Daten im Hauptspeicher bestimmt Der Prozessadressraum ist eine Liste von Speicherstellen (virtueller Speicher), in denen der Prozess lesen und schreiben darf Auf einem Computersystem sind immer mehrer Aktivitäten (Prozesse) in Ausführung Der Prozessor wird also im raschen Wechsel zwischen den Aktivitäten hin- und hergeschaltet
37 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Der Prozesskontext Drei Arten von Kontextinformation speichert das Betriebssystem: Benutzerkontext Daten des Prozesses im zugewiesenen Adressraum (virtuellen Speicher) Hardwarekontext Register in der CPU und Seitentabelle Systemkontext Informationen, die das Betriebssystem über einen Prozess speichert Die Informationen im Hardwarekontext und Systemkontext werden vom Betriebssystem im Prozesskontrollblock verwaltet
38 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Hardwarekontext Der Hardwarekontext umfasst die Inhalte der Register in der CPU zum Zeitpunkt der Prozess-Ausführung und die Seitentabelle Die Register, deren Inhalt bei einem Kontextwechsel gesichert werden muss, sind: Befehlszähler Stack-Pointer Basis- und Grenzregister Akkumulator ( General Purpose -Register) Integer-Register Floating-Point-Register Diese Informationen sind wichtig, wenn ein Prozess im Rahmen des Multitaskings bei einem Kontextwechsel durch einen anderen Prozess unterbrochen wird
39 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Systemkontext Der Systemkontext sind die Informationen, die das Betriebssystem über einen Prozess speichert Beispiele sind: Eintrag in der Prozesstabelle Prozessnummer (PID) Prozesszustand Information über Eltern- oder Kindprozesse Prioritäten Identifier Zugriffsrechte auf Ressourcen Quotas Zur Verfügung stehende Menge der einzelnen Ressourcen Laufzeit Geöffnete Dateien Zugeordnete Geräte
40 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Prozesse Jeder Prozess hat seinen eigenen Prozesskontext, der von den Kontexten der anderen Prozesse meist unabhängig ist Gibt ein Prozess den Prozessor ab, wird ihr Kontext, also der Inhalt der CPU-Register an einer sicheren Stelle gerettet (zwischengespeichert) Erhält der Prozess wieder den Zugriff auf die CPU, wird der Inhalt des Kontext wiederhergestellt und die Register werden mit den zuvor gespeicherten Daten geladen Prozessmanagement und Prozessinteraktion machen den nicht-monopolisierten, geschützten Zugriff auf CPU und Speicher erst möglich Jeder Prozess befindet sich zu jedem Zeitpunkt in einem bestimmten Zustand Dieser Zustand gibt an, ob der Prozess gerade auf der CPU ausgeführt wird bzw. ausgeführt werden kann = Zustandsdiagramm der Prozesse
41 Christian Baun 5.Vorlesung Betriebssysteme Hochschule Mannheim SS /41 Nächste Vorlesung Nächste Vorlesung:
Systemsoftware (SYS)
5.Vorlesung Systemsoftware (SYS) Christian Baun cray@unix-ag.uni-kl.de Hochschule Mannheim Fakultät für Informatik Institut für Robotik 2.11.2007 Wiederholung vom letzten Mal Redundant Array of independent
MehrBetriebssysteme (BTS)
5.Vorlesung Betriebssysteme (BTS) Christian Baun cray@unix-ag.uni-kl.de Hochschule Mannheim Fakultät für Informatik Institut für Betriebssysteme 30.3.2007 Wiederholung vom letzten Mal Redundant Array of
MehrEinführung in die technische Informatik
Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen
MehrÜbung zu Grundlagen der Betriebssysteme. 13. Übung 22.01.2012
Übung zu Grundlagen der Betriebssysteme 13. Übung 22.01.2012 Aufgabe 1 Fragmentierung Erläutern Sie den Unterschied zwischen interner und externer Fragmentierung! Als interne Fragmentierung oder Verschnitt
MehrLösungsskizzen zur Abschlussklausur Betriebssysteme
Lösungsskizzen zur Abschlussklausur Betriebssysteme 24. Januar 2013 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen,
Mehr5 Speicherverwaltung. bs-5.1 1
5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus
MehrCA Übung 30.01.2006. Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder
CA Übung 30.01.2006 Hallo zusammen! Christian kann heute nicht kommen => ich bin heute da, Christian das nächste Mal wieder Adrian Schüpbach: scadrian@student.ethz.ch Christian Fischlin: cfischli@student.ethz.ch
MehrBetriebssysteme. Dipl.-Ing.(FH) Volker Schepper
Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich
Mehr(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de)
Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrVirtueller Speicher. SS 2012 Grundlagen der Rechnerarchitektur Speicher 44
Virtueller Speicher SS 2012 Grundlagen der Rechnerarchitektur Speicher 44 Die Idee Virtuelle Adressen Prozess 1 Speicherblock 0 Speicherblock 1 Speicherblock 2 Speicherblock 3 Speicherblock 4 Speicherblock
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrS7-Hantierungsbausteine für R355, R6000 und R2700
S7-Hantierungsbausteine für R355, R6000 und R2700 1. FB90, Zyklus_R/W Dieser Baustein dient zur zentralen Kommunikation zwischen Anwenderprogramm und dem Modul R355 sowie den Geräten R6000 und R2700 über
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrMicrosoft PowerPoint 2013 Folien gemeinsam nutzen
Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft PowerPoint 2013 Folien gemeinsam nutzen Folien gemeinsam nutzen in PowerPoint 2013 Seite 1 von 4 Inhaltsverzeichnis Einleitung... 2 Einzelne
Mehr1. Aktionen-Palette durch "Fenster /Aktionen ALT+F9" öffnen. 2. Anlegen eines neuen Set über "Neues Set..." (über das kleine Dreieck zu erreichen)
Tipp: Aktionen (c) 2005 Thomas Stölting, Stand: 25.4. 2005 In Photoshop werden häufig immer wieder die gleichen Befehlssequenzen benötigt. Um sie nicht jedesmal manuell neu eingeben zu müssen, können diese
MehrWie halte ich Ordnung auf meiner Festplatte?
Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,
MehrAdvoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank
Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank Die Entscheidung Advoware über VPN direkt auf dem lokalen PC / Netzwerk mit Zugriff auf die Datenbank des zentralen Servers am anderen
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrTechnische Informatik II Wintersemester 2002/03 Sommersemester 2001. Heiko Holtkamp Heiko@rvs.uni-bielefeld.de
Technische Informatik II Wintersemester 2002/03 Sommersemester 2001 Heiko Holtkamp Heiko@rvs.uni-bielefeld.de Speicher ist eine wichtige Ressource, die sorgfältig verwaltet werden muss. In der Vorlesung
MehrVerschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11
Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrHilfe Bearbeitung von Rahmenleistungsverzeichnissen
Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...
MehrPROGRAMMIEREN MIT UNIX/LINUX-SYSTEMAUFRUFEN
PROGRAMMIEREN MIT UNIX/LINUX-SYSTEMAUFRUFEN 2. UNIX/Linux-Prozessverwaltung und zugehörige Systemaufrufe Wintersemester 2015/16 2. Die UNIX/LINUX-Prozessverwaltung Aufgaben: 1. Erzeugen neuer Prozesse
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrWie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.
Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen
MehrZählen von Objekten einer bestimmten Klasse
Zählen von Objekten einer bestimmten Klasse Ziel, Inhalt Zur Übung versuchen wir eine Klasse zu schreiben, mit der es möglich ist Objekte einer bestimmten Klasse zu zählen. Wir werden den ++ und den --
MehrAutomatisierung ( Fernsteuerung ) von Excel unter Microsoft Windows Tilman Küpper (tilman.kuepper@hm.edu)
HMExcel Automatisierung ( Fernsteuerung ) von Excel unter Microsoft Windows Tilman Küpper (tilman.kuepper@hm.edu) Inhalt 1. Einleitung...1 2. Beispiele...2 2.1. Daten in ein Tabellenblatt schreiben...2
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrKapitel VI. Speicherverwaltung. Speicherverwaltung
Kapitel VI Speicherverwaltung 1 Speicherverwaltung Computer exekutiert Programme (mit Daten) im Hauptspeicher. Hauptspeicher: Großes Array von Wörtern (1 oder mehrere Bytes) Jedes Wort hat eine eigene
MehrWin-Digipet V 9.2 Premium Edition Wie bastele ich mir steuerbare Kontakte. Wie bastele ich mir steuerbare Kontakte? -Quick-And-Dirty-Lösung-
? -Quick-And-Dirty-Lösung- Vorwort Nach Anfragen aus dem Win-Digipet-Forum möchte ich folgende Quick-And-Dirty-Lösung vorstellen mit der man sich mal eben virtuelle Kontakte erstellen kann. Vorweg muß
MehrWindows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA
Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrImport und Export von Übergängern
Import und Export von Übergängern SibankPLUS bietet Ihnen eine komfortable Schnittstelle, um den Wechsel der Schüler nach der Stufe 4 von der Grundschule auf eine weiterführende Schule zu verarbeiten.
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrInformations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich
Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
Mehrec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt
ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster
MehrJederzeit Ordnung halten
Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das
MehrFlashfragen in ILIAS Test & Assessment. Helmut Schottmüller
Flashfragen in ILIAS Test & Assessment Helmut Schottmüller Flashfragen in ILIAS Test & Assessment Helmut Schottmüller Veröffentlicht Januar 2009 Copyright 2009 Helmut Schottmüller Inhaltsverzeichnis 1.
Mehr6.Vorlesung Grundlagen der Informatik
Christian Baun 6.Vorlesung Grundlagen der Informatik Hochschule Darmstadt WS1112 1/42 6.Vorlesung Grundlagen der Informatik Christian Baun Hochschule Darmstadt Fachbereich Informatik christian.baun@h-da.de
MehrSpeicher Virtuelle Speicherverwaltung. Speicherverwaltung
Speicherverwaltung Die Speicherverwaltung ist derjenige Teil eines Betriebssystems, der einen effizienten und komfortablen Zugriff auf den physikalischen Arbeitsspeicher eines Computer ermöglicht. Je nach
MehrExcel Auswertungen in XAuftrag / XFibu
1 Excel Auswertungen in XAuftrag / XFibu Im Folgenden wird kurz beschrieben, wie Anwender die Sicherheitseinstellungen in Excel Auswertungen anpassen können. Sicherheitseinstellungen verhindern, dass Makros
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrErstellen der Barcode-Etiketten:
Erstellen der Barcode-Etiketten: 1.) Zuerst muss die Schriftart Code-39-Logitogo installiert werden! Das ist eine einmalige Sache und muss nicht zu jeder Börse gemacht werden! Dazu speichert man zunächst
MehrCMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1
CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7
MehrStand: 28.11.2012. Adressnummern ändern Modulbeschreibung
Seite 1 Inhalt Allgemein...3 Installation...3 manuelle Eingabe von alten und neuen Adressnummern...4 Vorbereiten von Adressnummern-Änderungen in Tabellen...5 Seite 2 Allgemein Das INKS-Modul ermöglicht
Mehrwichtigstes Betriebsmittel - neben dem Prozessor: Speicher
Speicherverwaltung Aufgaben der Speicherverwaltung wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Sowohl die ausführbaren Programme selbst als auch deren Daten werden in verschiedenen Speicherbereichen
MehrSystemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur
Hochschule Mannheim Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun Übungsklausur Aufgabe 1: Definieren Sie den Begriff der Systemsoftware. Nennen Sie die Aufgaben und Komponenten
Mehrecaros2 - Accountmanager
ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf
MehrMC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013
Einbindung des MC-Hx Modul als MODBus TCP Slave MB DataTec GmbH Stand: 01.2013 Kontakt: MB DataTec GmbH Friedrich Ebert Str. 217a 58666 Kierspe Tel.: 02359 2973-22, Fax 23 Web : www.mb-datatec.de e-mail:
MehrProdanet ProductManager WinEdition
UPDATE Beschreibung Prodanet ProductManager WinEdition Prodanet GmbH Hauptstrasse 39-41 D-63486 Bruchköbel Tel: +49 (0) 6181 / 9793-0 Fax: +49 (0) 6181 / 9793-33 email: info@prodanet.com Wichtiger Hinweis
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrAnleitung zur Installation des Printservers
Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration
Mehr<mail@carstengrohmann.de>
Security Enhanced Linux Eine Einführung Tom Vogt Carsten Grohmann Überblick Was ist SELinux? Erweiterung des Kernels Was bietet SELinux? Kapslung von Programmen
MehrComputergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler
Computergruppe Heimerdingen Basiskurs Karlheinz Wanja & Richard Zeitler Dateiverwaltung (im Haushalt) 2 Dateiverwaltung (im Computer) Speichermedien 1.) Festplatte 2.) Externe Medien Externe Festplatte
Mehr1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.
Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,
Mehr1 Die Bado Schleswig-Holstein
Basisdokumentation Schleswig-Holstein Seite 1 1 Die Bado Schleswig-Holstein Für die Bado SH werden in Patfak Light folgende Bereiche verwendet: - Erfassung der Bado-SH Items (Betreuungsbezogene Daten/Diagnosen/Biografiedaten)
MehrSchnelleinstieg in die (cs) AuftragPro
Schnelleinstieg in die (cs) AuftragPro Starten der Anwendung Entpacken Sie das herunter geladene Archiv. Der entstandene Ordner (cs) AuftragPro enthält alle benötigten Komponenten der Anwendung. Öffnen
MehrPraktikum Ingenieurinformatik. Termin 2. Verzweigungen (if-else), printf und scanf, while-schleife
Praktikum Ingenieurinformatik Termin 2 Verzweigungen (if-else), printf und scanf, while-schleife 1 1. Import/Export von Eclipse-Projekten 2. Verzweigungen (if-else-anweisung) 3. printf und scanf 4. Übungsaufgaben
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrAnleitung Postfachsystem Inhalt
Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4
MehrKurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich
Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrAnton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag
Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr
MehrTutorial about how to use USBView.exe and Connection Optimization for VNWA.
Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA
MehrArchitektur Verteilter Systeme Teil 2: Prozesse und Threads
Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrMassenversand Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
Massenversand Massenversand Seite 1 Massenversand Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. STAMMDATEN FÜR DEN MASSENVERSAND 4 2.1 ALLGEMEINE STAMMDATEN 4 2.2
MehrP-touch Transfer Manager verwenden
P-touch Transfer Manager verwenden Version 0 GER Einführung Wichtiger Hinweis Der Inhalt dieses Dokuments sowie die Spezifikationen des Produkts können jederzeit ohne vorherige Ankündigung geändert werden.
MehrPersona-SVS e-sync GUI/Client Installation
Persona-SVS e-sync GUI/Client Installation 2014 by Fraas Software Engineering GmbH (FSE). Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de
Mehretax.schwyz: Suche nach Steuerfalldateien
etax.schwyz: Suche nach Steuerfalldateien Die Steuerfall-Dateien werden standardmässig im Ordner "Steuerfaelle" gespeichert. Für jeden Fall, den Sie angelegt haben, finden Sie dort eine Datei mit der Endung
MehrCodeSaver. Vorwort. Seite 1 von 6
CodeSaver Vorwort Die Flut der Passwörter nimmt immer mehr zu. Kontopasswörter, Passwörter für Homepages, Shellzugriffe, Registrierungscodes für Programme und und und. Da ich aber nicht sonderlich viel
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrECDL Europäischer Computer Führerschein. Jan Götzelmann. 1. Ausgabe, Juni 2014 ISBN 978-3-86249-544-3
ECDL Europäischer Computer Führerschein Jan Götzelmann 1. Ausgabe, Juni 2014 Modul Präsentation Advanced (mit Windows 8.1 und PowerPoint 2013) Syllabus 2.0 ISBN 978-3-86249-544-3 ECDLAM6-13-2 3 ECDL -
MehrLieferschein Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
Lieferschein Lieferscheine Seite 1 Lieferscheine Seite 2 Inhaltsverzeichnis 1. STARTEN DER LIEFERSCHEINE 4 2. ARBEITEN MIT DEN LIEFERSCHEINEN 4 2.1 ERFASSEN EINES NEUEN LIEFERSCHEINS 5 2.1.1 TEXTFELD FÜR
MehrUNIX Dateirechte. Michael Hartmann. 7. Oktober 2015. Linux User Group Augsburg
UNIX Dateirechte Michael Hartmann Linux User Group Augsburg 7. Oktober 2015 Sicherheitskonzept Wie funktioniert eigentlich Sicherheit auf Computern? Sicherheitskonzept https://de.wikipedia.org/wiki/ring_%28cpu%29
MehrI Serverkalender in Thunderbird einrichten
I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrVortrag zum Seminar Konzepte und Techniken virtueller Maschinen und Emulatoren. Bruno Kleinert fuddl@gmx.de. 20. Juni 2007
User Mode Linux (UML) Vortrag zum Seminar Konzepte und Techniken virtueller Maschinen und Emulatoren Friedrich-Alexander-Universität Erlangen-Nürnberg Bruno Kleinert fuddl@gmx.de 20. Juni 2007 Überblick
MehrBarcodedatei importieren
Barcodedatei importieren Inhaltsverzeichnis 1 Schnittstelle Barcodedatei importieren... 2 1.1 Funktion... 2 1.2 Konfiguration... 2 1.2.1 Lizenz... 2 1.2.2 Einstellungen... 2 1.2.3 Vorarbeiten... 3 1.2.3.1
MehrHilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags
Hilfen zur Verwendung der Word-Dokumentvorlage des BIS-Verlags 2013 style_sheet_bis_verlag_20130513 Arbeiten mit der Dokumentvorlage des BIS-Verlags... 3 Dokumentvorlage Wofür?... 3 Wohin mit der Dokumentvorlage...
MehrUm eine Person in Magnolia zu erfassen, gehen Sie wie folgt vor:
Personendaten verwalten mit Magnolia Sie können ganz einfach und schnell alle Personendaten, die Sie auf Ihrer Webseite publizieren möchten, mit Magnolia verwalten. In der Applikation Adressbuch können
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrBetriebssysteme. Dipl.-Ing.(FH) Volker Schepper
1. Der Prozess beginnt im Zustand Erzeugt, nachdem sein Vaterprozess den Systemaufruf fork() (s.u.) abgesetzt hat. In diesem Zustand wird der Prozess-Kontext initialisiert. 2. Ist diese Aufbauphase abgeschlossen,
MehrBANKETTprofi Telefonschnittstelle
BANKETTprofi Telefonschnittstelle Aufbau der BANKETTprofi Telefonschnittstelle BANKETTprofi 800 Anwendung Im BANKETTprofi wird eine Rufnummer angewählt BANKETTprofi TAPI-Plugin Dieser Befehl wird vom TAPI-Plugin
Mehr1. So beginnen Sie eine Kalkulation
KASSE Eine iphone Apps von a-mass Dieses kleine Programm kann zur Buchführung, als Haushalts- oder Registrierkasse verwendet werden Es können laufende Kosten genauso wie jegliche Ausgaben oder Einnahmen
MehrBedienung des Web-Portales der Sportbergbetriebe
Bedienung des Web-Portales der Sportbergbetriebe Allgemein Über dieses Web-Portal, können sich Tourismusbetriebe via Internet präsentieren, wobei jeder Betrieb seine Daten zu 100% selbst warten kann. Anfragen
Mehr192.168.0.1. Wenn wir also versuchen auf einen anderen PC zuzugreifen, dann können wir sowohl per Name als auch mit der Adresse suchen.
Windows Netzwerk Sie haben einen oder mehrere PC mit einander verbunden? Dann sollte man das auch nutzen. Generelles: Ein PC hat in der Regel IMMER eine feste Nummer / Adresse (egal ob wechselnd oder immer
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrAutoTexte und AutoKorrektur unter Outlook verwenden
AutoTexte und AutoKorrektur unter Outlook verwenden Die Hilfsmittel "AutoKorrektur" und "AutoTexte", die schon unter Microsoft Word das Arbeiten erleichtern, sind natürlich auch unter Outlook verfügbar.
Mehr