Betriebssysteme. Adressierung im Arbeitsspeicher. Multitasking und Prozesskonzept

Größe: px
Ab Seite anzeigen:

Download "Betriebssysteme. Adressierung im Arbeitsspeicher. Multitasking und Prozesskonzept"

Transkript

1 Adressierung im Arbeitsspeicher Eine weitere wichtige Eigenschaft eines Betriebssystems ist die Art und Weise, den Hauptspeicher zu adressieren: Der Speicher wird entweder direkt oder virtuell adressiert. Direkte Adressierung: Bei direkter Adressierung entspricht der adressierbare Speicher dem physikalisch vorhandenen. Logischer und physikalischer Adressraum sind identisch. Der Wert einer Adresse bezeichnet den zugehörigen Speicherplatz im Hauptspeicher. Beispiel: MS-DOS, Mac OS bis Version 9 Virtuelle Adressierung: Bei der virtuellen Adressierung ist der adressierbare Speicherraum (viel) größer als der physikalisch vorhandene Hauptspeicher. Einem Programm steht der virtuelle Adressraum zur Verfügung und damit mehr Speicher, als im RAM vorhanden ist. Dazu stellt das Betriebssystem eine virtuelle Speicherverwaltung bereit. Der Speicher wird dazu in Seiten oder Kacheln eingeteilt. Eine Seite des virtuellen Speichers ist entweder im realen Speicher (physical memory) oder ausgelagert auf der Platte. Bei Bedarf werden ausgelagerte Seiten in den Speicher geholt und gegen (seit längerer Zeit) nicht benötigte ausgetauscht (Swapping, Paging). Die Übersetzung der virtuellen Adressen in reale physikalische Adressen wird per Hardware durch die Memory Management Unit unterstützt. Sie ist bei den heutigen Mikroprozessoren bereits im Chip integriert. Die in den verschiedenen Betriebssystemen realisierten Virtuellen Speicherverwaltungen unterscheiden sich hinsichtlich: 1. der Speichergröße, die eine Speicherseite belegt, 2. der Art, wie die Memory Management Unit aus der virtuellen Adresse eine physikalische Adresse berechnet 3. ihrer Seitenersetzungsstrategie mit der aktuell nicht benötigte Seiten durch angeforderte ausgetauscht werden. Seitenersetzungsstrategien: Kriterien für die Seitenersetzung: Die Zugehörigkeit der Speicherseite zum aktiven Prozess Der letzte Zugriff auf die Speicherseite Die Unversehrtheit der Speicherseite, weil eine unveränderte Seite nicht auf den Hintergrundspeicher zurück geschrieben werden muss, sondern direkt durch die neue angeforderte Seite überschrieben werden kann. Gängige Ersetzungsstrategien: First In - First Out Least recently used: Die am längsten nicht genutzte Seite wird ausgelagert. Not recently used: Seiten, die innerhalb eines Zeitintervalls nicht benutzt und nicht modifiziert wurden, werden bevorzugt ausgelagert. Danach Seiten, die entweder nicht benutzt oder modifiziert wurden und als letzte Gruppe erst Speicherseiten, die modifiziert und benutzt wurden. Da das Swapping Zeit benötigt, beschleunigt zusätzlicher physikalischer Speicher je nach Anwendung und BS die Ausführungsgeschwindigkeit z.t. erheblich. Wenn jedoch soviel physikalischer Speicher vorhanden ist, dass die wesentlichen Programm- und Datenteile des Betriebssystems und der üblicherweise parallel betriebenen Anwendungen in den Speicher passen, bewirkt zusätzlicher Hauptspeicher kaum noch eine Beschleunigung! Bei den heute üblichen Größen des Hauptspeichers (ab ca. 512 MB für Desktop-PCs) wird Swapping eher zur Ausnahme. Beispiele für virtuell adressierende BS: Windows 98, NT, 2000, XP; Unix, Linux; Mac OS X Multitasking und Prozesskonzept Prozess: Etwas vereinfacht ausgedrückt: Prozess = ein Programm während der Ausführung. Dr. W. Jakob 1 Konzepte

2 Genauer: Prozess = Geladener und gestarteter Programmcode (im Arbeitsspeicher) plus Programmkontext (Register im Prozessor, Stack, belegter Speicher, Puffer, Filehandles,...) Multitasking: Multitasking bezeichnet die Fähigkeit eines Betriebssystems, mehrere Prozesse scheinbar gleichzeitig auszuführen. Dabei werden die verschiedenen Prozesse in so kurzen Abständen immer abwechselnd aktiviert, dass der Eindruck der Gleichzeitigkeit entsteht. Kooperatives Multitasking: Jeder Prozess bestimmt selbst, wann er die Kontrolle an das BS zurückgibt. Vorteil: Einfach zu implementieren Nachteil: Programme, die nicht kooperieren (bzw. fehlerhaft sind), blockieren das gesamte System und erfordern einen Neustart. Beispiele: Windows 3.11, Mac OS bis Version 9 u. OS Classic Präemptives Multitasking Bei dieser heute vorherrschenden Methode steuert der BS-Kern die Zuteilung von Rechenzeit an die wartenden Prozesse. Jeder wartende Prozess (gleicher Priorität) erhält dabei eine Zeitscheibe im Round-Robin-Verfahren zugeteilt. Round-Robin-Verfahren: Jeder kommt der Reihe nach dran und am Ende wiederholt sich das Ganze. Ein Prozess kann verschiedene Zustände annehmen. Die wichtigsten sind: aktiv Der Prozess wird gerade von der CPU bearbeitet (running) bereit Der Prozess könnte die CPU benutzen und wartet auf Zuteilung (ready) blockiert Der Prozess wartet auf ein bestimmtes Ereignis wie z.b. eine Benutzereingabe (blocked) Für Prozesse gleicher Priorität führt der Scheduler-Prozess des BS-Kerns folgendes aus: Nach Verbrauch der Zeitscheibe wird der aktive Prozess unterbrochen, wechselt in den Zustand bereit und wird hinten in die Bereit-Warteschlange eingetragen. In der Bereit-Warteschlange stehen alle bereiten Prozesse in der Reihenfolge ihrer Ankunft. Beim Freiwerden der CPU wird der vorderste Prozess aktiviert. Wenn ein aktivierter Prozess eine Ein/Ausgabe anfordert, wird er bis zu deren Ausführung blockiert. Er wandert dann in die (unsortierte) Blockiertliste. Dort verbleiben die Prozesse solange, bis die Operation abgeschlossen ist. Sie werden dann in die Bereit-Warteschlange eingereiht. Weitere Prozess-Zustände: ausgelagert der gesamte Speicher des Prozesses befindet sich auf der Festplatte neu bei der Erzeugung eines Prozesses. Prioritäten: Die Behandlung unterschiedlicher Prozess-Prioritäten kann so umgesetzt werden, dass in der Bereit-Warteschlange Prozesse höherer Priorität lediglich hinter Prozesse gleicher (oder höherer) Priorität eingereiht werden. Damit Prozesse niedriger Priorität nicht zu lange warten müssen, kann ihre Priorität mit zunehmender Wartezeit erhöht werden (dynamische Prioritäten). Realisierungen von Multitasking: Timer-Interrupt-System: Ältere Ansätze von Multitasking basierten u.a. auf der Nutzung des Timer-Interrupt-Systems. Dabei löst ein externer Timer einen Interrupt aus, worauf der Scheduler-Prozess des BS-Kerns den anstehenden Prozesswechsel durchführt. Der große Nachteil dieser Vorgehensweise besteht in der fehlenden Berechtigungs-Differenzierung von Nutzer- und Scheduler-Prozess: Der Nutzerprozess konnte jederzeit dem Scheduler verbieten, die Applikation zu unterbrechen. User- und Kernel-Mode Die CPU verfügt über mindestens zwei Berechtigungs-Modi: Kernel-Mode für die meisten Funktionen des BS-Kerns User-Mode für Anwender-Programme und unkritische BS-Funktionen Dr. W. Jakob 2 Konzepte

3 Das Betriebssystem nutzt diese CPU-Eigenschaften aus und lässt alle kritischen Funktionen des BS-Kerns, darunter den Scheduler im Kernel-Mode laufen. Damit ist das BS immer gegenüber Anwendungsprogrammen bevorrechtigt. Prozessoren die unterschiedliche Modi unterstützen: Intel und kompatible: Es gibt 4 Berechtigungslevel (Ring 0, 1, 2 und 3). Dabei stellt Ring 0 (genannt supervisor mode ) die höchste Privilegierungsstufe dar, die bis zur Stufe 3 immer weiter eingeschränkt wird. RISC-Prozessoren wie der Power-PC von IBM unterscheiden nur 2 Berechtigungslevel. Betriebsysteme: Windows ab NT, Linux, Unix, Mac OS ab X Sowohl Windows als auch Linux nutzen (z.t. aus Kompatibilitätsgründen) nur 2 Berechtigungslevel. Bei Intel-Prozessoren sind das die Ringe 0 und 3. Bei Windows NT und Nachfolgern spricht man auch von Ring 0 als Kernel-Mode und unterprivilegierten Prozessen. Multithreading Unter Multithreading wird die Fähigkeit eines Prozesses verstanden, mehrere Bearbeitungsstränge gleichzeitig abzuarbeiten. Multithreading setzt neben Multitasking entsprechende Fähigkeiten des Betriebssystems voraus. Abgrenzung zu Multitasking Bei Multitasking wird die parallele Ausführung (Nebenläufigkeit) mehrerer Prozesse gefordert, während sich Multithreading auf die Nebenläufigkeit von Bearbeitungssträngen innerhalb eines Prozesses bezieht. Im Gegensatz zu eigenständigen Prozessen teilen sich die verschiedenen Threads eines Prozesses jedoch den Speicher und die vom Scheduler zugeteilte Rechenzeit. Einige Betriebssysteme, z.b. Linux, realisieren Multithreading innerhalb des Multitasking. Bei Linux ist jeder Thread eine eigene Task, der selbständig in der Prozesstabelle aufgeführt wird. Hyperthreading Spezielle Funktionen von Intelprozessoren (Pentium 4, Xeon) zur Unterstützung von Multithreading-Anwendungen. Filesysteme Definition: Ein File- oder Dateisystem dient dazu, Daten in Form von Dateien in einem Speicher zu speichern und zu verwalten. Auch: Dateisystem Abkürzung: FS Speicher: Meist Massenspeicher wie Festplatten, USB-Sticks, CDs oder DVDs. Eine Datei dient der Speicherung von Daten. Sie hat einen Namen Zeitstempel, wie z.b. Zeitpunkt der Erstellung, der letzten Änderung,... Attribute (z.b. Schreibschutz) einen Inhalt (die Daten) und sie kann haben: Zugriffsrechte Angaben zu den Besitzverhältnissen Angaben zur Verschlüsselung... Dateien werden über ihren Namen angesprochen. Der Dateinamen kann untergliedert sein, z.b. aus dem eigentlichen Namen und einer Erweiterung bestehen. Beispiel: meine_datei.txt oder MeineDatei.html Die einzelnen Namensteile werden häufig durch Punkte getrennt. Die Namenslänge und der Zeichenvorrat sind begrenzt. Verzeichnisse: Verzeichnisse dienen der Zusammenfassung von Dateien und gegebenenfalls Unterverzeichnissen nach anwendungsspezifischen Ordnungskriterien. Da ein Verzeichnis neben Dateien auch weitere Verzeichnisse enthalten kann, entsteht eine Verzeichnishierarchie. Moderne Filesysteme sind hierarchisch strukturiert. Dr. W. Jakob 3 Konzepte

4 Beispiele: Windows 2000/XP: Mac OS X: [Laufwerk C:] [Wurzelverzeichnis] +- boot.ini +- [Library] +- ntldr +- [System] +- [Dokumente und Einstellungen] +- [Users] +- [benutzername] +- [benutzername] +- [Eigene Dateien] +- [Bilder] +- [Eigene Bilder] +- Bild1.png +- Bild1.png +- [Texte] +- [Texte] +- Brief1.txt +- Brief1.txt +- Brief2.txt +- Brief2.txt +- [Applications] +- [Programme] Unix / Linux: [Wurzelverzeichnis] +- [boot] +- [etc] +- [home] +- [benutzername] Verzeichnisse sind +- [Bilder] mit [eckigen Klammern] +- Bild1.png gekennzeichnet. +- [Texte] +- Brief1.txt +- Brief2.txt +- [usr] Die Verzeichnisstruktur ist nicht durch das Filesystem vorgegeben. Sie ist vielmehr eine betriebssystemspezifische Konvention. Verzeichnisse werden auch Ordner genannt und durch unterschiedliche Zeichen getrennt: \ DOS, Windows xx (Backslash) / Unix, Linux, Mac OS X (Slash) : Mac OS X Desktop und ältere Mac OS Versionen Jeder Baum hat eine Wurzel und jeder Verzeichnisbaum ein Wurzelverzeichnis. Die verschiedenen Windows-Filesysteme unterscheiden Laufwerke und jedes Laufwerk hat sein eigenes Wurzelverzeichnis. Unix, Linux und Mac OS X haben ein einheitliches Filesystem mit einer Wurzel. Laufwerke werden an geeigneter Stelle in den Baum eingehängt. Der Weg von der Wurzel zu einem Verzeichnis heißt Pfad. Innerhalb eines Dateisystems wird eine Datei erst durch ihren Namen und ihren Pfad eindeutig bezeichnet. Beispiel für Pfade für den Benutzer Egon : Windows: C:\Dokumente und Einstellungen\Egon\Eigene Dateien\Texte\Brief1.txt Mac OS X: /Users/Egon/Texte/Brief1.txt Unix, Linux: /Home/Egon/Texte/Brief1.txt Speicherblöcke: Speicher sind in Blöcken fester Länge organisiert. Jede Datei kann aus einem oder mehreren Blöcken bestehen, wobei der letzte Block in der Regel nur teilweise belegt ist (Verschnitt). Die Blöcke einer Datei sind verzeigert. Die Blöcke einer Datei können auf einem Speichermedium hintereinander stehen (schneller Zugriff) verstreut sein (langsamer Zugriff, fragmentierte Datei) Dr. W. Jakob 4 Konzepte

5 Organisation eines Verzeichnisses: Ablage der Dateinamen eines Verzeichnisses in einer unsortierten Liste einfach, langsam bei steigender Dateizahl, Beispiele: ältere Windows-Filesysteme FAT, VFAT, FAT32 einem Suchbaum (B-Tree) aufwändiger, schnell Beispiele: NTFS, verschiedene Unix Filesysteme Sicherheit: 1. Sicherheit vor Datenverlust: Erfolgt ein Absturz (z.b. System- oder Programmabsturz, Stromausfall, Plattencrash,...) während I/O-Vorgängen an offenen Dateien, werden diese beschädigt oder zerstört. Filesysteme können Sicherungsmaßnahmen dagegen enthalten, die eine Dateireparatur beim Hochfahren erlauben. Journaling-Dateisysteme führen ein Journal über die gerade geänderten Dateien, wobei diese ihre Gültigkeit behalten, bis der Schreibvorgang beendet ist. Bei einem Absturz müssen dann nur die Dateien des Journals repariert werden und ein Durchsuchen des gesamten Mediums kann unterbleiben. Filesysteme ohne Reparaturmöglichkeiten: FAT mit geringen Reparaturmöglichkeiten: VFAT, FAT32 mit Journaling: NTFS, verschiedene Unix- und Linux-FS 2. Sicherheit vor unerlaubtem Zugriff: In zusätzlichen Dateiattributen werden Informationen über Besitz- und Zugriffsrechte hinterlegt. Beispiele: NTFS, verschiedene Unix- und Linux-Filesysteme Alle älteren Windows-Filesysteme (FAT, VFAT, FAT32) haben KEINEN Schutz vor unerlaubtem Zugriff. Eine weitere Möglichkeit, Daten zu schützen, besteht in der Verschlüsselung der Daten. Diese kann durch das Filesystem bereits unterstützt werden oder es ist zusätzliche Software nötig. Netzwerkfilesysteme: Netzwerkfilesysteme erlauben den Zugriff auf Dateien, die sich auf anderen Rechnern im Netzwerk befinden. Da für den Benutzer normalerweise kein Unterschied zu lokalen Zugriffen besteht, spricht man von einem transparentem Zugriff. Es werden spezielle Techniken zur Replikation der Verzeichnisse und für einen schnellen Zugriff auf die verteilten Ressourcen eingesetzt. Beispiel: Fileserver Adressgröße und Adressraum: Filesysteme verwenden Adressen unterschiedlicher Größe: 16-, 32- oder 64-Bit Adressen Adressierung mit 16-Bit-Adressen: Mit 16 Bit kann man (oder 64 k) Speichereinheiten adressieren, z.b. 64 kb oder 64 k Blöcke zu 512 Byte, also 32 MB Bei einer Festplatte von 2 GB bedeutet eine Verwaltung mit 16-Bit-Adressen Speicherblöcke zu 32 kb. ===> viel Verschnitt bei kleineren Files. Beispiele: FAT16, VFAT Adressierung mit 32-Bit-Adressen: Mit 32 Bit kann man (oder 4 G) Speichereinheiten adressieren, z.b. 4 GB oder 4 G Blöcke zu 512 Byte, also 2048 GB = 2 TB (Tera Byte) Beispiel: FAT32, wobei nur 28 Bits zur Adressierung genutzt werden. Damit sind Blöcke adressierbar. Bei der üblicherweise benutzten Blockgröße von 4 kb ist damit theoretisch 1 TB adressierbar. Dr. W. Jakob 5 Konzepte

6 Benutzerschnittstellen von Betriebssystemen Zwei unterschiedliche Arten von Benutzerschnittstellen: Textuelle Benutzerschnittstelle Grafische Benutzerschnittstelle Dies gilt für alle Programme, also auch für Betriebssysteme. Textuelle Benutzerschnittstelle Kommandos werden textuell eingegeben. Reaktionen erfolgen als Textausgabe.Früher einzige Benutzerschnittstelle. Eingabezeile im Bild durch gelb hervorgehoben. In modernen Betriebssystemen nach wie vor vorhanden: DOS-Box, Ausführen -Fenster Programm-Shell (Unix, Linux, Mac OS X) Wichtig zur Problembehandlung, wenn die grafische Oberfläche nicht zur Verfügung steht. D:\FH> dir /o:gned Datenträger in Laufwerk D ist USER Datenträgernummer: E0 Verzeichnis von D:\FH. <DIR> :25.. <DIR> :25 STUDARB <DIR> :25 UEBG <DIR> :25 VORL <DIR> :25 TEILNLI2 DOC :09 TEILN_LI DOC :39 7 Datei(en) Byte Byte frei Wichtig in allen Unix-Varianten bei professionellem Einsatz. Grafische Benutzeroberflächen Zur Gruppe der Betriebssysteme mit fensterorientierter und grafischer Benutzeroberfläche gehören die Mac-BS-Familie, Windows 98 SE, NT, 2000 oder XP, Linux mit KDE oder Gnome, Solaris mit Open-Windows, CDE oder Gnome Gegenüberstellung textuell Bildschirm entspricht den physikalischen Größen des Monitors Befehle werden textuell eingegeben Eingabemedien: Tastatur Benutzerschnittstelle fensterorientiert virtueller Bildschirm, Größe variabel Befehle per Menü durch zeigen und klicken Objektorientierung: Aktionen am Objekt durch zeigen und klicken per drag and drop Eingabemedien: Maus (pointing device) Tastatur Neu sind im wesentlichen: ein Gerät zur Eingabe durch Zeigen (Maus, Trackball, Sensorfläche,...) Die Aufteilung des physikalischen Bildschirms in virtuelle Bildschirme, genannt Fenster. Menüsteuerung statt Befehlseingabe Objektorientierung Komponenten einer fensterorientierten Benutzeroberfläche Fenster: Virtueller Bildschirm mit Rahmen, Titelleiste, Menüleiste und Bildlaufleisten. Dr. W. Jakob 6 Konzepte

7 Virtueller Bildschirm: Größe veränderbar über den Rahmen. verschiebbar über den physikalischen Bildschirm durch die Titelleiste. an- und abschaltbar durch Reduzierung auf Symbol (Icon) bzw. Expansion vom Symbol. Titelleiste: Namen der Anwendung. Schaltflächen für Fenstergrundfunktionen, darunter das Schließen der Anwendung (links). zum Verkleinern zum Symbol oder Icon (rechts). zum Vergrößern auf Bildschirm- oder Originalgröße (ganz rechts). Menüleiste: Hauptmenü meist mit Untermenüs (drop down) und Funktionen. Menüaktivierung durch zeigen und anklicken. Bildlaufleiste (Scrollbar): Schieber am rechten und unteren Ende des Fensters, mit denen verdeckte Information sichtbar gemacht werden kann. Das Fenster ermöglicht damit den Blick auf einen variablen Ausschnitt aus einem größeren Bild. Beispiele: Linux und KDE: Filebrowser Konquerer; Mac OS X: Finder; MS-Windows: Windows-Explorer Das Fenster ist in 2-facher Hinsicht ein virtueller Bildschirm: viele Fenster unterschiedlicher Größe und Position auf einem physikalischen Bildschirm. Ein Bildausschnitt aus einem größeren virtuellen Bild. Der Inhalt eines Fensters wird von der Anwendung bestimmt. Menüs: Menüs enthalten Funktionen und meist Untermenüs (themenorientierte hierarchische Anordnung). Menüs und Untermenüs werden durch zeigen und anklicken aktiviert und klappen dabei herunter (Hauptmenü) oder seitlich auf. Konventionen für Menüs: Grau oder abgeblendet: Funktion im aktuellen Kontext nicht verfügbar.... (Auslassungspunkte): Es folgt ein Dialogfeld mit Optionen. (Häkchen): Aktivierte Option. (Dreieck): Hinweis auf Untermenü. Abbruchmöglichkeit durch klicken außerhalb des Menüs. Shortcuts: Für viele Befehle gibt es Tastenkombinationen zur schnelleren Aktivierung eines Kommandos. Icon: Kleines Bild (Symbol) mit Unterschrift, das die Anwendung repräsentiert. Es gibt folgende Icon-Arten: Anwendungs- oder Programm-Icons: symbolisieren Programme. können auf dem Desktop liegen oder in Menüs stehen. Dokument-Icons: auf Symbolgröße verkleinerte Dokumentfenster. Icons für Dateien (Dokumente). Ordner- und Geräte-Icons: Icons für Ordner und Geräte wie Festplatten, Weschselmedien, Netzlaufwerke, weitere (externe) Hardware. Diese Icons kommen auch in Filemanager-Programmen wie dem Windows-Explorer, dem Konquerer von Linux/ KDE oder dem Finder von Mac OS vor. Statt Icon wird manchmal auch der Begriff Symbol verwendet. Maus: Zeigegerät mit Tasten. Beim Zeigen auf sensitive Schalt- oder Menüflächen erfolgt bei vielen fensterorientierten Benutzeroberflächen eine Anzeige durch Verfärbung. Rechte Maustaste gibt bei vielen fensterorientierten Benutzeroberflächen objektorientierte Zusatzinformationen aus oder bietet weitere Funktionen an (Kontextmenü). Aktivierung durch Einfach- oder Doppelklick. Häufig Modifikation der Maustastenfunktion durch gleichzeitiges Drücken von Shift, Alt oder Control (Strg). Dr. W. Jakob 7 Konzepte

8 Drag & Drop: Positionieren auf das Objekt, Maustaste drücken und gedrückt halten bei gleichzeitiger Positionsänderung (drag). Taste (und damit das Objekt) an der Zielposition loslassen (drop). Online-Hilfe Zu den Betriebssystemfunktionen und den meisten Anwendungen steht eine Online-Hilfe mit Suchfunktion zur Verfügung. Sie besteht aus Hypertexten und z.t. auch aus Bildern und Demos. Hypertext ist ein Text mit Verweisen, denen per Mausklick gefolgt werden kann, wobei sich das System die hintereinander aufgerufenen Textseiten merkt. Man kann also den vorwärts gegangenen Pfad wieder zurückverfolgen und zwischendurch abzweigen. Viele Anwendungen bieten in den verschiedenen Fenstern auch kontextbezogene Hilfen an. Konventionen und Syntax Kommandos an das Betriebssystem werden bei textuellen Benutzerschnittstellen auch als textuelle Befehle eingegeben. Z.B.: edit mein.txt Editoraufruf für Datei mein.txt Die Kommandozeile besteht aus einem Prompt, dem eingegebenen Text und einem (meist blinkenden) Cursor, der die aktuelle Schreibposition anzeigt: C:\ > edit mein.t_ bash$ xemacs mein.t_ MS-DOS Unix Abgeschlossen wird ein Kommando durch die Enter-, Return- oder Eingabe-Taste (auch: ). Erst nach Betätigung dieser Taste wird das Kommando vom Befehlsinterpreter der shell gelesen, analysiert und bei Fehlerfreiheit ausgeführt. Der grammatikalische Aufbau eines Befehls wird durch seine Syntax beschrieben. Der grundsätzliche Aufbau von Betriebssystem-Kommandos ist denkbar einfach: Dem Befehlswort folgen durch Leerzeichen (Blanks) getrennte Parameter und/oder Optionen, auch Schalter genannt. Text <synt_var> Fester Bestandteil des Befehls. Abweichend wird (z.b. bei DOS) auch GROSS geschrieben. Syntaktische Variable: Diese ist durch einen geeigneten Text, z.b. einen Dateinamen, zu ersetzen. Statt der < > wird auch unterstrichen oder alles klein geschrieben. [... ] Optionalklammer: Der darin enthaltene Teil kann weggelassen werden. (......) Alternative. (... ) * Stern-Operator: Der in der Klammer eingeschlossene Teil kann gar nicht, einmal oder beliebig oft vorkommen. (... ) + Plus-Operator: Der in der Klammer eingeschlossene Teil kommt mindestens einmal vor. Die Klammern, Auslassungspunkte und Operatorzeichen sind natürlich nicht Bestandteil des damit beschriebenen Befehls. Dagegen sind die Leerzeichen unbedingt anzugebende Trennzeichen zwischen den Bestandteilen eines Kommandos! Beispiele: Syntax: cd [<verzeichnis>..] Gültige Kommandos: cd cd.. cd bilder Ungültige Kommandos: cd. cd.. Syntax: dir [/a[:]<attr>] [<drive>:][\][<verz>(\<verz>)] Gültige Kommandos: dir dir /a:h \dos dir /a:h dir /ah dir d:\briefe\anna dir \briefe\anna dir \ Ungültige Kommandos: dir /h dir : dir /a dir /a:s /briefe Dr. W. Jakob 8 Konzepte

Betriebssystem? Übersicht. Ziele. Grundlagen. Das ist nur die Oberfläche... Wissen, was man unter einem Betriebssystem versteht

Betriebssystem? Übersicht. Ziele. Grundlagen. Das ist nur die Oberfläche... Wissen, was man unter einem Betriebssystem versteht Betriebssysteme Grundlagen Quellen: InSy Folien zum Thema Unix/Linux Wikipedia Das ist nur die Oberfläche... 1 Ziele 2 Übersicht Wissen, was man unter einem Betriebssystem versteht Was Was ist istein einbetriebssystem?

Mehr

Rechnernutzung in der Physik. Betriebssysteme

Rechnernutzung in der Physik. Betriebssysteme Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Software Im Original veränderbare Word-Dateien Prinzipien der Datenverarbeitung Als Software bezeichnet man alle Programme, die in einer Computeranlage verwendet werden. Dabei unterscheiden wir zwischen

Mehr

Werkzeuge der Informatik (CS102) Thema: Login, Desktop, Filesystem

Werkzeuge der Informatik (CS102) Thema: Login, Desktop, Filesystem Werkzeuge der Informatik (CS102) Thema: Login, Desktop, Filesystem 30. Oktober 2003 Prof. Dr. Christian Tschudin Departement Informatik, Universität Basel Uebersicht Sitzung vom 30.10.2003 1. Betriebssystem

Mehr

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Name: Matrikel-Nr: Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Bitte schreiben Sie leserlich und antworten Sie kurz und präzise. 1. Zeichnen Sie das Schichten-Modell eines Computersystems und markieren

Mehr

Windows. Martina MÜLLER. Monika WEGERER. Zusammengestellt von. Überarbeitet von

Windows. Martina MÜLLER. Monika WEGERER. Zusammengestellt von. Überarbeitet von Windows Zusammengestellt von Martina MÜLLER Überarbeitet von Monika WEGERER April 2002 Windows Starten von Windows Wenn das System entsprechend installiert ist, erscheint Windows automatisch. (Kennwort)

Mehr

Betriebssysteme Kap A: Grundlagen

Betriebssysteme Kap A: Grundlagen Betriebssysteme Kap A: Grundlagen 1 Betriebssystem Definition DIN 44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten

Mehr

Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung

Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Zusammenfassung Kapitel 4 Dateiverwaltung 1 Datei logisch zusammengehörende Daten i.d.r. permanent

Mehr

6.2 FAT32 Dateisystem

6.2 FAT32 Dateisystem 6.2 FAT32 Dateisystem Dateisystem für Windows 98 einige Unterschiede zum Linux-Dateisystem EXT2: keine Benutzeridentifikation für Dateien und Verzeichnisse! Partitionen werden durch Laufwerke repräsentiert,

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

3 Task-Leiste Ziele des Kapitels:

3 Task-Leiste Ziele des Kapitels: 3 Task-Leiste Ziele des Kapitels: $ Die Task-Leiste ist ein zentrales Element von Windows 95. Dieses Kapitel zeigt Ihnen, wie Sie die Task-Leiste bei Ihrer Arbeit mit Windows 95 sinnvoll einsetzen können.

Mehr

2 Software Grundlagen 2.3 Windows 7

2 Software Grundlagen 2.3 Windows 7 2 Software Grundlagen 2.3 Windows 7 p Start-Bildschirm Nach dem Einschalten des PC meldet er sich nach kurzer Zeit (je nach Prozessor) mit dem folgenden Bildschirm (Desktop): Der Desktop enthält u. a.

Mehr

Schulung ist Vertrauenssache! TEAM MIZEROVSKY

Schulung ist Vertrauenssache! TEAM MIZEROVSKY Schulung ist Vertrauenssache! TEAM MIZEROVSKY In 10 Schritten die Grundlagen begreifen Harald Mizerovsky Inhalt ECDL Modul 2 Betriebssystem Windows 7... 2 Nach dem Start von Windows sehen Sie folgendes

Mehr

ECDL Modul 2 Windows 7 Übungseinheit. Ihr Name:...

ECDL Modul 2 Windows 7 Übungseinheit. Ihr Name:... 1 Dateimanagement Ihr Name:... Laden Sie die Folgende ZIP-Datei auf Ihren Desktop herunter: http://www.thinkabit.ch/wpcontent/uploads/_ecdl/ecdl_m2_testdateien.zip Extrahieren Sie die ZIP-Datei unter dem

Mehr

Das Windows-Dateien-System Seite 1 von 10 Arbeiten mit USB-Stick oder CD und dem Windows-Explorer

Das Windows-Dateien-System Seite 1 von 10 Arbeiten mit USB-Stick oder CD und dem Windows-Explorer Das Windows-Dateien-System Seite 1 von 10 Arbeiten mit USB-Stick oder CD und dem Windows-Explorer Nach Einstecken des USB-Sticks in den USB-Anschluss oder Einlegen der CD in das CD-Rom-Laufwerk erschein

Mehr

PC-Grundlagen Windows M1

PC-Grundlagen Windows M1 PC - Schulung PC- M1 vom bis h bis h Anmelden in einer sitzung MS 95/98 - Win Hilfe: Anmeldekontex Einstellungen unter Arbeitsplatz / Systemsteuerung / Kennwörter bzw. unter Netzwerkeinstelungen. Starten

Mehr

Installationsanleitung

Installationsanleitung 1 Systemvoraussetzungen: 1.1 Hardware: CPU: Intel Pentium II oder AMD Athlon Memory: 256 MB Ram Festplatte: Min. 4 GB Monitor: Min. 17 Zoll Grafikkarte: Auflösung 1280 x 1024, mindestens 65536 Farben Maus:

Mehr

Einstellungen des Windows-Explorers

Einstellungen des Windows-Explorers Einstellungen des Windows-Explorers Die Ordnerstruktur des Explorers Der Explorer ist der Manager für die Verwaltung der Dateien auf dem Computer. Er wird mit Rechtsklick auf Start oder über Start Alle

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Umgang mit Windows- Betriebssystemen BASISWISSEN

Umgang mit Windows- Betriebssystemen BASISWISSEN Umgang mit Windows- Betriebssystemen BASISWISSEN Der (Betriebs-) Systemstart Einschalten Computer Einlesen der Systemdateien in den Arbeitsspeicher von - je nach Einstellung und Vorhandensein - Diskette,

Mehr

5.2 Analyse des File Slack

5.2 Analyse des File Slack 5.2 Analyse des File Slack 109 Es gibt an vielen Stellen eines Betriebssystems Fundorte für Gebrauchsspuren oder Hinweise auf Auffälligkeiten. Diese Stellen sollten grundsätzlich aufgesucht und analysiert

Mehr

2.1 Desktop und Symbole

2.1 Desktop und Symbole 2 2.1 Desktop und Symbole Ein Großteil der Computerbedienung erfolgt über GUI 14 die grafische Benutzeroberfläche. Darunter versteht man die Technologie, wonach die Befehle an einen Computer nicht über

Mehr

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7.

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7. Hier finden Sie von der Firma GriCom Wilhelmshaven eine, um ein Backup Ihres Computers / Ihrer Festplatten zu erstellen und dieses Backup bei Bedarf zur Wiederherstellung zu nutzen. Diese Bedienerführung

Mehr

Windows auf einem Intel-Mac installieren

Windows auf einem Intel-Mac installieren Windows auf einem Intel-Mac installieren Auf den Macs mit Intel-Prozessor kann man Windows XP (Home oder Professional mit Service Pack 2) installieren. Dazu gibt es von Apple die Software Boot Camp, mit

Mehr

Windows 7. Der Desktop und seine Elemente. Der Desktop

Windows 7. Der Desktop und seine Elemente. Der Desktop Windows 7 Der Desktop und seine Elemente Der Desktop Nach der erfolgten Anmeldung an den Computer wird der DESKTOP angezeigt Der Desktop ist mit einem Schreibtisch zu vergleichen auf welchem Dokumente

Mehr

Die Soforthilfe bei Datenverlust! für Windows 95/98/ME/NT/2000/XP

Die Soforthilfe bei Datenverlust! für Windows 95/98/ME/NT/2000/XP Die Soforthilfe bei Datenverlust! für Windows 95/98/ME/NT/2000/XP GRUNDSÄTZLICHES ZU DATENRETTUNGS-SOFTWARE 1 EINFÜHRUNG 2 DATEN RETTEN VON EINER GELÖSCHTEN, VERLORENEN ODER BESCHÄDIGTEN PARTITION 3 Datei

Mehr

Anleitung zur Nutzung des SharePort Plus

Anleitung zur Nutzung des SharePort Plus Besuchen Sie uns auf unserer Webseite www.dlink.de, www.dlink.at, www.dlink.ch oder unserer Facebook Seite http://www.facebook.com/dlinkgmbh Anleitung zur Nutzung des SharePort Plus Mit dem SharePort Plus

Mehr

WINDOWS XP LEICHT GEMACHT. Inhaltsverzeichnis

WINDOWS XP LEICHT GEMACHT. Inhaltsverzeichnis WINDOWS XP LEICHT GEMACHT INHALT Inhaltsverzeichnis 1 Einführung...1 1.1 Allgemeines zum Kurs... 1 1.2 Fragen zum Lehrgang... 1 1.3 Wozu dient das Betriebssystem Windows XP?... 2 1.3.1 Eigenschaften von

Mehr

Der Windows-Explorer 2. Dateien verwalten

Der Windows-Explorer 2. Dateien verwalten 1 Der Windows-Explorer 2. Dateien verwalten Das Zauberwort für das Verwalten von Dateien lautet drag & drop, ziehen und fallen lassen : Eine Datei mit der linken Maustaste anklicken, die Maustaste dabei

Mehr

Fit für Internet und E-Mail - Arbeitsmaterial für den ersten Tag

Fit für Internet und E-Mail - Arbeitsmaterial für den ersten Tag Fit für Internet und E-Mail - Arbeitsmaterial für den ersten Tag Funktionen der Maustasten Mit Klick auf die linke Maustaste erfolgt die Markierung eines Objektes bzw. die Markierung eines Wortes oder

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Wiederholungskarten zur BS-Vorlesung

Wiederholungskarten zur BS-Vorlesung Wiederholungskarten zur BS-Vorlesung 1. Vorlesung (Einführung, BS-Konzepte): 1. Betriebssystem 2. Singletasking, Multitasking 3. Single-User-Betrieb Multi-User-Betrieb 4. Multi-User-Betrieb: eingeschränkt,

Mehr

Dateien mit dem Windows-Explorer optimal verwalten

Dateien mit dem Windows-Explorer optimal verwalten Dateien mit dem Windows-Explorer optimal D 090 / 1 Dateien mit dem Windows-Explorer optimal So behalten Sie auf Ihrer Festplatte den Überblick Haben Sie manchmal das Gefühl, dass Ihre Festplatte eher dem

Mehr

Symbole: für Programme, Ordner, Dateien -

Symbole: für Programme, Ordner, Dateien - Der Desktop (von Windows) Aufbau des Desktops (= englisch für Arbeitsfläche, Schreibtischplatte): Arbeitsplatz: Zugriff auf Dateien und Ordner Papierkorb: Gelöschte Dateien landen erst mal hier. Symbole:

Mehr

Erste Schritte am Computer

Erste Schritte am Computer Erste Schritte am Computer Impressum PE-ESCOM07 Autorin: Dr. Susanne Weber Inhaltliches Lektorat: Charlotte von Braunschweig 1. Ausgabe vom 14. Juni 2007 HERDT-Verlag, Bodenheim, Germany Internet: www.herdt.com

Mehr

Tutorial GParted Erweitern einer NTFS-System-Partition

Tutorial GParted Erweitern einer NTFS-System-Partition Tutorial GParted Erweitern einer NTFS-System-Partition Um die Partitionsgrößen von Festplatten ohne Datenverlust zu verändern, benötigen Sie Spezialtools, die Ihnen dabei helfen. Genau hier setzt GParted

Mehr

Einführung in die Informationstechnik. II Einführung in Betriebssysteme

Einführung in die Informationstechnik. II Einführung in Betriebssysteme Einführung in die Informationstechnik II Einführung in Betriebssysteme 2 Übersicht Themen Betriebssysteme allgemein Microsoft Windows Unix am Beispiel Linux Bedienoberfläche von Linux Unix am Beispiel

Mehr

5 Modern UI und Desktop

5 Modern UI und Desktop Modern UI und Desktop 5 Modern UI und Desktop 5.1 Modern UI und Desktop Die augenfälligste Änderung in Windows 8 gegenüber allen früheren Windows-Versionen ist die sogenannte Modern UI (ursprünglich Metro-Oberfläche"),

Mehr

CPU (Prozessor), Festplatte, Grafikkarte, Soundkarte, diverse Schnittstelle (USB, COM, SERIELL), Arbeitsspeicher (RAM), ROM, CD/DVD-Laufwerk

CPU (Prozessor), Festplatte, Grafikkarte, Soundkarte, diverse Schnittstelle (USB, COM, SERIELL), Arbeitsspeicher (RAM), ROM, CD/DVD-Laufwerk FRAGEKATALOG Informatik BAKIP HARDWARE Frage 01: Im inneren eines Computergehäuses befindet sich unter anderem das Mainboard. Welche Komponenten sind an diesem Mutterbrett angeschlossen bzw. verbaut? Nenne

Mehr

Ein paar hilfreiche Tipps für den Alltag

Ein paar hilfreiche Tipps für den Alltag Kapitel 5 Ein paar hilfreiche Tipps für den Alltag Bestimmte Aufgaben müssen Sie immer mal wieder mit Ihrem Windows 7- Rechner ausführen. Hier lässt sich viel Zeit sparen, wenn man ein paar Tricks kennt.

Mehr

Kapitel 2 Betriebssysteme. Für den Rechnerbetrieb notwendige Basissoftware

Kapitel 2 Betriebssysteme. Für den Rechnerbetrieb notwendige Basissoftware Für den Rechnerbetrieb notwendige Basissoftware 1 1. Einleitung 2. Prozessverwaltung 3. Dateiverwaltung 2 1. Einleitung Was ist ein Betriebssystem? Wikipedia: Ein Betriebssystem (engl. Operating System

Mehr

Proseminar Konzepte von Betriebssystem-Komponenten Disk-Caches & Dateizugriff von Athanasia Kaisa

Proseminar Konzepte von Betriebssystem-Komponenten Disk-Caches & Dateizugriff von Athanasia Kaisa Proseminar Konzepte von Betriebssystem-Komponenten Disk-Caches & Dateizugriff von Athanasia Kaisa Massenspeichermedien sind in der Regel gegenüber dem Hauptspeicher eines Rechners viel langsamer. Da Massenspeicher

Mehr

Basiskurs paedml Linux 6-2. Grundlagen der Virtualisierungstechnik INHALTSVERZEICHNIS

Basiskurs paedml Linux 6-2. Grundlagen der Virtualisierungstechnik INHALTSVERZEICHNIS INHALTSVERZEICHNIS 2.Grundlagen der Virtualisierungstechnik...3 2.1.Strukturen in virtualisierten Systemen...3 2.2.Der Host...7 2.2.1.Die virtuellen Maschinen...7 2.3.Die Virtualisierungssoftware VMware

Mehr

Es gibt situationsabhängig verschiedene Varianten zum Speichern der Dokumente. Word bietet im Menü DATEI unterschiedliche Optionen an.

Es gibt situationsabhängig verschiedene Varianten zum Speichern der Dokumente. Word bietet im Menü DATEI unterschiedliche Optionen an. 3. SPEICHERN DATEIEN SPEICHERN Dateien werden in Word Dokumente genannt. Jede Art von Datei, die Sie auf Ihrem Computer neu erstellen, befindet sich zuerst im Arbeitsspeicher des Rechners. Der Arbeitsspeicher

Mehr

Der virtuelle HP Prime-Taschenrechner

Der virtuelle HP Prime-Taschenrechner Der virtuelle HP Prime-Taschenrechner HP Teilenummer: NW280-3002 Ausgabe 2, Februar 2014 Rechtliche Hinweise Dieses Handbuch sowie die darin enthaltenen Beispiele werden in der vorliegenden Form zur Verfügung

Mehr

Anleitung: Installation von orgamax auf einem MAC

Anleitung: Installation von orgamax auf einem MAC Anleitung: Installation von orgamax auf einem MAC Lieber orgamax Anwender, orgamax ist eine WIndows-Anwendung und lässt sich somit nicht direkt auf einem Macintosh mit einem MacOS Betriebssystem installieren.

Mehr

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1

Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Laufwerke unter Linux - Festplatten - - USB Sticks - September 2010 Oliver Werner Linuxgrundlagen 1 Wie wird auf Festplatten zugegriffen? Es gibt nur einen Verzeichnisbaum, siehe Verzeichnisse Es gibt

Mehr

Übungsaufgaben zu Windows 7 (Musterlösung)

Übungsaufgaben zu Windows 7 (Musterlösung) Übungsaufgaben zu Windows 7 - Musterlösung Seite 1 von 6 Übungsaufgaben zu Windows 7 (Musterlösung) Nachfolgend die Musterlösung zu den einzelnen Übungsaufgaben zum Kurs Windows 7. In vielen Fällen gibt

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

Jeder Datenträger besitzt einen I-Node-Array. Jede Datei auf dem Datenträger hat einen I-Node-Eintrag.

Jeder Datenträger besitzt einen I-Node-Array. Jede Datei auf dem Datenträger hat einen I-Node-Eintrag. Einführung in die Betriebssysteme Fallstudien zu Dateisystemen Seite 1 Unix-Dateisystem Der Adreßraum einer Datei wird in gleichlange Blöcke aufgeteilt. Ein Block hat die Länge von 1 oder mehreren Sektoren

Mehr

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz

IMBA. Installationsanleitung. SQL Server-Datenbankadapter. Das Instrument für den fähigkeitsgerechten Personaleinsatz Das Instrument für den fähigkeitsgerechten Personaleinsatz IMBA SQL Server-Datenbankadapter Installationsanleitung gefördert durch das Bundesministerium für Gesundheit und Soziale Sicherung Vorbereitung

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Beate Oehrlein. Tipps und Tricks zum Betriebssystem Windows 7

Beate Oehrlein. Tipps und Tricks zum Betriebssystem Windows 7 Beate Oehrlein Tipps und Tricks zum Betriebssystem Windows 7 Die Taskleiste enthält alle offenen Fenster. Hier kann man durch anklicken von einem geöffneten Fenster in das andere wechseln. In diese Leiste

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Das Anwendungsfenster

Das Anwendungsfenster Das Word-Anwendungsfenster 2.2 Das Anwendungsfenster Nach dem Start des Programms gelangen Sie in das Word-Anwendungsfenster. Dieses enthält sowohl Word-spezifische als auch Windows-Standardelemente. OFFICE-

Mehr

2.1 Wozu dient das Betriebssystem

2.1 Wozu dient das Betriebssystem PC-EINSTEIGER Das Betriebssystem 2 Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system,

Mehr

5 (c) Elmar Weigel. 2.2 Das Betriebssystem Windows XP. Quick - Soft

5 (c) Elmar Weigel. 2.2 Das Betriebssystem Windows XP. Quick - Soft 2.2 Das Betriebssystem Windows XP 5 (c) Elmar Weigel p Der Start-Bildschirm Nach dem PC-Start meldet sich das Betriebssystem mit einem hellgrauen Desktop oder mit einem Bild als Hintergrund und - am unteren

Mehr

INSTALLATION SCAN SUITE 8

INSTALLATION SCAN SUITE 8 8 8 1 UPDATEN 1. UPDATEN Die neueste Version der SCAN CT 8 Software kann von der Homepage im Memberbereich heruntergeladen werden. Der Memberbereich wird über Support Members erreicht. In diesem Bereich

Mehr

Dateien, Ordner oder ganze Laufwerke mit WipeDisk sicher löschen:

Dateien, Ordner oder ganze Laufwerke mit WipeDisk sicher löschen: Dateien, Ordner oder ganze Laufwerke mit WipeDisk sicher löschen: Manchmal ist es nötig, Daten unwiederbringlich zu löschen. Einfach den Windowspapierkorb zu benutzen hilft gar nicht, denn da sind die

Mehr

KURZANLEITUNG FÜR DEN UNTERRICHT MIT MNS+

KURZANLEITUNG FÜR DEN UNTERRICHT MIT MNS+ KURZANLEITUNG FÜR DEN UNTERRICHT MIT MNS+ Zur weiteren Vertiefung dient das ausführliche Handbuch für Lehrkräfte. Desktopsymbol zum Starten der Webanwendung http://mns.bildung-rp.de Autoren: Gitta Böttcher,

Mehr

Windows-Betriebssysteme

Windows-Betriebssysteme REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Windows-Betriebssysteme Systemausbildung Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten, 6.5.2015 Sebastian Schmitt / Sonja Schmidt, RRZE

Mehr

Hello World in Java. Der Weg zum ersten Java-Programm

Hello World in Java. Der Weg zum ersten Java-Programm Vorwort Hello World in Java Der Weg zum ersten Java-Programm Diese Anleitung wurde unter Windows XP verfasst. Grundsätzlich sollte sie auch unter späteren Windows Versionen wie Windows Vista oder Windows

Mehr

OS/2 System- und Netzwerkprogrammierung

OS/2 System- und Netzwerkprogrammierung Hans Joachim Müschenborn OS/2 System- und Netzwerkprogrammierung Multitasking Interprozeßkommunikation Multithreading DB/2-lntegration tewi Verlag sverzeichnis / I Inhaltsverzeichnis 5 In eigener Sache

Mehr

Wichtige Kommandozeilenbefehle & Handhabung des GUI Tivoli Storage Manager

Wichtige Kommandozeilenbefehle & Handhabung des GUI Tivoli Storage Manager 11. März 2009, Version 1.0 Verwaltungsdirektion Informatikdienste Wichtige Kommandozeilenbefehle & Handhabung des I n haltsverzeichnis...1 I nformationen zu diesem Dokument... 1 Starten der Programme...

Mehr

Virtuelle Tastatur 1.0 DEUTSCHES HANDBUCH

Virtuelle Tastatur 1.0 DEUTSCHES HANDBUCH Virtuelle Tastatur 1.0 DEUTSCHES HANDBUCH Inhaltsverzeichnis 1 Lieferumfang und Programmbeschreibung 1.1 Lieferumfang.......................... 3 1.2 Programmbeschreibung.................... 3 2 Zielgruppe

Mehr

WinSCP Zugriff auf Daten des Uni-Netzwerkes

WinSCP Zugriff auf Daten des Uni-Netzwerkes WinSCP Zugriff auf Daten des Uni-Netzwerkes Robert Hillig 2013/03 1. Vorwort Das Universitätsnetzwerk ist von außen per SSH (Secure SHell) über login.tu-chemnitz.de auf Port 22 erreichbar. SSH ist ein

Mehr

Anleitung: Installation von WISO Mein Büro auf einem Mac

Anleitung: Installation von WISO Mein Büro auf einem Mac Anleitung: Installation von WISO Mein Büro auf einem Mac Lieber WISO Mein Büro Anwender, WISO Mein Büro ist bisher eine reine Windows-Anwendung und lässt sich somit leider nicht direkt auf einem Macintosh

Mehr

Einführung in die Informationstechnik

Einführung in die Informationstechnik Heute Einführung in die Informationstechnik ato III Einführung in Betriebssysteme: GUI, Windows Graphische Benutzungsschnittstellen Historisches Aufgaben Aufbau Microsoft Windows Eigenschaften Dateisystem

Mehr

C:\WINNT\System32 ist der Pfad der zur Datei calc.exe führt. Diese Datei enthält das Rechner - Programm. Klicke jetzt auf Abbrechen.

C:\WINNT\System32 ist der Pfad der zur Datei calc.exe führt. Diese Datei enthält das Rechner - Programm. Klicke jetzt auf Abbrechen. . Das Programm- Icon Auf dem Desktop deines Computers siehst du Symbolbildchen (Icons), z.b. das Icon des Programms Rechner : Klicke mit der rechten Maustaste auf das Icon: Du siehst dann folgendes Bild:

Mehr

Linux I II III Res/Pro WN/TT Theorie Terminal Ein- und Ausgabe. Linux I. 1 Linux I. Theorie Terminal Ein- und Ausgabe. Ressourcen-Vorkurs

Linux I II III Res/Pro WN/TT Theorie Terminal Ein- und Ausgabe. Linux I. 1 Linux I. Theorie Terminal Ein- und Ausgabe. Ressourcen-Vorkurs Linux I 1 Linux I Theorie Terminal Ein- und Ausgabe Theorie Linux und Unix Unix bezeichnet eine Familie von Betriebssystemen: HP-UX, AIX, Solaris, Mac OS X, GNU/Linux. Linux ist eine freie und quelloffene

Mehr

Dateiverwaltung mit dem Datei-Explorer

Dateiverwaltung mit dem Datei-Explorer Dateiverwaltung mit dem Datei-Explorer Hinweis: Die Beschreibungen für die Aktionen mit Dateien gelten jeweils für Ordner analog. Die Symbolleiste für den Schnellzugriff Sie können Aktionen wie Umbenennen,

Mehr

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem 2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system, kurz: OS)

Mehr

B.4. B.4 Betriebssysteme. 2002 Prof. Dr. Rainer Manthey Informatik II 1

B.4. B.4 Betriebssysteme. 2002 Prof. Dr. Rainer Manthey Informatik II 1 Betriebssysteme Betriebssysteme 2002 Prof. Dr. Rainer Manthey Informatik II 1 Bekannte Betriebssysteme Windows 2000 CMS UNIX MS-DOS OS/2 VM/SP BS 2000 MVS Windows NT Solaris Linux 2002 Prof. Dr. Rainer

Mehr

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung

Avira Secure Backup INSTALLATIONSANLEITUNG. Kurzanleitung Avira Secure Backup INSTALLATIONSANLEITUNG Kurzanleitung Inhaltsverzeichnis 1. Einführung... 3 2. Systemanforderungen... 3 2.1 Windows...3 2.2 Mac...4 2.3 ios (iphone, ipad und ipod touch)...4 3. Avira

Mehr

Anleitung zur Verwendung des Ruhezustandes Unter Windows 7:

Anleitung zur Verwendung des Ruhezustandes Unter Windows 7: Anleitung zur Verwendung des Ruhezustandes Unter Windows 7: Wenn Sie mit Windows Vista oder Windows 7 arbeiten, so werden Sie schon oft festgestellt haben, dass das Hochfahren des Betriebssystems einige

Mehr

Grundlagen der Rechnerarchitektur

Grundlagen der Rechnerarchitektur Grundlagen der Rechnerarchitektur Ein und Ausgabe Übersicht Grundbegriffe Hard Disks und Flash RAM Zugriff auf IO Geräte RAID Systeme SS 2012 Grundlagen der Rechnerarchitektur Ein und Ausgabe 2 Grundbegriffe

Mehr

2 GRUNDLEGENDE PROGRAMMBEDIENUNG

2 GRUNDLEGENDE PROGRAMMBEDIENUNG In diesem Kapitel erfahren Sie, wie das Textverarbeitungsprogramm Microsoft Word 2007 gestartet wird, wie Sie bestehende Dokumente öffnen und schließen oder Dokumente neu erstellen können. Es wird erläutert,

Mehr

Datensicherung bei MF Dach und allen weiteren MF Programmen:

Datensicherung bei MF Dach und allen weiteren MF Programmen: Datensicherung bei MF Dach und allen weiteren MF Programmen: Sicherung der Daten mit dem Programm MF Backup: (1) Bitte schließen Sie bzw. beenden Sie alle MF Programme einschl. MF Planer! (2) Starten Sie

Mehr

1 ÖFFNEN UND SPEICHERN VON DATEIEN... 2

1 ÖFFNEN UND SPEICHERN VON DATEIEN... 2 1 ÖFFNEN UND SPEICHERN VON DATEIEN... 2 2 SEITENANSICHT, ZOOM, FORMATIERUNGSZEICHEN... 2 2.1 SEITENANSICHT... 2 2.2 ZOOM... 2 2.3 FORMATIERUNGSZEICHEN... 3 3 MARKIEREN... 3 3.1 MARKIEREN VON ZEICHEN...

Mehr

Computer Grundlagen Windows 7

Computer Grundlagen Windows 7 Computer Grundlagen Windows 7 Wenn wir den Computer starten, dann kommt in der Regel eine Benutzeranmeldung. Durch Eingabe von Benutzername und Passwort (in Netzwerken oft vorher STRG + ALT + ENTF) kann

Mehr

Windows 7 starten. Kapitel 1 Erste Schritte mit Windows 7

Windows 7 starten. Kapitel 1 Erste Schritte mit Windows 7 Windows 7 starten Wenn Sie Ihren Computer einschalten, wird Windows 7 automatisch gestartet, aber zuerst landen Sie möglicherweise auf dem Begrüßungsbildschirm. Hier melden Sie sich mit Ihrem Benutzernamen

Mehr

Linux unter Windows ausprobieren

Linux unter Windows ausprobieren Linux unter Windows ausprobieren X L YYY/01 310/01 Register JKL Sie suchen nach einem kostenlosen und sicheren Betriebssystem? Dann sollten Sie einen Blick auf Linux werfen. Wir zeigen Ihnen, wie Sie Linux

Mehr

C L O N E Z I L L A - A N L E I T U N G

C L O N E Z I L L A - A N L E I T U N G C L O N E Z I L L A - A N L E I T U N G ERSTELLEN UND WIEDERHERSTELLEN VON DATENTRÄGERABBILDERN Clonezilla ist eine kostenlose Software, mit der Abbilder von Partitionen und Datenträgern erstellt und wiederhergestellt

Mehr

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel Aufgabe 1 (5 Punkte) (Multiple Choice) Beantworten Sie folgende Fragen durch Ankreuzen der richtigen Antwort. Für jede falsche Antwort wird ein Punkt abgezogen (es werden minimal 0 Punkte vergeben). Welche

Mehr

Implementierung von Dateisystemen

Implementierung von Dateisystemen Implementierung von Dateisystemen Teil 2 Prof. Dr. Margarita Esponda WS 2011/2012 44 Effizienz und Leistungssteigerung Festplatten sind eine wichtige Komponente in jedem Rechnersystem und gleichzeitig

Mehr

Unterrichtseinheit 13

Unterrichtseinheit 13 Unterrichtseinheit 13 Konfigurieren einer unterbrechungsfreien Stromversorgung Die Konfiguration erfolgt unter : Start Einstellungen Systemsteuerung Energieoptionen USV Implementieren von Fehlertoleranz

Mehr

HÄUFIG GESTELLTE FRAGEN. 4. Wie kann man den FixMeStick für Mac auf Fabrikeinstellungen upgraden?

HÄUFIG GESTELLTE FRAGEN. 4. Wie kann man den FixMeStick für Mac auf Fabrikeinstellungen upgraden? SUPPORT-ANLEITUNGEN HÄUFIG GESTELLTE FRAGEN 1. Wie startet man den FixMeStick für Mac? 2. Wie startet man den FixMeStick für Windows? 3. Wie startet man den FixMeStick aus dem BIOS? 4. Wie kann man den

Mehr

Filesystem in Userspace. Jens Spiekermann

Filesystem in Userspace. Jens Spiekermann Filesystem in Userspace Jens Spiekermann Aufbau Was ist FUSE? Grundlagen Wie funktioniert FUSE? Eigenschaften Vorteile Nachteile Wofür kann man FUSE nutzen? Wie wird FUSE benutzt? Abschluss Quellen 2/23

Mehr

Mit Windows beginnen. Windows 7. Die neue Benutzeroberfläche (seit 2009) Windows 7 - Grundlagen 1

Mit Windows beginnen. Windows 7. Die neue Benutzeroberfläche (seit 2009) Windows 7 - Grundlagen 1 1 Mit Windows beginnen Windows 7 Die neue Benutzeroberfläche (seit 2009) Windows 7 - Grundlagen 1 1 Mit Windows beginnen Sicheres Kennwort Zufällige Zeichenfolge Mindestens 8 Zeichen, jedes zusätzliche

Mehr

Übungen, Fragen und Antworten zum ECDL. Für Office XP und Windows XP. von Guido Knauf. Markt+Technik Verlag

Übungen, Fragen und Antworten zum ECDL. Für Office XP und Windows XP. von Guido Knauf. Markt+Technik Verlag Übungen, Fragen und Antworten zum ECDL Für Office XP und Windows XP von Guido Knauf Markt+Technik Verlag Modul Computerbenutzung und Dateiverwaltung Übung-Nr. ECDL-Syllabus 1 11 1 3 1 4 1 5 13 6 1 7 3

Mehr

Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy

Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy Installationsanleitung für das Touch Display: S170E1-01 LCD A170E1-T3 ChiMei - egalaxy 1. Schnellanleitung - Seite 2 2. Ausführlichere Anleitung - Seite 3 a) Monitor anschließen - Seite 3 Alternativer

Mehr

OS/2. Martin Kuppinger. Erfolgreich arbeiten mit dem Presentation Manager. Versionen 1.1,1.2 und Ausblick auf 2.0 FRANZIS EINFÜHRUNG

OS/2. Martin Kuppinger. Erfolgreich arbeiten mit dem Presentation Manager. Versionen 1.1,1.2 und Ausblick auf 2.0 FRANZIS EINFÜHRUNG FRANZIS EINFÜHRUNG Martin Kuppinger OS/2 Erfolgreich arbeiten mit dem Presentation Manager. Versionen 1.1,1.2 und Ausblick auf 2.0 Mit 82 Abbildungen FRANZIS Inhalt 1 Einführung 13 1.1 Betriebssystem 13

Mehr

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade Anleitung Erstanwendung für Fachlehrkräfte 1. Installation von EasyGrade 2. Daten der Schule vom Stick ins EasyGrade bringen 3. Dateneingabe als Fachlehrkraft 4. Speichern einer Datensicherung als Fachlehrkraft

Mehr

) 9 ] ? ß \ R T Z U I O P Ü * + ~ _ - Alt Gr

) 9 ] ? ß \ R T Z U I O P Ü * + ~ _ - Alt Gr Tastenkombinationen mit der Windows-Taste Die Windows-Taste ist auf den meisten Tastaturen links der Leertaste zwischen den Tasten STRG und ALT sowie rechts der Leertaste zwischen den Tasten ALT GR und

Mehr

Aktueller Ordner. Einen Dateinamen eingeben Explorer-Fenster Speichern unter

Aktueller Ordner. Einen Dateinamen eingeben Explorer-Fenster Speichern unter 1 Text speichern Das Programm hält Ihren Text im Arbeitsspeicher des Computers. Falls einmal eine Störung auftritt, z.b. Stromausfall, ist dieser Text im Arbeitsspeicher verloren. Deshalb ist es notwendig,

Mehr

KURZANLEITUNG CLOUD BLOCK STORAGE

KURZANLEITUNG CLOUD BLOCK STORAGE KURZANLEITUNG CLOUD BLOCK STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung......Seite 03 2. Anlegen eines dauerhaften Block Storage...Seite 04 3. Hinzufügen von Block Storage

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Daten, Dateien, Datenspeicher

Daten, Dateien, Datenspeicher Daten, Dateien, Datenspeicher - Was sind Daten? - Was sind Dateien, Datenträger? - elektrische Datenspeicherung, Beispiele - Speicherung von Farben - elektrische Datenspeicher - RAM-Speicher - USB-Speichersticks,

Mehr