Betriebssysteme. Adressierung im Arbeitsspeicher. Multitasking und Prozesskonzept

Größe: px
Ab Seite anzeigen:

Download "Betriebssysteme. Adressierung im Arbeitsspeicher. Multitasking und Prozesskonzept"

Transkript

1 Adressierung im Arbeitsspeicher Eine weitere wichtige Eigenschaft eines Betriebssystems ist die Art und Weise, den Hauptspeicher zu adressieren: Der Speicher wird entweder direkt oder virtuell adressiert. Direkte Adressierung: Bei direkter Adressierung entspricht der adressierbare Speicher dem physikalisch vorhandenen. Logischer und physikalischer Adressraum sind identisch. Der Wert einer Adresse bezeichnet den zugehörigen Speicherplatz im Hauptspeicher. Beispiel: MS-DOS, Mac OS bis Version 9 Virtuelle Adressierung: Bei der virtuellen Adressierung ist der adressierbare Speicherraum (viel) größer als der physikalisch vorhandene Hauptspeicher. Einem Programm steht der virtuelle Adressraum zur Verfügung und damit mehr Speicher, als im RAM vorhanden ist. Dazu stellt das Betriebssystem eine virtuelle Speicherverwaltung bereit. Der Speicher wird dazu in Seiten oder Kacheln eingeteilt. Eine Seite des virtuellen Speichers ist entweder im realen Speicher (physical memory) oder ausgelagert auf der Platte. Bei Bedarf werden ausgelagerte Seiten in den Speicher geholt und gegen (seit längerer Zeit) nicht benötigte ausgetauscht (Swapping, Paging). Die Übersetzung der virtuellen Adressen in reale physikalische Adressen wird per Hardware durch die Memory Management Unit unterstützt. Sie ist bei den heutigen Mikroprozessoren bereits im Chip integriert. Die in den verschiedenen Betriebssystemen realisierten Virtuellen Speicherverwaltungen unterscheiden sich hinsichtlich: 1. der Speichergröße, die eine Speicherseite belegt, 2. der Art, wie die Memory Management Unit aus der virtuellen Adresse eine physikalische Adresse berechnet 3. ihrer Seitenersetzungsstrategie mit der aktuell nicht benötigte Seiten durch angeforderte ausgetauscht werden. Seitenersetzungsstrategien: Kriterien für die Seitenersetzung: Die Zugehörigkeit der Speicherseite zum aktiven Prozess Der letzte Zugriff auf die Speicherseite Die Unversehrtheit der Speicherseite, weil eine unveränderte Seite nicht auf den Hintergrundspeicher zurück geschrieben werden muss, sondern direkt durch die neue angeforderte Seite überschrieben werden kann. Gängige Ersetzungsstrategien: First In - First Out Least recently used: Die am längsten nicht genutzte Seite wird ausgelagert. Not recently used: Seiten, die innerhalb eines Zeitintervalls nicht benutzt und nicht modifiziert wurden, werden bevorzugt ausgelagert. Danach Seiten, die entweder nicht benutzt oder modifiziert wurden und als letzte Gruppe erst Speicherseiten, die modifiziert und benutzt wurden. Da das Swapping Zeit benötigt, beschleunigt zusätzlicher physikalischer Speicher je nach Anwendung und BS die Ausführungsgeschwindigkeit z.t. erheblich. Wenn jedoch soviel physikalischer Speicher vorhanden ist, dass die wesentlichen Programm- und Datenteile des Betriebssystems und der üblicherweise parallel betriebenen Anwendungen in den Speicher passen, bewirkt zusätzlicher Hauptspeicher kaum noch eine Beschleunigung! Bei den heute üblichen Größen des Hauptspeichers (ab ca. 512 MB für Desktop-PCs) wird Swapping eher zur Ausnahme. Beispiele für virtuell adressierende BS: Windows 98, NT, 2000, XP; Unix, Linux; Mac OS X Multitasking und Prozesskonzept Prozess: Etwas vereinfacht ausgedrückt: Prozess = ein Programm während der Ausführung. Dr. W. Jakob 1 Konzepte

2 Genauer: Prozess = Geladener und gestarteter Programmcode (im Arbeitsspeicher) plus Programmkontext (Register im Prozessor, Stack, belegter Speicher, Puffer, Filehandles,...) Multitasking: Multitasking bezeichnet die Fähigkeit eines Betriebssystems, mehrere Prozesse scheinbar gleichzeitig auszuführen. Dabei werden die verschiedenen Prozesse in so kurzen Abständen immer abwechselnd aktiviert, dass der Eindruck der Gleichzeitigkeit entsteht. Kooperatives Multitasking: Jeder Prozess bestimmt selbst, wann er die Kontrolle an das BS zurückgibt. Vorteil: Einfach zu implementieren Nachteil: Programme, die nicht kooperieren (bzw. fehlerhaft sind), blockieren das gesamte System und erfordern einen Neustart. Beispiele: Windows 3.11, Mac OS bis Version 9 u. OS Classic Präemptives Multitasking Bei dieser heute vorherrschenden Methode steuert der BS-Kern die Zuteilung von Rechenzeit an die wartenden Prozesse. Jeder wartende Prozess (gleicher Priorität) erhält dabei eine Zeitscheibe im Round-Robin-Verfahren zugeteilt. Round-Robin-Verfahren: Jeder kommt der Reihe nach dran und am Ende wiederholt sich das Ganze. Ein Prozess kann verschiedene Zustände annehmen. Die wichtigsten sind: aktiv Der Prozess wird gerade von der CPU bearbeitet (running) bereit Der Prozess könnte die CPU benutzen und wartet auf Zuteilung (ready) blockiert Der Prozess wartet auf ein bestimmtes Ereignis wie z.b. eine Benutzereingabe (blocked) Für Prozesse gleicher Priorität führt der Scheduler-Prozess des BS-Kerns folgendes aus: Nach Verbrauch der Zeitscheibe wird der aktive Prozess unterbrochen, wechselt in den Zustand bereit und wird hinten in die Bereit-Warteschlange eingetragen. In der Bereit-Warteschlange stehen alle bereiten Prozesse in der Reihenfolge ihrer Ankunft. Beim Freiwerden der CPU wird der vorderste Prozess aktiviert. Wenn ein aktivierter Prozess eine Ein/Ausgabe anfordert, wird er bis zu deren Ausführung blockiert. Er wandert dann in die (unsortierte) Blockiertliste. Dort verbleiben die Prozesse solange, bis die Operation abgeschlossen ist. Sie werden dann in die Bereit-Warteschlange eingereiht. Weitere Prozess-Zustände: ausgelagert der gesamte Speicher des Prozesses befindet sich auf der Festplatte neu bei der Erzeugung eines Prozesses. Prioritäten: Die Behandlung unterschiedlicher Prozess-Prioritäten kann so umgesetzt werden, dass in der Bereit-Warteschlange Prozesse höherer Priorität lediglich hinter Prozesse gleicher (oder höherer) Priorität eingereiht werden. Damit Prozesse niedriger Priorität nicht zu lange warten müssen, kann ihre Priorität mit zunehmender Wartezeit erhöht werden (dynamische Prioritäten). Realisierungen von Multitasking: Timer-Interrupt-System: Ältere Ansätze von Multitasking basierten u.a. auf der Nutzung des Timer-Interrupt-Systems. Dabei löst ein externer Timer einen Interrupt aus, worauf der Scheduler-Prozess des BS-Kerns den anstehenden Prozesswechsel durchführt. Der große Nachteil dieser Vorgehensweise besteht in der fehlenden Berechtigungs-Differenzierung von Nutzer- und Scheduler-Prozess: Der Nutzerprozess konnte jederzeit dem Scheduler verbieten, die Applikation zu unterbrechen. User- und Kernel-Mode Die CPU verfügt über mindestens zwei Berechtigungs-Modi: Kernel-Mode für die meisten Funktionen des BS-Kerns User-Mode für Anwender-Programme und unkritische BS-Funktionen Dr. W. Jakob 2 Konzepte

3 Das Betriebssystem nutzt diese CPU-Eigenschaften aus und lässt alle kritischen Funktionen des BS-Kerns, darunter den Scheduler im Kernel-Mode laufen. Damit ist das BS immer gegenüber Anwendungsprogrammen bevorrechtigt. Prozessoren die unterschiedliche Modi unterstützen: Intel und kompatible: Es gibt 4 Berechtigungslevel (Ring 0, 1, 2 und 3). Dabei stellt Ring 0 (genannt supervisor mode ) die höchste Privilegierungsstufe dar, die bis zur Stufe 3 immer weiter eingeschränkt wird. RISC-Prozessoren wie der Power-PC von IBM unterscheiden nur 2 Berechtigungslevel. Betriebsysteme: Windows ab NT, Linux, Unix, Mac OS ab X Sowohl Windows als auch Linux nutzen (z.t. aus Kompatibilitätsgründen) nur 2 Berechtigungslevel. Bei Intel-Prozessoren sind das die Ringe 0 und 3. Bei Windows NT und Nachfolgern spricht man auch von Ring 0 als Kernel-Mode und unterprivilegierten Prozessen. Multithreading Unter Multithreading wird die Fähigkeit eines Prozesses verstanden, mehrere Bearbeitungsstränge gleichzeitig abzuarbeiten. Multithreading setzt neben Multitasking entsprechende Fähigkeiten des Betriebssystems voraus. Abgrenzung zu Multitasking Bei Multitasking wird die parallele Ausführung (Nebenläufigkeit) mehrerer Prozesse gefordert, während sich Multithreading auf die Nebenläufigkeit von Bearbeitungssträngen innerhalb eines Prozesses bezieht. Im Gegensatz zu eigenständigen Prozessen teilen sich die verschiedenen Threads eines Prozesses jedoch den Speicher und die vom Scheduler zugeteilte Rechenzeit. Einige Betriebssysteme, z.b. Linux, realisieren Multithreading innerhalb des Multitasking. Bei Linux ist jeder Thread eine eigene Task, der selbständig in der Prozesstabelle aufgeführt wird. Hyperthreading Spezielle Funktionen von Intelprozessoren (Pentium 4, Xeon) zur Unterstützung von Multithreading-Anwendungen. Filesysteme Definition: Ein File- oder Dateisystem dient dazu, Daten in Form von Dateien in einem Speicher zu speichern und zu verwalten. Auch: Dateisystem Abkürzung: FS Speicher: Meist Massenspeicher wie Festplatten, USB-Sticks, CDs oder DVDs. Eine Datei dient der Speicherung von Daten. Sie hat einen Namen Zeitstempel, wie z.b. Zeitpunkt der Erstellung, der letzten Änderung,... Attribute (z.b. Schreibschutz) einen Inhalt (die Daten) und sie kann haben: Zugriffsrechte Angaben zu den Besitzverhältnissen Angaben zur Verschlüsselung... Dateien werden über ihren Namen angesprochen. Der Dateinamen kann untergliedert sein, z.b. aus dem eigentlichen Namen und einer Erweiterung bestehen. Beispiel: meine_datei.txt oder MeineDatei.html Die einzelnen Namensteile werden häufig durch Punkte getrennt. Die Namenslänge und der Zeichenvorrat sind begrenzt. Verzeichnisse: Verzeichnisse dienen der Zusammenfassung von Dateien und gegebenenfalls Unterverzeichnissen nach anwendungsspezifischen Ordnungskriterien. Da ein Verzeichnis neben Dateien auch weitere Verzeichnisse enthalten kann, entsteht eine Verzeichnishierarchie. Moderne Filesysteme sind hierarchisch strukturiert. Dr. W. Jakob 3 Konzepte

4 Beispiele: Windows 2000/XP: Mac OS X: [Laufwerk C:] [Wurzelverzeichnis] +- boot.ini +- [Library] +- ntldr +- [System] +- [Dokumente und Einstellungen] +- [Users] +- [benutzername] +- [benutzername] +- [Eigene Dateien] +- [Bilder] +- [Eigene Bilder] +- Bild1.png +- Bild1.png +- [Texte] +- [Texte] +- Brief1.txt +- Brief1.txt +- Brief2.txt +- Brief2.txt +- [Applications] +- [Programme] Unix / Linux: [Wurzelverzeichnis] +- [boot] +- [etc] +- [home] +- [benutzername] Verzeichnisse sind +- [Bilder] mit [eckigen Klammern] +- Bild1.png gekennzeichnet. +- [Texte] +- Brief1.txt +- Brief2.txt +- [usr] Die Verzeichnisstruktur ist nicht durch das Filesystem vorgegeben. Sie ist vielmehr eine betriebssystemspezifische Konvention. Verzeichnisse werden auch Ordner genannt und durch unterschiedliche Zeichen getrennt: \ DOS, Windows xx (Backslash) / Unix, Linux, Mac OS X (Slash) : Mac OS X Desktop und ältere Mac OS Versionen Jeder Baum hat eine Wurzel und jeder Verzeichnisbaum ein Wurzelverzeichnis. Die verschiedenen Windows-Filesysteme unterscheiden Laufwerke und jedes Laufwerk hat sein eigenes Wurzelverzeichnis. Unix, Linux und Mac OS X haben ein einheitliches Filesystem mit einer Wurzel. Laufwerke werden an geeigneter Stelle in den Baum eingehängt. Der Weg von der Wurzel zu einem Verzeichnis heißt Pfad. Innerhalb eines Dateisystems wird eine Datei erst durch ihren Namen und ihren Pfad eindeutig bezeichnet. Beispiel für Pfade für den Benutzer Egon : Windows: C:\Dokumente und Einstellungen\Egon\Eigene Dateien\Texte\Brief1.txt Mac OS X: /Users/Egon/Texte/Brief1.txt Unix, Linux: /Home/Egon/Texte/Brief1.txt Speicherblöcke: Speicher sind in Blöcken fester Länge organisiert. Jede Datei kann aus einem oder mehreren Blöcken bestehen, wobei der letzte Block in der Regel nur teilweise belegt ist (Verschnitt). Die Blöcke einer Datei sind verzeigert. Die Blöcke einer Datei können auf einem Speichermedium hintereinander stehen (schneller Zugriff) verstreut sein (langsamer Zugriff, fragmentierte Datei) Dr. W. Jakob 4 Konzepte

5 Organisation eines Verzeichnisses: Ablage der Dateinamen eines Verzeichnisses in einer unsortierten Liste einfach, langsam bei steigender Dateizahl, Beispiele: ältere Windows-Filesysteme FAT, VFAT, FAT32 einem Suchbaum (B-Tree) aufwändiger, schnell Beispiele: NTFS, verschiedene Unix Filesysteme Sicherheit: 1. Sicherheit vor Datenverlust: Erfolgt ein Absturz (z.b. System- oder Programmabsturz, Stromausfall, Plattencrash,...) während I/O-Vorgängen an offenen Dateien, werden diese beschädigt oder zerstört. Filesysteme können Sicherungsmaßnahmen dagegen enthalten, die eine Dateireparatur beim Hochfahren erlauben. Journaling-Dateisysteme führen ein Journal über die gerade geänderten Dateien, wobei diese ihre Gültigkeit behalten, bis der Schreibvorgang beendet ist. Bei einem Absturz müssen dann nur die Dateien des Journals repariert werden und ein Durchsuchen des gesamten Mediums kann unterbleiben. Filesysteme ohne Reparaturmöglichkeiten: FAT mit geringen Reparaturmöglichkeiten: VFAT, FAT32 mit Journaling: NTFS, verschiedene Unix- und Linux-FS 2. Sicherheit vor unerlaubtem Zugriff: In zusätzlichen Dateiattributen werden Informationen über Besitz- und Zugriffsrechte hinterlegt. Beispiele: NTFS, verschiedene Unix- und Linux-Filesysteme Alle älteren Windows-Filesysteme (FAT, VFAT, FAT32) haben KEINEN Schutz vor unerlaubtem Zugriff. Eine weitere Möglichkeit, Daten zu schützen, besteht in der Verschlüsselung der Daten. Diese kann durch das Filesystem bereits unterstützt werden oder es ist zusätzliche Software nötig. Netzwerkfilesysteme: Netzwerkfilesysteme erlauben den Zugriff auf Dateien, die sich auf anderen Rechnern im Netzwerk befinden. Da für den Benutzer normalerweise kein Unterschied zu lokalen Zugriffen besteht, spricht man von einem transparentem Zugriff. Es werden spezielle Techniken zur Replikation der Verzeichnisse und für einen schnellen Zugriff auf die verteilten Ressourcen eingesetzt. Beispiel: Fileserver Adressgröße und Adressraum: Filesysteme verwenden Adressen unterschiedlicher Größe: 16-, 32- oder 64-Bit Adressen Adressierung mit 16-Bit-Adressen: Mit 16 Bit kann man (oder 64 k) Speichereinheiten adressieren, z.b. 64 kb oder 64 k Blöcke zu 512 Byte, also 32 MB Bei einer Festplatte von 2 GB bedeutet eine Verwaltung mit 16-Bit-Adressen Speicherblöcke zu 32 kb. ===> viel Verschnitt bei kleineren Files. Beispiele: FAT16, VFAT Adressierung mit 32-Bit-Adressen: Mit 32 Bit kann man (oder 4 G) Speichereinheiten adressieren, z.b. 4 GB oder 4 G Blöcke zu 512 Byte, also 2048 GB = 2 TB (Tera Byte) Beispiel: FAT32, wobei nur 28 Bits zur Adressierung genutzt werden. Damit sind Blöcke adressierbar. Bei der üblicherweise benutzten Blockgröße von 4 kb ist damit theoretisch 1 TB adressierbar. Dr. W. Jakob 5 Konzepte

6 Benutzerschnittstellen von Betriebssystemen Zwei unterschiedliche Arten von Benutzerschnittstellen: Textuelle Benutzerschnittstelle Grafische Benutzerschnittstelle Dies gilt für alle Programme, also auch für Betriebssysteme. Textuelle Benutzerschnittstelle Kommandos werden textuell eingegeben. Reaktionen erfolgen als Textausgabe.Früher einzige Benutzerschnittstelle. Eingabezeile im Bild durch gelb hervorgehoben. In modernen Betriebssystemen nach wie vor vorhanden: DOS-Box, Ausführen -Fenster Programm-Shell (Unix, Linux, Mac OS X) Wichtig zur Problembehandlung, wenn die grafische Oberfläche nicht zur Verfügung steht. D:\FH> dir /o:gned Datenträger in Laufwerk D ist USER Datenträgernummer: E0 Verzeichnis von D:\FH. <DIR> :25.. <DIR> :25 STUDARB <DIR> :25 UEBG <DIR> :25 VORL <DIR> :25 TEILNLI2 DOC :09 TEILN_LI DOC :39 7 Datei(en) Byte Byte frei Wichtig in allen Unix-Varianten bei professionellem Einsatz. Grafische Benutzeroberflächen Zur Gruppe der Betriebssysteme mit fensterorientierter und grafischer Benutzeroberfläche gehören die Mac-BS-Familie, Windows 98 SE, NT, 2000 oder XP, Linux mit KDE oder Gnome, Solaris mit Open-Windows, CDE oder Gnome Gegenüberstellung textuell Bildschirm entspricht den physikalischen Größen des Monitors Befehle werden textuell eingegeben Eingabemedien: Tastatur Benutzerschnittstelle fensterorientiert virtueller Bildschirm, Größe variabel Befehle per Menü durch zeigen und klicken Objektorientierung: Aktionen am Objekt durch zeigen und klicken per drag and drop Eingabemedien: Maus (pointing device) Tastatur Neu sind im wesentlichen: ein Gerät zur Eingabe durch Zeigen (Maus, Trackball, Sensorfläche,...) Die Aufteilung des physikalischen Bildschirms in virtuelle Bildschirme, genannt Fenster. Menüsteuerung statt Befehlseingabe Objektorientierung Komponenten einer fensterorientierten Benutzeroberfläche Fenster: Virtueller Bildschirm mit Rahmen, Titelleiste, Menüleiste und Bildlaufleisten. Dr. W. Jakob 6 Konzepte

7 Virtueller Bildschirm: Größe veränderbar über den Rahmen. verschiebbar über den physikalischen Bildschirm durch die Titelleiste. an- und abschaltbar durch Reduzierung auf Symbol (Icon) bzw. Expansion vom Symbol. Titelleiste: Namen der Anwendung. Schaltflächen für Fenstergrundfunktionen, darunter das Schließen der Anwendung (links). zum Verkleinern zum Symbol oder Icon (rechts). zum Vergrößern auf Bildschirm- oder Originalgröße (ganz rechts). Menüleiste: Hauptmenü meist mit Untermenüs (drop down) und Funktionen. Menüaktivierung durch zeigen und anklicken. Bildlaufleiste (Scrollbar): Schieber am rechten und unteren Ende des Fensters, mit denen verdeckte Information sichtbar gemacht werden kann. Das Fenster ermöglicht damit den Blick auf einen variablen Ausschnitt aus einem größeren Bild. Beispiele: Linux und KDE: Filebrowser Konquerer; Mac OS X: Finder; MS-Windows: Windows-Explorer Das Fenster ist in 2-facher Hinsicht ein virtueller Bildschirm: viele Fenster unterschiedlicher Größe und Position auf einem physikalischen Bildschirm. Ein Bildausschnitt aus einem größeren virtuellen Bild. Der Inhalt eines Fensters wird von der Anwendung bestimmt. Menüs: Menüs enthalten Funktionen und meist Untermenüs (themenorientierte hierarchische Anordnung). Menüs und Untermenüs werden durch zeigen und anklicken aktiviert und klappen dabei herunter (Hauptmenü) oder seitlich auf. Konventionen für Menüs: Grau oder abgeblendet: Funktion im aktuellen Kontext nicht verfügbar.... (Auslassungspunkte): Es folgt ein Dialogfeld mit Optionen. (Häkchen): Aktivierte Option. (Dreieck): Hinweis auf Untermenü. Abbruchmöglichkeit durch klicken außerhalb des Menüs. Shortcuts: Für viele Befehle gibt es Tastenkombinationen zur schnelleren Aktivierung eines Kommandos. Icon: Kleines Bild (Symbol) mit Unterschrift, das die Anwendung repräsentiert. Es gibt folgende Icon-Arten: Anwendungs- oder Programm-Icons: symbolisieren Programme. können auf dem Desktop liegen oder in Menüs stehen. Dokument-Icons: auf Symbolgröße verkleinerte Dokumentfenster. Icons für Dateien (Dokumente). Ordner- und Geräte-Icons: Icons für Ordner und Geräte wie Festplatten, Weschselmedien, Netzlaufwerke, weitere (externe) Hardware. Diese Icons kommen auch in Filemanager-Programmen wie dem Windows-Explorer, dem Konquerer von Linux/ KDE oder dem Finder von Mac OS vor. Statt Icon wird manchmal auch der Begriff Symbol verwendet. Maus: Zeigegerät mit Tasten. Beim Zeigen auf sensitive Schalt- oder Menüflächen erfolgt bei vielen fensterorientierten Benutzeroberflächen eine Anzeige durch Verfärbung. Rechte Maustaste gibt bei vielen fensterorientierten Benutzeroberflächen objektorientierte Zusatzinformationen aus oder bietet weitere Funktionen an (Kontextmenü). Aktivierung durch Einfach- oder Doppelklick. Häufig Modifikation der Maustastenfunktion durch gleichzeitiges Drücken von Shift, Alt oder Control (Strg). Dr. W. Jakob 7 Konzepte

8 Drag & Drop: Positionieren auf das Objekt, Maustaste drücken und gedrückt halten bei gleichzeitiger Positionsänderung (drag). Taste (und damit das Objekt) an der Zielposition loslassen (drop). Online-Hilfe Zu den Betriebssystemfunktionen und den meisten Anwendungen steht eine Online-Hilfe mit Suchfunktion zur Verfügung. Sie besteht aus Hypertexten und z.t. auch aus Bildern und Demos. Hypertext ist ein Text mit Verweisen, denen per Mausklick gefolgt werden kann, wobei sich das System die hintereinander aufgerufenen Textseiten merkt. Man kann also den vorwärts gegangenen Pfad wieder zurückverfolgen und zwischendurch abzweigen. Viele Anwendungen bieten in den verschiedenen Fenstern auch kontextbezogene Hilfen an. Konventionen und Syntax Kommandos an das Betriebssystem werden bei textuellen Benutzerschnittstellen auch als textuelle Befehle eingegeben. Z.B.: edit mein.txt Editoraufruf für Datei mein.txt Die Kommandozeile besteht aus einem Prompt, dem eingegebenen Text und einem (meist blinkenden) Cursor, der die aktuelle Schreibposition anzeigt: C:\ > edit mein.t_ bash$ xemacs mein.t_ MS-DOS Unix Abgeschlossen wird ein Kommando durch die Enter-, Return- oder Eingabe-Taste (auch: ). Erst nach Betätigung dieser Taste wird das Kommando vom Befehlsinterpreter der shell gelesen, analysiert und bei Fehlerfreiheit ausgeführt. Der grammatikalische Aufbau eines Befehls wird durch seine Syntax beschrieben. Der grundsätzliche Aufbau von Betriebssystem-Kommandos ist denkbar einfach: Dem Befehlswort folgen durch Leerzeichen (Blanks) getrennte Parameter und/oder Optionen, auch Schalter genannt. Text <synt_var> Fester Bestandteil des Befehls. Abweichend wird (z.b. bei DOS) auch GROSS geschrieben. Syntaktische Variable: Diese ist durch einen geeigneten Text, z.b. einen Dateinamen, zu ersetzen. Statt der < > wird auch unterstrichen oder alles klein geschrieben. [... ] Optionalklammer: Der darin enthaltene Teil kann weggelassen werden. (......) Alternative. (... ) * Stern-Operator: Der in der Klammer eingeschlossene Teil kann gar nicht, einmal oder beliebig oft vorkommen. (... ) + Plus-Operator: Der in der Klammer eingeschlossene Teil kommt mindestens einmal vor. Die Klammern, Auslassungspunkte und Operatorzeichen sind natürlich nicht Bestandteil des damit beschriebenen Befehls. Dagegen sind die Leerzeichen unbedingt anzugebende Trennzeichen zwischen den Bestandteilen eines Kommandos! Beispiele: Syntax: cd [<verzeichnis>..] Gültige Kommandos: cd cd.. cd bilder Ungültige Kommandos: cd. cd.. Syntax: dir [/a[:]<attr>] [<drive>:][\][<verz>(\<verz>)] Gültige Kommandos: dir dir /a:h \dos dir /a:h dir /ah dir d:\briefe\anna dir \briefe\anna dir \ Ungültige Kommandos: dir /h dir : dir /a dir /a:s /briefe Dr. W. Jakob 8 Konzepte

Einige Grundlegende Betriebssystemkonzepte

Einige Grundlegende Betriebssystemkonzepte Einige Grundlegende Betriebssystemkonzepte Speicherverwaltung und Adressierung Multitasking Filesysteme Benutzerschnittstellen 1 Speicherverwaltung und Adressierung Zwei Konzepte zur Hauptspeicherverwaltung:

Mehr

Rechnernutzung in der Physik. Betriebssysteme

Rechnernutzung in der Physik. Betriebssysteme Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 20.11.2013 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Wdhlg.: Attributinformationen in

Mehr

Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind

Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind Betriebssysteme Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind Umfaßt z.b. auch Compiler, Interpreter und Dienstprogramme

Mehr

Betriebssystem? Übersicht. Ziele. Grundlagen. Das ist nur die Oberfläche... Wissen, was man unter einem Betriebssystem versteht

Betriebssystem? Übersicht. Ziele. Grundlagen. Das ist nur die Oberfläche... Wissen, was man unter einem Betriebssystem versteht Betriebssysteme Grundlagen Quellen: InSy Folien zum Thema Unix/Linux Wikipedia Das ist nur die Oberfläche... 1 Ziele 2 Übersicht Wissen, was man unter einem Betriebssystem versteht Was Was ist istein einbetriebssystem?

Mehr

mit Programmen Arbeiten Was bringt Ihnen dieses Kapitel?

mit Programmen Arbeiten Was bringt Ihnen dieses Kapitel? 25791 Linux - Easy 3 Arbeiten mit Programmen Was bringt Ihnen dieses Kapitel? Wenn Sie unter Linux ein Fenster öffnen, etwas ausdrucken oder ein Dokument schreiben, wird immer ein Programm ausgeführt.

Mehr

Merkmale des Betriebssystems Windows XP

Merkmale des Betriebssystems Windows XP Merkmale des Betriebssystems Windows XP Grafische Benutzeroberfläche Objektorientiertes Arbeiten Multitasking-Fähigkeit und Betriebssicherheit Multimedia-Unterstützung Internetunterstützung 01-Grundlagen

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 21.11.2012 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Testat nach Weihnachten Mittwoch

Mehr

Betriebssysteme Kap A: Grundlagen

Betriebssysteme Kap A: Grundlagen Betriebssysteme Kap A: Grundlagen 1 Betriebssystem Definition DIN 44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten

Mehr

Im Original veränderbare Word-Dateien

Im Original veränderbare Word-Dateien Software Im Original veränderbare Word-Dateien Prinzipien der Datenverarbeitung Als Software bezeichnet man alle Programme, die in einer Computeranlage verwendet werden. Dabei unterscheiden wir zwischen

Mehr

Windows. Martina MÜLLER. Monika WEGERER. Zusammengestellt von. Überarbeitet von

Windows. Martina MÜLLER. Monika WEGERER. Zusammengestellt von. Überarbeitet von Windows Zusammengestellt von Martina MÜLLER Überarbeitet von Monika WEGERER April 2002 Windows Starten von Windows Wenn das System entsprechend installiert ist, erscheint Windows automatisch. (Kennwort)

Mehr

Basisinformationstechnologie I

Basisinformationstechnologie I Basisinformationstechnologie I Wintersemester 2012/13 05. Dezember 2012 Betriebssysteme Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners // jan.wieners@uni-koeln.de

Mehr

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32

Übersicht. UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Übersicht UNIX-Dateisystem (ext2) Super-User unter Linux werden MSDOS: FAT16 und FAT32 Die in diesem Teil vorgestellten Informationen stellen lediglich das Prinzip dar - im Detail ist alles etwas komplizierter...

Mehr

Die Soforthilfe bei gelöschten Dateien! für Windows 95(OSR2)/98/ME/NT4/2000/XP

Die Soforthilfe bei gelöschten Dateien! für Windows 95(OSR2)/98/ME/NT4/2000/XP Die Soforthilfe bei gelöschten Dateien! für Windows 95(OSR2)/98/ME/NT4/2000/XP GRUNDSÄTZLICHES ZU DATENRETTUNGS-SOFTWARE 1 EINFÜHRUNG 2 Gelöschte Verzeichnisse: 2 Datei Fragmentierung: 2 Gelöschte Dateien:

Mehr

2 Konventionen und Begriffe zu diesem Buch

2 Konventionen und Begriffe zu diesem Buch 2 Konventionen und Begriffe zu diesem Buch Dieses Kapitel gibt Ihnen einige Hinweise, wie das Lehrbuch aufbereitet ist, was die einzelnen Darstellungen aussagen und was Sie vorab wissen sollten, um mit

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

PC-Grundlagen Windows M1

PC-Grundlagen Windows M1 PC - Schulung PC- M1 vom bis h bis h Anmelden in einer sitzung MS 95/98 - Win Hilfe: Anmeldekontex Einstellungen unter Arbeitsplatz / Systemsteuerung / Kennwörter bzw. unter Netzwerkeinstelungen. Starten

Mehr

Basisinformationstechnologie I Wintersemester 2011/ November 2011 Betriebssysteme

Basisinformationstechnologie I Wintersemester 2011/ November 2011 Betriebssysteme Basisinformationstechnologie I Wintersemester 2011/12 23. November 2011 Betriebssysteme Seminarverlauf 12. Oktober: Organisatorisches / Grundlagen I 19. Oktober: Grundlagen II 26. Oktober: Grundlagen III

Mehr

Was ist ein Dateisystem? Wozu dient es? Lokale Dateisysteme. Speichergrößen. Inhalt der Präsentation

Was ist ein Dateisystem? Wozu dient es? Lokale Dateisysteme. Speichergrößen. Inhalt der Präsentation Was ist ein Dateisystem? Wozu dient es? Lokale Dateisysteme Christine Arndt 9arndt@informatik.uni-hamburg.de Universität Hamburg - Studentin der Wirtschaftsinformatik 11. März 2011 Schicht zwischen Betriebssystem

Mehr

So sieht die momentane fertige Ordnerstruktur in der Navigationsansicht des Windows-Explorers aus

So sieht die momentane fertige Ordnerstruktur in der Navigationsansicht des Windows-Explorers aus Dateimanagement Laden Sie die folgende ZIP-Datei auf Ihren Desktop herunter (Tippen Sie die Adresse genau wie untenstehend ab, ansonsten können Sie die ZIP-Datei nicht herunterladen: http://www.thinkabit.ch/content/1-kurse/4-kurs-ika/ecdl_m2_testdateien.zip

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

2 Software Grundlagen 2.3 Windows 7

2 Software Grundlagen 2.3 Windows 7 2 Software Grundlagen 2.3 Windows 7 p Start-Bildschirm Nach dem Einschalten des PC meldet er sich nach kurzer Zeit (je nach Prozessor) mit dem folgenden Bildschirm (Desktop): Der Desktop enthält u. a.

Mehr

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7.

Acronis TrueImage (Version 7.0) Benutzerführung. genutzte Quelle: http://www.acronis.de / Hilfedatei zum Programm Acronis TrueImage Version 7. Hier finden Sie von der Firma GriCom Wilhelmshaven eine, um ein Backup Ihres Computers / Ihrer Festplatten zu erstellen und dieses Backup bei Bedarf zur Wiederherstellung zu nutzen. Diese Bedienerführung

Mehr

Windows 7. Der Desktop und seine Elemente. Der Desktop

Windows 7. Der Desktop und seine Elemente. Der Desktop Windows 7 Der Desktop und seine Elemente Der Desktop Nach der erfolgten Anmeldung an den Computer wird der DESKTOP angezeigt Der Desktop ist mit einem Schreibtisch zu vergleichen auf welchem Dokumente

Mehr

Einstellungen des Datei-Explorers

Einstellungen des Datei-Explorers Einstellungen des Datei-Explorers Die Ordnerstruktur des Explorers Der Datei-Explorer ist der Manager für die Verwaltung der Dateien auf dem Computer. Er wird mit Klick auf in der Taskleiste oder mit Rechtsklick

Mehr

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD

Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Benötigte Dinge: Eine System Rescue CD (kann vom Internet heruntergeladen werden http://www.sysresccd.org) Eine USB Festplatte

Mehr

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -

Anleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke

Mehr

Umgang mit Windows- Betriebssystemen BASISWISSEN

Umgang mit Windows- Betriebssystemen BASISWISSEN Umgang mit Windows- Betriebssystemen BASISWISSEN Der (Betriebs-) Systemstart Einschalten Computer Einlesen der Systemdateien in den Arbeitsspeicher von - je nach Einstellung und Vorhandensein - Diskette,

Mehr

Installationsanleitung

Installationsanleitung 1 Systemvoraussetzungen: 1.1 Hardware: CPU: Intel Pentium II oder AMD Athlon Memory: 256 MB Ram Festplatte: Min. 4 GB Monitor: Min. 17 Zoll Grafikkarte: Auflösung 1280 x 1024, mindestens 65536 Farben Maus:

Mehr

Der Windows-Explorer 2. Dateien verwalten

Der Windows-Explorer 2. Dateien verwalten 1 Der Windows-Explorer 2. Dateien verwalten Das Zauberwort für das Verwalten von Dateien lautet drag & drop, ziehen und fallen lassen : Eine Datei mit der linken Maustaste anklicken, die Maustaste dabei

Mehr

Wenn diese Voraussetzungen nicht erfüllt sind, kann das Programm nicht installiert werden.

Wenn diese Voraussetzungen nicht erfüllt sind, kann das Programm nicht installiert werden. Für die Installation der KEMPER Dendrit CAD Version benötigen Sie folgende Systemvoraussetzungen: - Microsoft Windows XP oder höher - PC mit 1 GHZ (Systemtakt) oder höher - Arbeitsspeicher 1024 MB RAM

Mehr

Kapitel 1 Betriebssystem I. Das Betriebssystem

Kapitel 1 Betriebssystem I. Das Betriebssystem 1.0 Das Betriebssystem Das Betriebssystem ist ein Programm, welches die Verbindung zwischen dem Benutzer, der Software und der Hardware herstellt und steuert. Für die Arbeit mit einem Computer ist die

Mehr

Partitionieren und Formatieren

Partitionieren und Formatieren Partitionieren und Formatieren Auf eine Festplatte werden Partitionen angelegt, damit Daten an verschiedenen (relativ) unabhängigen Orten gespeichert werden können oder dass mehrere unabhängige Betriebssysteme

Mehr

Speicher Virtuelle Speicherverwaltung. Speicherverwaltung

Speicher Virtuelle Speicherverwaltung. Speicherverwaltung Speicherverwaltung Die Speicherverwaltung ist derjenige Teil eines Betriebssystems, der einen effizienten und komfortablen Zugriff auf den physikalischen Arbeitsspeicher eines Computer ermöglicht. Je nach

Mehr

6.2 FAT32 Dateisystem

6.2 FAT32 Dateisystem 6.2 FAT32 Dateisystem Dateisystem für Windows 98 einige Unterschiede zum Linux-Dateisystem EXT2: keine Benutzeridentifikation für Dateien und Verzeichnisse! Partitionen werden durch Laufwerke repräsentiert,

Mehr

WORD-EINFÜHRUNG. Inhaltsverzeichnis

WORD-EINFÜHRUNG. Inhaltsverzeichnis WORD-EINFÜHRUNG INHALT Inhaltsverzeichnis 1 Erste Schritte in Word...1 1.1 Word starten... 1 1.2 Der Word-Bildschirm... 2 2 Erste Arbeiten am Text...6 2.1 Text erfassen und speichern... 6 2.1.1 Übung...

Mehr

Einführung in die Informationstechnik

Einführung in die Informationstechnik Heute Einführung in die Informationstechnik ato III Einführung in Betriebssysteme: GUI, Windows Graphische Benutzungsschnittstellen Historisches Aufgaben Aufbau Microsoft Windows Eigenschaften Dateisystem

Mehr

ECDL Modul 2 Windows 7 Übungseinheit. Ihr Name:...

ECDL Modul 2 Windows 7 Übungseinheit. Ihr Name:... 1 Dateimanagement Ihr Name:... Laden Sie die Folgende ZIP-Datei auf Ihren Desktop herunter: http://www.thinkabit.ch/wpcontent/uploads/_ecdl/ecdl_m2_testdateien.zip Extrahieren Sie die ZIP-Datei unter dem

Mehr

Installieren und Einrichten von VirtualBox für TAPPS (V1.0)

Installieren und Einrichten von VirtualBox für TAPPS (V1.0) Installieren und Einrichten von VirtualBox für TAPPS (V1.0) 1 Einleitung... 2 2 Download und Installation... 2 3 Einrichten von VirtualBox am Beispiel Windows XP... 7 4 Einrichten von Windows XP... 26

Mehr

Das Windows-Dateien-System Seite 1 von 10 Arbeiten mit USB-Stick oder CD und dem Windows-Explorer

Das Windows-Dateien-System Seite 1 von 10 Arbeiten mit USB-Stick oder CD und dem Windows-Explorer Das Windows-Dateien-System Seite 1 von 10 Arbeiten mit USB-Stick oder CD und dem Windows-Explorer Nach Einstecken des USB-Sticks in den USB-Anschluss oder Einlegen der CD in das CD-Rom-Laufwerk erschein

Mehr

Werkzeuge der Informatik (CS102) Thema: Login, Desktop, Filesystem

Werkzeuge der Informatik (CS102) Thema: Login, Desktop, Filesystem Werkzeuge der Informatik (CS102) Thema: Login, Desktop, Filesystem 30. Oktober 2003 Prof. Dr. Christian Tschudin Departement Informatik, Universität Basel Uebersicht Sitzung vom 30.10.2003 1. Betriebssystem

Mehr

Das Anwendungsfenster

Das Anwendungsfenster Das Word-Anwendungsfenster 2.2 Das Anwendungsfenster Nach dem Start des Programms gelangen Sie in das Word-Anwendungsfenster. Dieses enthält sowohl Word-spezifische als auch Windows-Standardelemente. OFFICE-

Mehr

WinSCP Zugriff auf Daten des Uni-Netzwerkes

WinSCP Zugriff auf Daten des Uni-Netzwerkes WinSCP Zugriff auf Daten des Uni-Netzwerkes Robert Hillig 2013/03 1. Vorwort Das Universitätsnetzwerk ist von außen per SSH (Secure SHell) über login.tu-chemnitz.de auf Port 22 erreichbar. SSH ist ein

Mehr

Dateiverwaltung mit dem Windows-Explorer

Dateiverwaltung mit dem Windows-Explorer Dateiverwaltung mit dem Windows-Explorer Hinweis: Die Beschreibungen für die Aktionen mit Dateien gelten jeweils für Ordner analog. Sie können Aktionen wie Umbenennen, Löschen, Kopieren und Verschieben

Mehr

Es gibt situationsabhängig verschiedene Varianten zum Speichern der Dokumente. Word bietet im Menü DATEI unterschiedliche Optionen an.

Es gibt situationsabhängig verschiedene Varianten zum Speichern der Dokumente. Word bietet im Menü DATEI unterschiedliche Optionen an. 3. SPEICHERN DATEIEN SPEICHERN Dateien werden in Word Dokumente genannt. Jede Art von Datei, die Sie auf Ihrem Computer neu erstellen, befindet sich zuerst im Arbeitsspeicher des Rechners. Der Arbeitsspeicher

Mehr

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL

KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL SECRETZIP KOMPRIMIERUNGS- & VERSCHLÜSSELUNGS-Programm (nur für Windows) Das Programm ist auf dem USB Flash Drive enthalten. Bitte lesen Sie das Handbuch für den USB Flash Drive oder besuchen Sie integralmemory.com,

Mehr

Diese Programme, Texte, Bilder und Daten werden auf externen Datenträgern

Diese Programme, Texte, Bilder und Daten werden auf externen Datenträgern Wir geben dem Kind einen Namen. Was sind Dateien? Vereinfacht dargestellt sind es Bilder, Dokumente, Musikstücke, Filme, Briefe einfach all das, was Sie zuhause in Schubladen, Kästen und Ordnern ablegen

Mehr

Betriebssysteme Betriebssysteme und. Netzwerke. Netzwerke Theorie und Praxis

Betriebssysteme Betriebssysteme und. Netzwerke. Netzwerke Theorie und Praxis Einführung Einführung in in Betriebssysteme Betriebssysteme und und Theorie und Praxis Theorie und Praxis Oktober 2006 Oktober 2006 Prof. Dr. G. Hellberg Prof. Dr. G. Hellberg Email: hellberg@drhellberg.de

Mehr

Architektur Verteilter Systeme Teil 2: Prozesse und Threads

Architektur Verteilter Systeme Teil 2: Prozesse und Threads Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =

Mehr

Schaltfläche Start/Drucker und Faxgeräte, mit rechter Maustaste auf Druckersymbol klicken, Befehl Eigenschaften wählen.

Schaltfläche Start/Drucker und Faxgeräte, mit rechter Maustaste auf Druckersymbol klicken, Befehl Eigenschaften wählen. Fragen und Antworten zu Modul 2 Computerbenutzung 1. Wie kann man die Schriftart der einzelnen Menüs verändern? Mit rechter Maustaste auf Desktop klicken, Befehl Eigenschaften, Register Darstellung, Erweitert,

Mehr

08.05.2012 UNIX. Linux. UNIX Derivate, die wichtigsten. Free BSD (Open) Solaris MacOS X Linux. UNIX Dateisystem, wichtige Ordner.

08.05.2012 UNIX. Linux. UNIX Derivate, die wichtigsten. Free BSD (Open) Solaris MacOS X Linux. UNIX Dateisystem, wichtige Ordner. 23 UNIX Einführung in Betriebssysteme UNIX AM BEISPIEL LINUX entwickelt Anfang der 1970er Jahre von Ken Thompson und Dennis Ritchie (Bell Laboratories) Quelle: Wikipedia Zusammen und auf der Basis von

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Der Windows Explorer 1. Grundlagen

Der Windows Explorer 1. Grundlagen 1 Der Windows Explorer 1. Grundlagen Alle Daten werden in der Form von Dateien (en: files) gespeichert. Die Speicherorte werden von Ordnern (en: folder) oder (synonym) Verzeichnissen (en: directories)

Mehr

Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung

Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ. Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Betriebssysteme WS 2012/13 Peter Klingebiel, DVZ Zusammenfassung Kapitel 4 - Datenträger/Dateiverwaltung Zusammenfassung Kapitel 4 Dateiverwaltung 1 Datei logisch zusammengehörende Daten i.d.r. permanent

Mehr

Außerdem werden folgende Symbole und Schreibweisen wiederholt dargestellt, um eine übersichtliche Gestaltung zu erreichen: Bemerkung

Außerdem werden folgende Symbole und Schreibweisen wiederholt dargestellt, um eine übersichtliche Gestaltung zu erreichen: Bemerkung 2 Einführung 2.1 Begriffe und Konventionen Befehle, Optionen und wichtige Informationen werden im Text durch Fettschrift hervorgehoben. Gleiches gilt für die Bezeichnung von Pfaden, Menüs oder Zeigegeräten.

Mehr

Windows auf einem Intel-Mac installieren

Windows auf einem Intel-Mac installieren Windows auf einem Intel-Mac installieren Auf den Macs mit Intel-Prozessor kann man Windows XP (Home oder Professional mit Service Pack 2) installieren. Dazu gibt es von Apple die Software Boot Camp, mit

Mehr

Anleitung zur Nutzung des SharePort Plus

Anleitung zur Nutzung des SharePort Plus Besuchen Sie uns auf unserer Webseite www.dlink.de, www.dlink.at, www.dlink.ch oder unserer Facebook Seite http://www.facebook.com/dlinkgmbh Anleitung zur Nutzung des SharePort Plus Mit dem SharePort Plus

Mehr

Dateien, Ordner oder ganze Laufwerke mit WipeDisk sicher löschen:

Dateien, Ordner oder ganze Laufwerke mit WipeDisk sicher löschen: Dateien, Ordner oder ganze Laufwerke mit WipeDisk sicher löschen: Manchmal ist es nötig, Daten unwiederbringlich zu löschen. Einfach den Windowspapierkorb zu benutzen hilft gar nicht, denn da sind die

Mehr

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008

Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Name: Matrikel-Nr: Prüfung VO Betriebssysteme SS2008 / 7. Juli 2008 Bitte schreiben Sie leserlich und antworten Sie kurz und präzise. 1. Zeichnen Sie das Schichten-Modell eines Computersystems und markieren

Mehr

Symbole: für Programme, Ordner, Dateien -

Symbole: für Programme, Ordner, Dateien - Der Desktop (von Windows) Aufbau des Desktops (= englisch für Arbeitsfläche, Schreibtischplatte): Arbeitsplatz: Zugriff auf Dateien und Ordner Papierkorb: Gelöschte Dateien landen erst mal hier. Symbole:

Mehr

Übungsaufgaben zu Windows 8.1 (Musterlösung)

Übungsaufgaben zu Windows 8.1 (Musterlösung) Übungsaufgaben zu Windows 8.1 - Musterlösung Seite 1 von 6 Übungsaufgaben zu Windows 8.1 (Musterlösung) Nachfolgend die Musterlösung zu den einzelnen Übungsaufgaben. In vielen Fällen gibt es unterschiedliche

Mehr

Beschreibung Text - Display - Software

Beschreibung Text - Display - Software Beschreibung Text - Display - Software GIRA EIB Version 1.0 Stand 07/95 TDS 1.0 Seite 1/18 TDS 1.0 Seite 2/18 Stand 07/95 Inhaltsverzeichnis instabus... 5 Hardware - Voraussetzungen... 5 Software - Voraussetzungen...

Mehr

time project Die clevere Zeitbuchhaltung

time project Die clevere Zeitbuchhaltung time project Die clevere Zeitbuchhaltung Anleitung Installation Inhalt 1 Einleitung... 3 2 Die Komponenten von time project... 3 2.1 Der time project Server... 3 2.2 Der time project Client... 3 3 Systemvoraussetzungen...

Mehr

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH

Dokumentenverwaltung. Copyright 2012 cobra computer s brainware GmbH Dokumentenverwaltung Copyright 2012 cobra computer s brainware GmbH cobra Adress PLUS ist eingetragenes Warenzeichen der cobra computer s brainware GmbH. Andere Begriffe können Warenzeichen oder anderweitig

Mehr

Tutorial GParted Erweitern einer NTFS-System-Partition

Tutorial GParted Erweitern einer NTFS-System-Partition Tutorial GParted Erweitern einer NTFS-System-Partition Um die Partitionsgrößen von Festplatten ohne Datenverlust zu verändern, benötigen Sie Spezialtools, die Ihnen dabei helfen. Genau hier setzt GParted

Mehr

Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0

Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0 Installationsanleitung bootfähiger USB-Stick PSKmail v.1.0.0.0 Haftungsausschluss: Die Benutzung der Software geschieht auf eigene Gefahr, es kann nicht für Schäden oder Datenverlust im Zusammenhang mit

Mehr

Gebrauchsanleitung Software TitroLine-Chart

Gebrauchsanleitung Software TitroLine-Chart Gebrauchsanleitung Software TitroLine-Chart 1 1 Eigenschaften der Software Die Software TitroLineChart dient zur einfachen graphischen Darstellung der Titrationsdaten, die mit dem TitroLine easy ermittelt

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

)$7)HVWSODWWHQ3DUWLWLRQ:HQLJHUNDQQPHKUVHLQ

)$7)HVWSODWWHQ3DUWLWLRQ:HQLJHUNDQQPHKUVHLQ )$7)HVWSODWWHQ3DUWLWLRQ:HQLJHUNDQQPHKUVHLQ Beim )$7'DWHLHQV\VWHP (File Allocation Table, Datei-Zuordnungstabelle) ist ein &OXVWHU die kleinste belegbare =XRUGQXQJVHLQKHLW. Je nach Partition werden ein

Mehr

Vorsemesterkurs Informatik

Vorsemesterkurs Informatik Vorsemesterkurs Informatik Einführung in die Bedienung von Unix-Systemen SoSe 2013 Stand der Folien: 3. April 2013 Übersicht 1 Unix, Linux, Shells 2 Shell-Kommandos 3 Dateien und Verzeichnisse Vorkurs

Mehr

Kapitel 2: Betriebssysteme

Kapitel 2: Betriebssysteme LUDWIG- MAXIMILIANS- UNIVERSITY MUNICH DEPARTMENT INSTITUTE FOR INFORMATICS Skript zur Vorlesung: Einführung in die Informatik: Systeme und Anwendungen Sommersemester 2013 Kapitel 2: Betriebssysteme Vorlesung:

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 3. Software

Computeranwendung in der Chemie Informatik für Chemiker(innen) 3. Software Computeranwendung in der Chemie Informatik für Chemiker(innen) 3. Software Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL3 Folie 1 Grundlagen Software steuert Computersysteme

Mehr

Anleitung: Generalprobe Zentralabitur

Anleitung: Generalprobe Zentralabitur Anleitung: Generalprobe Zentralabitur Aktuell: 26.09.2005 Sie sollten alle Unterlagen (PIN, TAN, Schlüssel) erhalten haben 05.10.2005 von 15:00-18:00 Uhr: Generalprobe Zentralabitur 06.10.2005-10.10.2005

Mehr

Schulung ist Vertrauenssache! TEAM MIZEROVSKY

Schulung ist Vertrauenssache! TEAM MIZEROVSKY Schulung ist Vertrauenssache! TEAM MIZEROVSKY In 10 Schritten die Grundlagen begreifen Harald Mizerovsky Inhalt ECDL Modul 2 Betriebssystem Windows 7... 2 Nach dem Start von Windows sehen Sie folgendes

Mehr

SharePoint Schnittstelle für Microsoft Dynamics CRM 2011

SharePoint Schnittstelle für Microsoft Dynamics CRM 2011 SharePoint Schnittstelle für Microsoft Dynamics CRM 2011 Benutzerhandbuch zur SharePoint Schnittstelle für MS CRM 2011 Schnittstellenversion: 5.2.2 Dokumentenversion: 3.1 Inhalt 1. Vorwort... 4 2. Funktionsbeschreibung...

Mehr

3 Task-Leiste Ziele des Kapitels:

3 Task-Leiste Ziele des Kapitels: 3 Task-Leiste Ziele des Kapitels: $ Die Task-Leiste ist ein zentrales Element von Windows 95. Dieses Kapitel zeigt Ihnen, wie Sie die Task-Leiste bei Ihrer Arbeit mit Windows 95 sinnvoll einsetzen können.

Mehr

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz)

IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) IBM SPSS Statistics für Windows-Installationsanweisungen (Netzwerklizenz) Die folgenden Anweisungen gelten für die Installation von IBM SPSS Statistics Version 20 mit einernetzwerklizenz. Dieses Dokument

Mehr

RadarOpus Live Update 1.38 Nov 2013

RadarOpus Live Update 1.38 Nov 2013 WICHTIGE INFORMATIONEN Bitte unbedingt vollständig lesen! RadarOpus Live Update 1.38 ab 22. November 2013 verfügbar Bitte installieren Sie diese Version bis spätestens 2. Dezember 2013 Sehr geehrte RadarOpus

Mehr

Anleitung zum Umgang:

Anleitung zum Umgang: Hier finden Sie ein von mir empfohlenes Programm. Es heisst: ShadowProtect Desktop Sie finden hierzu nähere Information im Internet unter: http://www.storagecraft.eu/eu/backup-recovery/products/shadowprotect-desktop.html

Mehr

Einstellungen des Windows-Explorers

Einstellungen des Windows-Explorers Einstellungen des Windows-Explorers Die Ordnerstruktur des Explorers Der Explorer ist der Manager für die Verwaltung der Dateien auf dem Computer. Er wird mit Rechtsklick auf Start oder über Start Alle

Mehr

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem

2 DAS BETRIEBSSYSTEM. 2.1 Wozu dient das Betriebssystem. 2.2 Die Bildschirmoberfläche (Desktop) Themen in diesem Kapitel: Das Betriebssystem 2 DAS BETRIEBSSYSTEM Themen in diesem Kapitel: Das Betriebssystem Die Windows-Oberfläche Elemente eines Fensters 2.1 Wozu dient das Betriebssystem Das Betriebssystem (engl.: operating system, kurz: OS)

Mehr

HW- und SW-Komponenten eines PC. IBM 5150 aus dem Jahre 1981

HW- und SW-Komponenten eines PC. IBM 5150 aus dem Jahre 1981 HW- und SW-Komponenten eines PC IBM 5150 aus dem Jahre 1981 Anfänge des Computers 1941: Zuse Z3 in Deutschland entwickelt erster programmierbarer Rechner mit mechanischen Relais 1944: ENIAC In den USA

Mehr

Funktionsbeschreibung. LT Net-Spider. Parametrierung und Überwachung von LT-DMX-Geräten

Funktionsbeschreibung. LT Net-Spider. Parametrierung und Überwachung von LT-DMX-Geräten Funktionsbeschreibung LT Net-Spider Parametrierung und Überwachung von LT-DMX-Geräten Fertigung und Vertrieb Licht-Technik Hagenbach & Grill Osterwaldstr. 9-10 80805 München Tel. 089-360528-0 Fax 089-360528-30

Mehr

Ein Word-Dokument anlegen

Ein Word-Dokument anlegen 34 Word 2013 Schritt für Schritt erklärt Ein Word-Dokument anlegen evor Sie einen Text in Word erzeugen können, müssen Sie zunächst einmal ein neues Dokument anlegen. Die nwendung stellt zu diesem Zweck

Mehr

Kapitel 1: Betriebssystem IX. W indows Explorer und der Arbeitsplatz Teil 2

Kapitel 1: Betriebssystem IX. W indows Explorer und der Arbeitsplatz Teil 2 1.0 Die Darstellung im Explorer, Arbeitsplatz bzw. Eigene Dateien ändern bzw. einstellen Gegenüber den Betriebssystemen Windows 98 / NT / 2000 hat sich die Darstellung des Explorers in den Betriebssystemen

Mehr

C:\WINNT\System32 ist der Pfad der zur Datei calc.exe führt. Diese Datei enthält das Rechner - Programm. Klicke jetzt auf Abbrechen.

C:\WINNT\System32 ist der Pfad der zur Datei calc.exe führt. Diese Datei enthält das Rechner - Programm. Klicke jetzt auf Abbrechen. . Das Programm- Icon Auf dem Desktop deines Computers siehst du Symbolbildchen (Icons), z.b. das Icon des Programms Rechner : Klicke mit der rechten Maustaste auf das Icon: Du siehst dann folgendes Bild:

Mehr

wichtigstes Betriebsmittel - neben dem Prozessor: Speicher

wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Speicherverwaltung Aufgaben der Speicherverwaltung wichtigstes Betriebsmittel - neben dem Prozessor: Speicher Sowohl die ausführbaren Programme selbst als auch deren Daten werden in verschiedenen Speicherbereichen

Mehr

Übung zu Einführung in die Informatik # 10

Übung zu Einführung in die Informatik # 10 Übung zu Einführung in die Informatik # 10 Tobias Schill tschill@techfak.uni-bielefeld.de 15. Januar 2016 Aktualisiert am 15. Januar 2016 um 9:58 Erstklausur: Mi, 24.02.2016 von 10-12Uhr Aufgabe 1* a),

Mehr

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter

Installationshinweise Linux Kubuntu 9.04 bei Verwendung des PC-Wächter Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Zielstellung: Installationshinweise

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Computer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage

Computer Algebra Plan der Vorlesung. erstes Drittel: linux, emacs, L A TEX zweites Drittel: Sage als Taschenrechner letztes Drittel: Python für Sage Computer Algebra Nutzung des Computers im Studium: einen Editor (emacs) verwenden Texte (mit L A TEX) setzen ein Computeralgebrasystem (Sage) nutzen etwas programmieren (mit Python) Computer Algebra Plan

Mehr

5 Kernaufgaben eines Betriebssystems (BS)

5 Kernaufgaben eines Betriebssystems (BS) 5 Kernaufgaben eines Betriebssystems (BS) Betriebssystem ist eine Menge von Programmen, die die Abarbeitung anderer Programme auf einem Rechner steuern und überwachen, insbesondere verwaltet es die Hardware-Ressourcen

Mehr

Verzeichnisse unter Linux

Verzeichnisse unter Linux Verzeichnisse unter Linux Autor: Frank Boerner (frank@frank-boerner.de) Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GPL Die Linux-Verzeichnisstruktur und das Arbeiten mit

Mehr

2 FENSTERTECHNIKEN. Windows 7 Kompakt

2 FENSTERTECHNIKEN. Windows 7 Kompakt FENSTERTECHNIKEN In der Version Windows 7 werden neue Techniken zur Fensterpositionierung angeboten. So können mit Aero-Peek, Aero-Snap und Aero-Shake rasch besonders wirkungsvolle Einstellungen durchgeführt

Mehr

Anleitung # 4 Wie mache ich ein Update der QBoxHD Deutsche Version

Anleitung # 4 Wie mache ich ein Update der QBoxHD Deutsche Version Anleitung # 4 Wie mache ich ein Update der QBoxHD Deutsche Version Stand: 25. Juni 2009 Voraussetzung Das Update ist notwendig, um Fehler und Neuentwicklungen für die QBoxHD zu implementieren. Es gibt

Mehr

Allgemeines zu Unix (Solaris, Linux, MAC OS X, FreeBSD,Open BSD usw.)

Allgemeines zu Unix (Solaris, Linux, MAC OS X, FreeBSD,Open BSD usw.) Allgemeines zu Unix (Solaris, Linux, MAC OS X, FreeBSD,Open BSD usw.) Multiuser- Multitasking Betrieb offenes System - unabhängig von den verschiedensten Hardwarekomponenten - Benutzeroberflächen folgen

Mehr

HÄUFIG GESTELLTE FRAGEN. 4. Wie kann man den FixMeStick für Mac auf Fabrikeinstellungen upgraden?

HÄUFIG GESTELLTE FRAGEN. 4. Wie kann man den FixMeStick für Mac auf Fabrikeinstellungen upgraden? SUPPORT-ANLEITUNGEN HÄUFIG GESTELLTE FRAGEN 1. Wie startet man den FixMeStick für Mac? 2. Wie startet man den FixMeStick für Windows? 3. Wie startet man den FixMeStick aus dem BIOS? 4. Wie kann man den

Mehr

(a) Wie unterscheiden sich synchrone und asynchrone Unterbrechungen? (b) In welchen drei Schritten wird auf Unterbrechungen reagiert?

(a) Wie unterscheiden sich synchrone und asynchrone Unterbrechungen? (b) In welchen drei Schritten wird auf Unterbrechungen reagiert? SoSe 2014 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung 2 2014-04-28 bis 2014-05-02 Aufgabe 1: Unterbrechungen (a) Wie unterscheiden sich synchrone

Mehr

5 (c) Elmar Weigel. 2.2 Das Betriebssystem Windows XP. Quick - Soft

5 (c) Elmar Weigel. 2.2 Das Betriebssystem Windows XP. Quick - Soft 2.2 Das Betriebssystem Windows XP 5 (c) Elmar Weigel p Der Start-Bildschirm Nach dem PC-Start meldet sich das Betriebssystem mit einem hellgrauen Desktop oder mit einem Bild als Hintergrund und - am unteren

Mehr