Definitionenen und Grundlagen

Größe: px
Ab Seite anzeigen:

Download "Definitionenen und Grundlagen"

Transkript

1 Echtzeitbetriebssysteme & verteilte Systeme, Teil 1 Dozent: Dr. rer. nat. Frank Dopatka Voraussetzung: Grundkenntnisse in Betriebssystemen & -Verfahren Ziel: Einführung in industrielle Echtzeitanforderungen, Echtzeit- Betriebssysteme und verteile Anwendungen mit dem Hintergrund der Automatisierungstechnik Themen: ; Programmiermodelle; Anforderungen an Echtzeit- Systeme -Verfahren und deren Bewertung Verteilte Systeme; Kommunikation und (Zeit-)Synchronisation en und Grundlagen Folie 3 Arten von Betriebssystemen Folie 4 Arten von Betriebssystemen Monolithische Systeme Strukturierung nur durch Prozeduren - z.b. Hauptfunktion, Serviceprozedur für jeden Systemaufruf, Hilfsfunktionen - alle Prozeduren im selben Adreßraum - jede Prozedur kann (prinzipiell) jede andere aufrufen Probleme: Sicherheit, Software-Engineering Betriebssysteme haben zum Teil mehrere 10 Millionen Zeilen Code! Geschichtete Systeme Hierarchische Strukturierung der Funktionen - Interaktion nur zwischen benachbarten Schichten Ggf. auch Schutz der Schichten möglich - untere Schichten höher privilegiert als obere - Übergang zwischen Schichten nur über Systemaufrufe

2 Folie 5 Arten von Betriebssystemen: Geschichtet Folie 6 Arten von Betriebssystemen Mikrokern Betriebssystem stellt nur Minimalfunktionalität bereit andere Dienste werden in Serverprozesse (bzw. -threads) ausgelagert ->Ausführung meist im Benutzermodus Client-Server-Modell Mikrokern realisiert typischerweise... - Prozeßwechsel - maschinennahe - Basis-Interprozeßkommunikation - Verwaltung von E/A-Adressen und Interrupts Folie 7 Arten von Betriebssystemen: Mikrokern Folie 8 Vorteile der Mikrokern-Architektur Einheitliche Schnittstellen für Dienste auf Benutzer- und Kernelebene Erweiterbarkeit durch neue Dienste Flexibiltät: Baukasten von Diensten Portierbarkeit: prozessorspezifischer Code (fast) nur im Mikrokern Zuverlässigkeit Unterstützung verteilter Systeme Unterstützung objektorientierter Betriebssysteme => heutige Betriebsysteme mit hohen Echtzeitanforderungen sind meist Mikrokern-Systeme => auch Standard-Betriebssysteme wechseln langsam in eine Mikrokern-Architektur, um überschaubar zu bleiben (Dienste-Modell)

3 Folie 9 Was sind eingebettete Systeme? Folie 10 Anwendungsbereiche Ein eingebettetes System ist ein Computersystem, das in ein umgebendes (technisches) System eingebettet ist und mit diesem in Wechselwirkung steht. Ein eingebettetes System erfüllt komplexe Aufgaben in der Steuerung, Regelung und Überwachung des technischen Systems. - mehr als 90% aller elektronischenbauelemente sind integriert - mehr Prozessoren sind integriert als in PCs verbaut - Oberklasse-PKW: Steuergeräte! Folie 11 Interaktion von System & Umgebung Folie 12 Interaktion von System & Umgebung

4 Folie 13 Steuerung Folie 14 Regelung Die Führungsgröße ist die Vorgabe des Benutzers Offene Wirkungskette: keine Rückkopplung von x(t) Das Steuersignal u(t) wird ohne Kenntnis von x(t) bestimmt -> benötigt ein Modell der Strecke: Zusammenhang zwischen x(t) und y(t) Eine Steuerung kann nicht auf Störungen im Prozeß reagieren Geschlossene Wirkungskette: x(t) wird kontinuierlich erfaßt und mit Sollwert verglichen => Regler stellt u(t) so ein, daß x(t) = w(t) wird (Istwert mit Sollwert vergleichen und anpassen) Ein Regler kann auch Störungen des Prosesses ausgleichen Ist das Lenken eines Autos eine Steuerung oder eine Regelung? Folie 15 Regelung in der Automatisierungstechnik Folie 16 Antriebsregelung: Stromregelung Spitzen- und Dauerstrom des jeweiligen Antriebes begrenzen -> Arbeiten im Arbeitsbereich PI-Regler; Aktualisierung: ca. alle 10µs Gleichstrommotor: Stromrichter Wechselstrommotor: Frequenzumrichter

5 Folie 17 Antriebsregelung: Drehzahlregelung Folie 18 Antriebsregelung: Positionsregelung Sollwert des Stroms -> Sollvorgabe der Drehmomentes Drehzahlregelung nach dem Stromleitverfahren Frequenzumrichter sind in der Lage, direkt über den Ankerstrom des Antriebs die Istdrehzahl zu ermitteln und eine sensorlose Regelung durchzuführen -> Update ca. alle 10 ms Definition der Verfahrstrecke -> Start-/Endpos. Update zwischen 10 ms und 100 ms sehr komplexe Regelung -> mikrocontroller- oder -basierte Lösungen alles in einem Antrieb: Siemens PROFIdrive Folie 19 Antriebsregelung in den Antrieben Folie 20 Antriebsregelung in der Steuerung

6 Folie 21 Antriebsregelung: Fallbeispiel Walzwerk Folie 22 früher: zentrale Welle - Kurvenscheibe Problem der durchlaufenden Warenbahn! Folie 23 Software-Welle Folie 24 Klassen von Computersystemen Ein Problem liegt in der hohen Synchronität der Antriebe zueinander. Diese Anforderung resultiert aus der Anlagenmechanik, die gerade bei einer durchlaufenden Warenbahn kritisch ist. Für einige technologische Prozesse wird ein Gleichlauf mehrerer Arbeitsmaschinen oder ein festes Drehzahlverhältnis zueinander gefordert. Dies kann ohne Kopplung mechanischer Wellen durch eine elektrische Welle erfüllt werden. In Verbindung mit modernen taktsynchronen Feldbussen verwenden Moning und Lanz sogar den Begriff der Software-Welle. Transformationelle Systeme: - berechnen Ausgaben aus vorliegenden Eingaben - keine Interaktion während der Berechnung Interaktive Systeme: - interagieren mit der Umgebung - System fordert Umgebung bzw. Benutzer zur Interaktion auf: -> Computer entscheidet, wann Interaktion stattfindet -> Benutzer reagiert auf Interaktions-Aufforderung Reaktive Systeme: - Systemumgebung bestimmt die Interaktion - Computer reagiert auf Stimuli der Umgebung

7 Folie 25 Reaktive Systeme Folie 26 Referenzarchitektur für eingebettete Systeme -häufig nebenläufig (Reaktion auf mehrere Stimuli) -> deterministisches Verhalten Reaktion ist eindeutig durch Eingabesignale und ggf. deren zeitliche Reihenfolge bestimmt - hohe Zuverlässigkeit - häufig Einhaltung von Zeitschranken -> Reaktion muß rechtzeitig erfolgen -> Echtzeitsysteme - Meist in eine Umgebung eingebettet -> eingebettete Systeme Folie 27 Arten der Echtzeit Folie 28 Was ist ein Echtzeitsystem? Weiche Echtzeitsysteme: Zeitbedingungen sind Richtlinien, die gelegentlich bzw. leicht überschritten werden dürfen (z.b. bei Multimedia) Feste Echtzeitsysteme: Ergebnisse werden nutzlos, es entsteht aber kein Schaden, z.b.: Positionsmessungen bewegter Objekte Harte Echtzeitsysteme: Es entsteht ein (größerer) Schaden, z.b.: - Anhalten eines autonomen Fahrzeugs vor Hindernis -ABS-System - Not-Aus Betätigung vor einer Presse Ein Rechnersystem, bei dem neben logischer Korrektheit auch der Zeitpunkt der Ausgaben von Bedeutung ist! Ein Echtzeitsystem erfüllt die Anforderung der Rechtzeitigkeit Gleichzeitigkeit Vorhersehbarkeit Verlässlichkeit Verfügbarkeit

8 Folie 29 Rechtzeitigkeit: Nutzen der Information Folie 30 Rechtzeitigkeit: Zeitbedingungen Die Erfassung und Auswertung von Prozeßdaten, sowie die geeignete Reaktion muss stets innerhalb einer vorgegebenen Zeitschranke ausgeführt werden. Die verschiedenen Zeitschranken werden meist in Zeit/Nutzen-Diagrammen festgelegt. Diese stellen dar, zu welcher Zeit eine Information, z.b. ein übertragener Meßwert, von Nutzen für die Anlage ist: Das Echtzeitsystem muß also Daten rechtzeitig abholen und liefern -> es existieren Zeitbedingungen für Eingabe und Ausgabe Varianten zur Angabe von Zeitbedingungen: - Angabe eines genauen Zeitpunkts - Angabe eines spätesten Zeitpunkts (Zeitschranke, Deadline) - Angabe eines frühesten Zeitpunkts - Angabe eines Zeitintervalls weiche feste harte Echtzeit Folie 31 Rechtzeitigkeit: zyklische Abarbeitung Folie 32 Rechtzeitigkeit: Geschwindigkeit und Vorhersagbarkeit Periodische Zeitbedingungen: - Zeitbedingung wiederholt sich periodisch - z.b. regelmäßiges Auslesen von Sensoren: zeitlich äquidistante Werte sind wichtig für numerische Berechnungen -> a = dv/dt = d²s/dt² Aperiodische Zeitbedingungen: - ausgelöst durch das Auftreten von Ereignissen - z.b. Not-Aus Schalter betätigt Um Zeitbedingungen einhalten zu können, muß Echtzeitsystem zwei Eigenschaften besitzen: hinreichende Verarbeitungsgeschwindigkeit genügend schnelle CPUs, effiziente Programmierung zeitliche Vorhersagbarkeit - Zeitbedingungen müssen in jedem Fall garantiert werden - wesentliche Anforderung an Betriebssysteme und Laufzeitsysteme!

9 Folie 33 Rechtzeitigkeit: Geschwindigkeit und Vorhersagbarkeit Folie 34 Gleichzeitigkeit Hohe Geschwindigkeit ohne Vorhersagbarkeit ist bedeutungslos: Echtzeitfähigkeit ist nicht gleich Geschwindigkeit! z.b. sind cache-basierte Systeme problematisch: im Mittel sehr schnell, bei Cachefehlern jedoch deutlich höhere Verarbeitungszeit z.b. ist Ethernet 100MBit/s schnell (im Gegensatz zu Feldbussen)! Was passiert, wenn der Not-Aus-Frame aufgrund von hohem Traffic in einem Switch verworfen wird? -> Neu-Senden mit TCP? -> Priorisierung! -> Deterministisches, vorhersehbares Verhalten! -> Worst/Case-Rechnungen! Die Forderung nach Gleichzeitigkeit besagt, dass ein Echtzeitsystem in der Lage sein muss, auch auf mehrere gleichzeitig ablaufende Vorgänge des technischen Prozesses zu reagieren. Insbesondere wird von jedem Rechenprozess erwartet, dass er alle Operationen vor Ablauf einer in der Einplanung angegebenen Zeitschranke erfolgreich abschließt. Folie 35 Vorhersehbarkeit Folie 36 Verlässlichkeit Ein System ist vorhersehbar, wenn alle Reaktionen planbar und deterministisch sind. Es dürfen nur definierte und reproduzierbare Zustände auftreten. Dabei ist besonders von Bedeutung, dass sich keine zufälligen Komponenten im System befinden. Zur Verläßlichkeit zählt die Zuverlässigkeit, Sicherheit und Verfügbarkeit eines Systems. Im industriellen Bereich bedeutet dies, das ein Netzwerk unter Industriebedingungen ordnungsgemäß arbeitet. Zu den Anforderungen zählen Standhaftigkeit gegenüber EMV-Belastung, mechanischer und chemischer Beschädigung, Temperatur, Vibration und Feuchtigkeit.

10 Folie 37 Verfügbarkeit RTSs müssen unterbrechungsfrei betriebsbereit sein, sonst Verletzung der Zeitbedingungen! Verbietet u.a. Reorganisationsphasen z.b. Index- und Speicher-Reorganisation bei Datenbanksystemen, Garbage Collection in Java,... Abhilfe: reorganisations-freie Algorithmen oder Reorganisation in kleinen Schritten (z.b. bei ) Programmiermodelle Folie 39 Arten der Programmierung Folie 40 Arten der Programmierung Es gibt zwei grundlegende Verfahren zur Realisierung von Systemen mit Echtzeitanforderungen: synchrone Programmierung, Stichwort: Polling bzw. Timer-Interrupt - Sensoren werden vom Programm abgefragt -> einfache, preisgünstige passive Sensoren - zeitliches Verhalten periodischer Aktionen wird vor der Ausführung geplant (Offline-Schedule) - für zeitgesteuerte Systeme (time-based) asynchrone Programmierung, Stichwort: Interrupts - Sensoren erzeugen Ereignisse - Programm wird durch die externen Ereignisse gesteuert, Ablauf der Aktionen wird erst zur Laufzeit geplant -> Online-Schedule -> Schedule wird vom Echtzeit-Betriebssystem verwaltet - für ereignisgesteuerte Systeme (event-based)

11 Folie 41 Synchrone Programmierung Folie 42 Synchrone Programmierung Die periodisch auszuführenden Aktionen werden auf ein festes Zeitraster T synchronisiert - Aktionen starten zu den Zeiten k T mit k N - ein Zeitgeber erzeugt im festen Zeitabstand T Unterbrechungen - Unterbrechungen starten ggf. Teilprogramme für Aktionen - Reihenfolge der Teilprogramme wird fest vorgegeben Programme einfach durch zeitgesteuerte Ablaufsteuerung realisierbar: Folie 43 Synchrone Programmierung: Beispiel Folie 44 Synchrone Programmierung: Beispiel Autonomes Fahrzeug mit Kamera und Motor: Kameradatenvererbeitung mit Periode T Motorsteuerung mit Periode 2T Zeitlicher Ablauf:

12 Folie 45 Synchrone Programmierung: exakter Ablauf Folie 46 Synchrone Programmierung: Verletzung Periodenzeiten exakt eingehalten, falls: Summe der Ausführungszeiten T jede Periodenzeit ist ganzzahliges Vielfaches der nächst kürzeren Summe der Ausführungszeiten T: Nicht eingehalten! Folie 47 Synchrone Programmierung: Verletzung Folie 48 Synchrone Programmierung: Verletzung Summe der Ausführungszeiten T: Nicht eingehalten! Summe der Ausführungszeiten T: Nicht eingehalten! -> Fehler stauen sich auf -> Zeitbedingungen sind in der Regel nicht mehr einzuhalten

13 Folie 49 Synchrone Programmierung: Verletzung Folie 50 Synchrone Programmierung: Verletzung jede Periodenzeit ist ganzzahliges Vielfaches der nächst kürzeren: Nicht eingehalten! Kameradaten: Periode 2T Motorsteuerung: Periode 3T jede Periodenzeit ist ganzzahliges Vielfaches der nächst kürzeren: Nicht eingehalten! -> Abweichung der Periodendauer ist maximal T -> meist tolerierbar, wenn ggf. auf einen Meßwert verzichtet werden kann Folie 51 Synchrone Programmierung: Diskussion Folie 52 Synchrone Programmierung: Diskussion Vorteile: - festes, vorhersagbares und garantierbares Zeitverhalten - gut geeignet bei sicherheitsrelevanten Aufgaben: Analyse und Test des Systems sind einfach - besonders geeignet bei zyklischen Abläufen - leichter programmierbar Nachteile: - geringe Flexibilität bei Änderungen der Aufgabenstellung - Ablaufplan ist fest im Programm codiert - asynchrone / aperiodische Ereignisse passen nicht ins Modell - Behandlung nur durch Polling möglich - bei Polling mit Periode k T: Reaktionszeit schwankt zwischen 0 und T

14 Folie 53 Asynchrone Programmierung Folie 54 Asynchrone Programmierung: Beispiel Realisierung der Programme mit unterbrechungsgesteuerter Ablaufsteuerung: Autonomes Fahrzeug mit zwei Sensoren für asynchrone Ereignisse: Als eine Landmarke bezeichnet man ein auffälliges, meist weithin sichtbares topographisches Objekt. Beispielsweise können Kirchen, Türme, Burgen oder Einzelbäume Landmarken darstellen. Landmarken spielen bei der räumlichen Orientierung z.b. bei der Navigation eine wichtige Rolle. Folie 55 Asynchrone Programmierung: Beispiel Folie 56 Asynchrone Programmierung: Beispiel Signalisiert der Laserscanner eine drohende Kollision, so muss das Fahrzeug unmittelbar reagieren. Diese Verarbeitung hat demnach die höchste Priorität. Im Folgenden wird der zeitliche Ablauf skizziert, falls HPF (Highest Priority First) als der Aktionen benutzt wird: Worst-Case Fall: Alle Ereignisse treten in einem Zyklus auf und werden dennoch vor Ende des Zyklus abgearbeitet!

15 Folie 57 Asynchrone Programmierung: Beispiel Folie 58 Asynchrone Programmierung: Diskussion Die Zeitbedingungen können jedoch schwanken (Jitter): Vorteile: - flexibler Programmablauf, flexible Programmstruktur - Reaktion auf periodische und aperiodische Ereignisse möglich Folie 59 Asynchrone Programmierung: Diskussion Folie 60 Fazit Nachteile: - Rechtzeitigkeit nicht in jedem Fall im Voraus garantierbar: * je niedriger die Priorität, desto größer die Schwankungen - Systemanalyse und Test schwieriger: *bei geeignetem ist Einhaltung der Rechtzeitigkeit aber im Voraus beweisbar (Feasibility Analysis) * ggf. können nur Garantien für kritische hochpriore Ereignisse gegeben werden Asynchrone Programmierung wird wegen hoher Flexibilität eingesetzt, die synchrone Programmierung vor allem für kritische Anwendungen!

16 Folie 61 Programmiermodelle: Fallbeispiel Folie 62 Aufgabe: Förderband 2 inc mb M 12 read inc 13 inc Prozessrechner 3 Die Pakete mit den Strichcodes 6 und 7 sollen auf dem Förderband 2 weiter transportiert werden, die Pakete mit anderen Strichcodes auf dem Förderband 3. Die Förderbänder werden über Schrittmotoren angetrieben. Das Auslesen eines Strichcodes benötigt 3 Zeiteinheiten (ZE): 1ZE für das eigentliche Auslesen, 2ZE für die Interpretation im Leser. Ist kein Werkstück auf dem Band, so gibt der Leser 0 zurück. Das Verstellen der Schranke durch den Motor benötigt 4ZE. Davon 1ZE, um den Impuls des Drehens zu geben und 3ZE für die Bewegung an sich. In welcher Reihenfolge kommen die Pakete im schlimmsten Fall an? Folie 63 Aufgabe: Förderband Folie 64 Übung: Förderband I Die Pakete liegen genau alle 10 Plätze entfernt voneinander auf dem Band. Die Förderbänder werden alle zusammen über eine zentrale Welle inkrementiert. Der Schrittmotor der Förderbänder wird 1x inkrementiert, bevor der Strichcode ausgelesen wird. Nach dem Auslesen muss das Band weitere 10x inkrementiert werden, bis das Paket bei der Weiche ankommt. Die 12. Inkrementierung der Förderbänder transportiert das Paket dann - je nach Weichenstellung - auf das Förderband 2 oder 3. Um ein Paket durchzuschleusen, sind insgesamt 13 Zeiteinheiten nötig. Schreiben Sie ein synchrones Programm in Pseudo- Code, welches die Aufgabe erfüllt. Auf dem Prozeßrechner sind folgende Operationen möglich: - read: Strichcodeleser auslesen (3ZE -> 1+2) - mb2: Weiterleitung auf Band2 (4ZE -> 1+3) - mb3: Weiterleitung auf Band3 (4ZE -> 1+3) - inc: Föderbänder inkrementieren (1ZE) - jede andere Anweisung innerhalb des Prozeßrechners (z.b. Variablen lesen/schreiben), Verzweigung, Schleifenbedingung prüfen: (1ZE) Nach der Initialisierung soll auf Förderband 3 weitergeleitet werden. Zählen Sie die Zeiteinheiten, die das Programm im besten/schlechtesten Fall benötigt. Der schlechsteste Fall ergibt dann die Zykluszeit T.

17 Folie 65 Lösung: Förderband I Folie 66 Lösung: Förderband I Initialisierungs-/Hochlaufphase: fast immer bei einem automatisierten System vorhanden: Hier existieren noch keine Echtzeitanforderungen! min. Durchlaufzeit ohne Pakete: = 25ZE x inc 2 x inc inc c=read() 3 q.add(c) x=q.front() x=0 ja b!=b nein 1 x in {6,7} b!=b3 ja ja 4 mb2 mb Folie 67 Lösung: Förderband I Folie 68 Lösung: Förderband I max. Durchlaufzeit; Band wechselt immer, wenn ein Paket davor ist: 7 x inc 2 x inc = 37ZE 7 2 inc c=read() 3 q.add(c) x=q.front() x=0 ja b!=b nein 1 x in {6,7} b!=b3 ja ja 4 mb2 mb Hinweis: Das Programm wird normalerweise über einen Timer- Interrupt gestartet und 1x vollständig abgearbeitet. Es gibt also keinen Rückweg. Wichtig: Dabei wird stets der Worst-Case betrachtet! Der Interrupt würde also alle 37ZE kommen und das Programm 1x abarbeiten. Ggf. restliche Zeit wird gewartet.

18 Folie 69 Übung: Förderband II Folie 70 Lösung: Förderband II Schreiben Sie ein asynchrones Programm in Pseudo-Code, welches die Aufgabe erfüllt. Die einzelnen Prozesse sind hier unabhängig voneinander und kommunizieren über Ereignisse: Nach den Befehlen read und mbx (je 1ZE), senden die Geräte nach ihrer Ausführungszeit (2ZE bzw. 3 ZE) später asynchron eine Antwort. Die Inkrementierung der Förderbänder sei periodisch über einen Zeitgeber gesteuert. Überlegen Sie sich für die Prozesse sinnvolle Prioritäten, bevor Sie mit der Erstellung des Pseudo-Codes beginnen. Zählen Sie die Zeiteinheiten, die das Programm im besten/schlechtesten Fall benötigt. Der schlechsteste Fall ergibt dann die Zykluszeit T. I-Ereignis: Zeitgeber Aktion: inc(); Dauer: 1 Periode: T Priorität: 4 R-Ereignis: Zeitgeber Aktion: read.start(); Dauer: 1 Periode: Ergebnis wird zeigen: 16T Priorität: 3 D-Ereignis: read.ende Aktion: q.add(c); Dauer: 1 Periode: async. Priorität: 2 Folie 71 Lösung: Förderband II Folie 72 Lösung: Förderband II M-Ereignis: inctimer.ende Aktion: x=q.front(); (1) if (x!=0){ (1) if (x in {6,7}){ (1) mb2; } else { (1) mb3; } } Dauer: 2-4 Periode: Ergebnis wird zeigen: 16T Priorität: 1 A-Ereignis: Weiche durch Motor ausgerichtet Aktion: - Dauer: 0 (nur Anzeige) Periode: async. Priorität:? max. Durchlaufzeit (Band wechselt immer, wenn ein Paket davor ist): 19ZE I R I I D I I I I I I M I I R I I D I I I I I I M A Paket n-1 A Paket n Paket n+1 Warum ist das asynchrone Programm so viel schneller? Antwort: Dadurch, dass das Drehen des Motors und das Interpretieren des Barcodes parallel zum Inkrementieren statt finden kann! Man sieht jedoch auch, dass die asynchrone Zeit- Analyse wesentlich schwieriger ist! A

19 Folie 73 Beispiel: Werkstück-Simulation Anforderungen an (Echtzeit-)Betriebssysteme Folie 75 Grundlegende Aufgaben eines Betriebssystems Folie 76 Erweiterung (Veredelung) der Hardware Erweiterung (Veredelung) der Hardware Abstraktion der Hardware Verwaltung von Betriebsmitteln Hardware muß billig, schnell und zuverlässig sein -> Beschränkung auf das absolut Notwendige -> Folge: schwierige Programmierung ein Betriebssystem stellt komplexe Funktionen bereit, die die Anwendungsprogramme verwenden können * Beispiel: Schreiben auf Festplatte -> Das Betriebssystem findet automatisch freie Sektoren auf der Platte, legt Verwaltungsinformation an -> interne Struktur der Platte (Anzahl Köpfe, Zylinder, Sektoren, etc.) für Anwendung nicht mehr wichtig => Folge: erhebliche Vereinfachung der Programmierung

20 Folie 77 Abstraktion der Hardware Folie 78 Verwaltung von Betriebsmitteln PCs sind trotz ähnlicher Architektur im Detail sehr unterschiedlich, z.b.: - Einteilung des Adreßraums (Speicher, E/A-Controller) - verschiedenste E/A-Controller und Geräte Fallunterscheidung wird vom Betriebssystem vorgenommen Betriebssystem realisiert einheitliche Sicht für Anwendungen * Beispiel: Dateien abstrahieren Externspeicher -> für Anwendungen kein Unterschied zwischen Festplatte, Diskette, CD-ROM, USB-Stick, Netzlaufwerk,... -> UNIX: selbst Drucker wie Datei behandelt Betriebssystem realisiert eine virtuelle Maschine Betriebsmittel (Ressourcen): alles was eine Anwendung zur Ausführung braucht - Prozessor, Speicher, Geräte (Festplatte, Netzwerk,...) Rechner im Mehrprozeß- und Mehrbenutzerbetrieb: - mehrere Anwendungen verschiedener Benutzer werden quasi gleichzeitig ausgeführt Notwendig ist Fairness: gerechte Verteilung der Betriebsmittel Notwendig ist Sicherheit: Schutz der Anwendungen und Benutzer voreinander Folie 79 Mittler zwischen Anwendungen und Hardware Folie 80 Prozessmodell Essentiell: Anwendungen können nicht direkt (unkontrolliert) auf die Hardware zugreifen Unterstützende Hardware-Mechanismen: - Ausführungsmodi des Prozessors (System- und Benutzermodus) - Systemaufrufe, Ausnahmen, Unterbrechungen - Adreßumsetzung (virtueller Speicher) Umschalten durch Umladen der CPU-Register (incl. Program Counter) Beachte: Annahmen über die Geschwindigkeit der Ausführung sind nur bei Echtzeit- Betriebssystemen möglich!

21 Folie 81 Prozesse & Threads Folie 82 Typische Zugriffszeiten & Zuständigkeiten Prozeß: - Einheit des Ressourcenbesitzes und Schutzes Thread: - Einheit der Ausführung (Prozessorzuteilung) - Ausführungsfaden, leichtgewichtiger Prozeß - Innerhalb eines Prozesses existiert ein oder mehrere Threads: Folie 83 Ausführungsmodi einer CPU Folie 84 Interrupts Systemmodus: ausgeführtes Programm hat vollen Zugriff auf alle Rechnerkomponenten -> für das Betriebssystem Benutzermodus: eingeschränkter Zugriff -> Speicher nur über Adreßabbildung zugreifbar -> keine privilegierten Befehle z.b. Ein-/Ausgabe, Zugriff auf Konfigurationsregister Ausführung eines privilegierten Befehls im Benutzermodus führt zu einer Ausnahme (Exception, Software Interrupt): - CPU bricht gerade ausgeführten Befehl ab - CPU sichert Rückkehradresse (Adresse des Befehls) - Programmausführung wird an vordefinierter Adresse im Systemmodus fortgesetzt -> d.h. Verzweigung an eine feste Stelle im Betriebssystem - Betriebssystem behandelt die Ausnahme -> z.b. Abbruch des laufenden Prozesses - Rückkehrbefehl schaltet wieder in Benutzermodus

22 Folie 85 Interrupts Folie 86 Interrupts CPU kann auf externe, asynchrone Ereignisse reagieren spezielles Eingangssignal: Interrupt-Signal Signal wird jeweils nach Abarbeitung eines Befehls abgefragt; falls Signal gesetzt: - sichern des Program Counters im Keller (Rückkehradresse) - Umschalten in Systemmodus - Sprung an vordefinierte Adresse im Betriebssystem (Unterbrechungsbehandlungsroutine, interrupt handler) - Im Betriebssystem: Behandlung des Interrupts - Rückkehrbefehl schaltet wieder in Benutzermodus In der Regel mehrere Interrupts mit verschiedenen Prioritäten: - jedem Interrupt kann eine eigene Behandlungsroutine zugewiesen werden -> Tabelle von Adressen: Unterbrechungsvektor -> ggf. Unterbrechung aktiver Behandlungsroutinen Interrupts können maskiert ( ausgeschaltet ) werden -> privilegierter Befehl! Folie 87 Anforderungen echtzeitfähiger Betriebssystems Folie 88 Anforderungen echtzeitfähiger Betriebssystems Echtzeit-Betriebssysteme haben prinzipiell dieselben Aufgabe wie normale Betriebssysteme, aber mit speziellen Anforderungen: Deterministisches zeitliches Verhalten: - insbesondere bei zyklischer Einplanung von Aufgaben (Tasks) - unabhängig von der Last des Systems Bearbeitung vieler externer Ereignisse (Unterbrechungen): - definierte, kurze Antwortzeiten auf Unterbrechungen Geringer Ressourcenverbrauch (eingebettetes System!) Geringer Overhead - beim Zugriff auf Hardware bzw. technischen Prozeß - beim Taskwechsel, etc. Zuverlässigkeit - Robustheit gegenüber HW- und SW-Fehlern - ggf. Notbetrieb von Teilsystemen - Stabilität: falls nicht alle Fristen eingehalten werden können, müssen zumindest die wichtigsten Tasks ihre Fristen einhalten Multitasking-Fähigkeit - mit Prioritäten für Tasks (Prozesse oder Threads) Effiziente, schnelle Interprozeßkommunikation

23 Folie 89 Echtzeit-Betriebssystem vs. PC-Betriebssystem Folie 90 Echtzeit-Betriebssystem vs. PC-Betriebssystem Echtzeit-Betriebssysteme gewährleisten die Einhaltung von Zeitbedingungen Echtzeit-Betriebssysteme liegen im Allgemeinen als Bibliothek vor: - benötigte Module werden mit Anwendung gebunden und in einem ROM abgelegt Echtzeit-Betriebssysteme erlauben detaillierte Kontrolle/Anpassung durch Benutzer bzw. Programmierer, z.b.: - Task-Prioritäten - unterschiedliche -Verfahren - Einsatz von Schutzmechanismen - Art der Echtzeit-Betriebssysteme besitzen oft keine Datei-/Plattenverwaltung: - keine mechanischen Laufwerke vorhanden bzw. erlaubt - Datenträgerzugriff hat nichtdeterministisches Zeitverhalten teilweise aber Dateisysteme im Speicher (RAM oder Flash-ROM) häufig einfachere keine Auslagerung von Seiten oft nur Threads statt Prozesse - ggf. expliziter Speicherschutz zwischen Theads möglich Kein Mehrbenutzerbetrieb Folie 91 Alternative: Echtzeit-Erweiterungen Basis: herkömmliches PC-Betriebssystem mit gewohnter Bedienbarkeit und Treibern Erweiterungen unterstützen Echtzeit-Anwendungen; mögliche Erweiterungen sind: - Memory-Locking verhindert Auslagerung einer Seite auf Hintergrundspeicher - Deaktivierung von Caches erhöht die Vorhersagbarkeit auf Kosten der Performanz - Echtzeit- Strategien z.b. Linux: neue klassen - prioritätsgesteuertes FIFO/RoundRobin - höhere Priorität als Nicht-Threads - ist pro Thread wählbar Übersicht über -Verfahren

24 Folie 93 Was wird geschedult? Folie 94 Task-Modell Tasks werden geschedult! dies können Prozesse bzw. Threads sein (bei PC-Betriebssystem bzw. Echtzeit-System) Task ist normalerweise blockiert und wartet auf Aktivierung nach Aktivierung: Task führt Aufgabe aus und ruht dann wieder ein Task besitzt 4 mögliche Zustände: * ruhend (hat nichts zu tun) * bereit (hat was zu tun und wartet auf CPU) * rechnend (hat gerade die CPU) * blockiert (wartet auf Betriebsmittel) Folie 95 Zustände eines Tasks Folie 96 Zeitparameter Das Zeitverhalten eines Task wird durch mehrere Parameter beschrieben:

25 Folie 97 Zeitparameter Folie 98 Zeitparameter Das Zeitverhalten eines Task wird durch mehrere Parameter beschrieben: Das Zeitverhalten eines Task wird durch mehrere Parameter beschrieben: Folie 99 Zeitparameter Folie 100 Zeitparameter Das Zeitverhalten eines Task wird durch mehrere Parameter beschrieben: Das Zeitverhalten eines Task wird durch mehrere Parameter beschrieben:

26 Folie 101 Zeitparameter Folie 102 Zeitparameter Das Zeitverhalten eines Task wird durch mehrere Parameter beschrieben: Das Zeitverhalten eines Task wird durch mehrere Parameter beschrieben: Folie 103 Zeitparameter Folie 104 Zeitparameter Das Zeitverhalten eines Task wird durch mehrere Parameter beschrieben: Das Zeitverhalten eines Task wird durch mehrere Parameter beschrieben:

27 Folie 105 Zeitparameter Folie 106 Zeitparameter Das Zeitverhalten eines Task wird durch mehrere Parameter beschrieben: Das Zeitverhalten eines Task wird durch mehrere Parameter beschrieben: Folie 108 Teilaufgabe des Betriebssystems: Mehrprogammbetrieb Grundlagen der -Verfahren Gleichzeitige Abarbeitung meherer Tasks im schnellen Wechsel ist eine Auswahlstrategie: Welcher Prozeß darf als nächstes wie lange rechnen? -> Verwaltung des Betriebsmittels Prozessor Prozeßcharakteristik:

28 Folie 109 beeinflußt die Nutzbarkeit des Systems Folie 110 Betriebsarten eines Systems Beispiel: interaktives Programm (I) und Hintergrundprozeß (H) Darstellung als Gantt-Diagramm: Stapelverarbeitungs-Betrieb - System arbeitet nicht-interaktive Aufträge ab - häufig bei Großrechnern Interaktiver Betrieb - typisch für Arbeitsplatzrechner, Server Echtzeitbetrieb - Steueraufgaben, Multimedia-Anwendungen Folie 111 Kriterien für das (Benutzersicht) Folie 112 Kriterien für das (Systemsicht) Minimierung der Durchlaufzeit (Stapelbetrieb) - Zeit zwischen Eingang und Abschluß eines Jobs (inkl. aller Wartezeiten) Minimierung der Antwortzeit (Interaktiver Betrieb) - Zeit zwischen Eingabe einer Anfrage und Beginn der Ausgabe Einhaltung von Terminen (Realzeitbetrieb) - Ausgabe muß nach bestimmter Zeit erfolgt sein Maximierung des Durchsatzes (Stapelbetrieb) - Anzahl der fertiggestellten Jobs pro Zeiteinheit Optimierung der Prozessorauslastung (Stapelbetrieb) - prozentualer Anteil der Zeit, in der Prozessor beschäftigt ist Balance - gleichmäßige Auslastung aller Ressourcen Fairness - vergleichbare Prozesse sollten gleich behandelt werden Durchsetzung von Prioritäten - Prozesse mit höherer Priorität bevorzugt behandeln

29 Folie 113 Probleme der Kriterien Folie 114 Präemptiv?...sie sind nicht gleichzeitig erfüllbar! z.b. Prozessorauslastung kurze Antwortzeit -Ziele und -Verfahren sind von der Betriebsart abhängig - Stapelverarbeitung: hoher Durchsatz, gute Auslastung -> bevorzuge Aufträge, die freie Ressourcen nutzen - Interaktiver Betrieb: kurze Antwortzeiten -> bevorzuge Prozesse, die auf E/A gewartet haben und nun rechenbereit sind - Echtzeitbetrieb: Einhaltung von Zeitvorgaben -> bevorzuge Prozesse, deren Ausführungsfristen ablaufen Nicht-präemptives - Prozeß darf so lange rechnen, bis er freiwillig CPU aufgibt oder blockiert -> sinnvoll bei Stapelverarbeitung Präemptives - Scheduler kann Prozeß die CPU zwangsweise entziehen, wenn anderer Prozeß (mit höherer Priorität) rechenbereit geworden ist - nach Ablauf einer bestimmten Zeit -> unterstützt interaktive Systeme und Echtzeitsysteme Folie 115 -Zeitpunkte Folie 116 -Verfahren: FCFS - First Come, First Served bei Beendigung eines Prozesses bei freiwilliger CPU-Aufgabe eines Prozesses bei Blockierung eines Prozesses bei Erzeugung eines Prozesses bei E/A-Interrupt - evtl. werden blockierte Prozeße rechenbereit regelmäßig bei Timer-Interrupt Nicht-präemptives Verfahren Der am längsten wartende bereite Prozess darf als nächstes rechnen nach Aufhebung einer Blockierung reiht sich ein Prozeß wieder hinten in die Warteschlange ein

Betriebssysteme I WS 2013/2014. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Betriebssysteme I WS 2013/2014. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Betriebssysteme I WS 2013/2014 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 16. Januar 2014 Betriebssysteme / verteilte Systeme Betriebssysteme

Mehr

Systeme 1. Kapitel 5. Scheduling

Systeme 1. Kapitel 5. Scheduling Systeme 1 Kapitel 5 Scheduling Scheduling Verteilung und Zuweisung von begrenzten Ressourcen an konkurrierende Prozesse Beispiel: -> Zeitablaufsteuerung Zwei Prozesse zur gleichen Zeit rechenbereit auf

Mehr

Vorbereitung zur Prüfung Echtzeitbetriebssysteme

Vorbereitung zur Prüfung Echtzeitbetriebssysteme Vorbereitung zur Prüfung Echtzeitbetriebssysteme Zugelassene Hilfsmittel: Taschenrechner Bitte verwenden Sie keinen roten Farbstift! 1. Echtzeitbetriebssysteme - Allgemein (15 Punkte) 1.1. Warum setzen

Mehr

Scheduling in Echtzeitbetriebssystemen. Prof. Dr. Margarita Esponda Freie Universität Berlin

Scheduling in Echtzeitbetriebssystemen. Prof. Dr. Margarita Esponda Freie Universität Berlin Scheduling in Echtzeitbetriebssystemen Prof. Dr. Margarita Esponda Freie Universität Berlin Echtzeitsysteme Korrekte Ergebnisse zum richtigen Zeitpunkt Hart Echtzeitsysteme Eine verspätete Antwort ist

Mehr

Echtzeitscheduling (1)

Echtzeitscheduling (1) Echtzeitscheduling (1) Scheduling in Betriebssystemen Ressourcenausteilung (CPU, Speicher, Kommunikation) Faire Ressourcenvergabe, insbesondere CPU Hohe Interaktivität / kurze Reaktionszeit für interaktive

Mehr

Betriebssysteme I WS 2015/2016. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

Betriebssysteme I WS 2015/2016. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404 Betriebssysteme I WS 2015/2016 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 17. Dezember 2015 Betriebssysteme / verteilte Systeme

Mehr

Task A Zündung. Task B Einspritzung. Task C Erfassung Pedalwert. J. Schäuffele, Th. Zurawka: Automotive Software Engineering, Vieweg, 2003

Task A Zündung. Task B Einspritzung. Task C Erfassung Pedalwert. J. Schäuffele, Th. Zurawka: Automotive Software Engineering, Vieweg, 2003 Task! evt. parallel zu bearbeitende Ausführungseinheit! Beispiel: Task A Zündung Task B Einspritzung Task C Erfassung Pedalwert Zeit t J. Schäuffele, Th. Zurawka:, Vieweg, 2003 Echtzeitbetriebssysteme

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Round-Robin Scheduling (RR)

Round-Robin Scheduling (RR) RR - Scheduling Reigen-Modell: einfachster, ältester, fairster, am weitesten verbreiteter Algorithmus Entworfen für interaktive Systeme (preemptives Scheduling) Idee: Den Prozessen in der Bereitschaftsschlange

Mehr

Es kann maximal ein Prozess die Umladestelle benutzen.

Es kann maximal ein Prozess die Umladestelle benutzen. SoSe 0 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung (Musterlösung) 0-06-0 bis 0-06-06 Aufgabe : Erzeuger/Verbraucher-Pattern Ein Getränkemarkt hat

Mehr

Architektur Verteilter Systeme Teil 2: Prozesse und Threads

Architektur Verteilter Systeme Teil 2: Prozesse und Threads Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =

Mehr

TIMI: Technische Informatik für Medieninformatiker

TIMI: Technische Informatik für Medieninformatiker TIMI: Technische Informatik für Medieninformatiker Bachelor-Studiengang Digitale Medien Medieninformatik SS 2004 Niels Pollem Arbeitsgruppe Rechnernetze (Prof. Dr.-Ing. Ute Bormann) Scheduling:

Mehr

Monitore. Klicken bearbeiten

Monitore. Klicken bearbeiten Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition

Mehr

Softwarelösungen: Versuch 4

Softwarelösungen: Versuch 4 Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]

Mehr

5) Realzeitscheduling

5) Realzeitscheduling Inhalte Anforderungen Klassifizierungen Verschiedene Verfahren: FIFO, Round Robin, Least Laxity, EDF, fixed/dyn. Prio. Beispiele und Aufgaben Seite 1 Motivation Gegeben: Ein Einprozessorsystem, das Multiprogrammierung

Mehr

3.14 Die Programmieroberfläche Programmierung

3.14 Die Programmieroberfläche Programmierung 121 3.14 Die Programmieroberfläche Programmierung Besonderheiten Die Oberflächen der einzelnen Quellen (3S, KW-Software, Siemens-TIA-Portal, logi.cad 3, PAS4000) sind in sich unterschiedlich. Aber auch

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 20.11.2013 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Wdhlg.: Attributinformationen in

Mehr

Begriff: Scheduling Planung, Schedule Plan. Verplanung der CPU-Zeit an die Threads (bzw. Prozesse)

Begriff: Scheduling Planung, Schedule Plan. Verplanung der CPU-Zeit an die Threads (bzw. Prozesse) 5 CPU-Scheduling Im folgenden wird von Threads gesprochen. Bei Systemen, die keine Threads unterstützen, ist der einzige "Thread" eines Prozesses gemeint. Früher wurde dieser Thread synonym mit dem Begriff

Mehr

Domänenmodell: Fadenkommunikation und -synchronisation

Domänenmodell: Fadenkommunikation und -synchronisation Domänenmodell: Fadenkommunikation und -synchronisation Alexander Humphreys, Reinhard Rösch, Fabian Scheler 15. Mai 2003 Inhaltsverzeichnis 1 Domänendefinition 1 2 Domänenlexikon 1 3 Konzeptmodelle 4 4

Mehr

OSEK / OSEKtime Ausgewählte Kapitel eingebetteter Systeme

OSEK / OSEKtime Ausgewählte Kapitel eingebetteter Systeme OSEK / OSEKtime Ausgewählte Kapitel eingebetteter Systeme Wilhelm Haas Wilhelm.Haas@informatik.stud.uni-erlangen.de Friedrich-Alexander-Universität Erlangen-Nürnberg Institut für Informatik Lehrstuhl 4

Mehr

Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur

Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur Hochschule Mannheim Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun Übungsklausur Aufgabe 1: Definieren Sie den Begriff der Systemsoftware. Nennen Sie die Aufgaben und Komponenten

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel Aufgabe 1 (5 Punkte) (Multiple Choice) Beantworten Sie folgende Fragen durch Ankreuzen der richtigen Antwort. Für jede falsche Antwort wird ein Punkt abgezogen (es werden minimal 0 Punkte vergeben). Welche

Mehr

Datentechnik. => Das Rechenergebnis ist nur dann sinnvoll, wenn es rechtzeitig vorliegt. Die Zeit muß daher beim Programmdesign berücksichtigt werden.

Datentechnik. => Das Rechenergebnis ist nur dann sinnvoll, wenn es rechtzeitig vorliegt. Die Zeit muß daher beim Programmdesign berücksichtigt werden. 5. Steuerung technischer Prozesse 5.1 Echtzeit (real time) Im Gegensatz zu Aufgabenstellungen aus der Büroumgebung, wo der Anwender mehr oder weniger geduldig wartet, bis der Computer ein Ergebnis liefert

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Übungen zum Fach Betriebssysteme Kapitel 3

Übungen zum Fach Betriebssysteme Kapitel 3 Übungen zum Fach Betriebssysteme Kapitel 3 Prof. Dr. Kern & Prof. Dr. Wienkop Prozessverwaltung 1 Prozeßauslagerung Ein Betriebssystem, das die Zustände "rechnend", "bereit" und "wartend" sowie den künstlichen

Mehr

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer Institut für Kommunikationsnetze und Rechnersysteme Grundlagen der Technischen Informatik Paul J. Kühn, Matthias Meyer Übung 2 Sequenzielle Netzwerke Inhaltsübersicht Aufgabe 2.1 Aufgabe 2.2 Prioritäts-Multiplexer

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Seminar: Mobile Geräte QNX Einführung

Seminar: Mobile Geräte QNX Einführung Seminar: Mobile Geräte QNX Einführung Vortragender: Alex Maurer 2010/2011 Philipps Universität Marburg Echtzeitbetriebssystem QNX QNX ist ein RTOS (Real Time OS) vorhersagbares Zeitverhalten niedrige Latenz

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Lösungsskizzen zur Abschlussklausur Betriebssysteme

Lösungsskizzen zur Abschlussklausur Betriebssysteme Lösungsskizzen zur Abschlussklausur Betriebssysteme 24. Januar 2013 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen,

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

LPT1 Anschluss mit PCMCIA Karte

LPT1 Anschluss mit PCMCIA Karte 1. Allgemeines LPT1 Anschluss mit PCMCIA Karte verwendete Hardware: Lenze PC Systembusadapter EMF 2173-V003 PCMCIA Karte Firma QUATECH Typ SPP-100 Auf die Installation der PCMCIA Karte wird hier nicht

Mehr

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant? Übersicht Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Einleitung 1 2 der nebenläufigen Programmierung WS 2011/12 Stand der Folien: 18. Oktober 2011 1 TIDS

Mehr

Prozeß P1 Prozeß P2. Zur Synchronisation stehen den beiden Prozessen binäre Semaphore und die beiden Funktionen

Prozeß P1 Prozeß P2. Zur Synchronisation stehen den beiden Prozessen binäre Semaphore und die beiden Funktionen Seite 8 A UFGABE 11 INTERP ROZEßKOMMUNIKATION Das folgende Petrinetz zeigt zwei verkoppelte Prozesse P1 und P2. Die Transitionen a und b beschreiben Aktionen von P1, die Transitionen c und d Aktionen von

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

CPU-Scheduling - Grundkonzepte

CPU-Scheduling - Grundkonzepte CPU-Scheduling - Grundkonzepte Sommersemester 2015 Seite 1 Gesamtüberblick 1. Einführung in Computersysteme 2. Entwicklung von Betriebssystemen 3. Architekturansätze 4. Interruptverarbeitung in Betriebssystemen

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Rechnernutzung in der Physik. Betriebssysteme

Rechnernutzung in der Physik. Betriebssysteme Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005

Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005 Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005 1. Vorwort 1 2. Systemvoraussetzungen 2 3. Programmarten 2 4. Sicherheit der Endnutzer 2 5. Handhabung 3 5.1 allgemeine Programmübersicht 3 5.2

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

Handbuch USB Treiber-Installation

Handbuch USB Treiber-Installation Handbuch USB Treiber-Installation W&T Release 1.0 02/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten: Da wir

Mehr

Echtzeitfähige Ereignisgetriebene Scheduling-Strategien

Echtzeitfähige Ereignisgetriebene Scheduling-Strategien Friedrich-Alexander-Universität Erlangen-Nürnberg Ausgewählte Kapitel eingebetteter Systeme Echtzeitfähige Ereignisgetriebene Scheduling-Strategien Sven Kerschbaum 1. Einführung Bei einem eingebetteten

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

ANLEITUNG. Firmware Flash. Seite 1 von 7

ANLEITUNG. Firmware Flash. Seite 1 von 7 ANLEITUNG Firmware Flash chiligreen LANDISK Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Problembeschreibung... 3 3 Ursache... 3 4 Lösung... 3 5 Werkseinstellungen der LANDISK wiederherstellen...

Mehr

Basisanforderungen: EVA-Prinzips. Erweiterte Anforderungen: wirtschaftlichen und privaten Alltag.

Basisanforderungen: EVA-Prinzips. Erweiterte Anforderungen: wirtschaftlichen und privaten Alltag. Basisanforderungen: 1. Erstelle eine einfache Motor-Steuerung (siehe Anforderungen) 2. Erläutere den Begriff Steuerung. 3. Benenne die Sensoren und Aktoren dieser Steuerung. 4. Beschreibe die Informationsverarbeitung

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Lineare Gleichungssysteme

Lineare Gleichungssysteme Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Dokumentation Schedulingverfahren

Dokumentation Schedulingverfahren Dokumentation Schedulingverfahren von Norbert Galuschek Gordian Maugg Alexander Hahn Rebekka Weissinger June 23, 2011 1 Contents 1 Aufgabe 3 2 Vorgehensweise 4 2.1 Warum Android.......................

Mehr

Folgeanleitung für Fachlehrer

Folgeanleitung für Fachlehrer 1. Das richtige Halbjahr einstellen Folgeanleitung für Fachlehrer Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Dämon-Prozesse ( deamon )

Dämon-Prozesse ( deamon ) Prozesse unter UNIX - Prozessarten Interaktive Prozesse Shell-Prozesse arbeiten mit stdin ( Tastatur ) und stdout ( Bildschirm ) Dämon-Prozesse ( deamon ) arbeiten im Hintergrund ohne stdin und stdout

Mehr

Operating System Kernels

Operating System Kernels Operating System Kernels von Patrick Bitterling 1 Themenübersicht -Eine Einleitung über Kernel -Begriffserklärung, Architekturen -Kernel Subsysteme -Prozess-Scheduling, Speichermanagement,... -Der Networking

Mehr

Betriebssystembau (BSB)

Betriebssystembau (BSB) Betriebssystembau (BSB) 6. Übung http://ess.cs.tu-.de/de/teaching/ws2013/bsb/ Olaf Spinczyk olaf.spinczyk@tu-.de http://ess.cs.tu-.de/~os AG Eingebettete System Informatik 12, TU Dortmund Agenda Vorstellung

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

JetSym. Programmierung in Hochsprache ST nach IEC-61131-3. We automate your success.

JetSym. Programmierung in Hochsprache ST nach IEC-61131-3. We automate your success. JetSym Programmierung in Hochsprache ST nach IEC-61131-3 We automate your success. JetSym das Tool JetSym ist das zentrale Programmiertool der Jetter AG, das alle Funktionen der Automatisierungstechnik

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Systeme I: Betriebssysteme Kapitel 7 Scheduling. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 7 Scheduling. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 7 Scheduling Maren Bennewitz Version 23.01.2013 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Folgeanleitung für Klassenlehrer

Folgeanleitung für Klassenlehrer Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster

Mehr

Anwenderdokumentation AccountPlus GWUPSTAT.EXE

Anwenderdokumentation AccountPlus GWUPSTAT.EXE AccountPlus Inhaltsverzeichnis Inhaltsverzeichnis Anwenderdokumentation AccountPlus GWUPSTAT.EXE (vorläufig) ab Version 6.01 INHALTSVERZEICHNIS...1 1 ALLGEMEINES...2 2 INSTALLATION UND PROGRAMMAUFRUF...2

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger Grundlegendes Oracle9i PostgreSQL Prevayler Memory mywms bietet umfangreiche Konfigurationsmöglichkeiten um die Daten dauerhaft zu speichern.

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

TISIS - Industrie 4.0. Ereignis, Ort, Datum

TISIS - Industrie 4.0. Ereignis, Ort, Datum - Industrie 4.0 Ereignis, Ort, Datum TISIS Software Die vollständige Maschinen- Software wird als Option für die gesamte Tornos Produktpalette angeboten Sie ermöglicht es Ihnen, Ihre Maschine zu programmieren

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen

Mehr

Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent

Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent Outlook 2003 - Aufbaukurs 19 Modul 2: Automatisierung des Posteingangs - Regel- und Abwesenheits-Assistent Wie kann ich die Bearbeitung von Nachrichten automatisieren? Wie kann ich Nachrichten automatisch

Mehr

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern.

Zunächst empfehlen wir Ihnen die bestehenden Daten Ihres Gerätes auf USB oder im internen Speicher des Gerätes zu sichern. Anleitung zum Softwareupdate Eycos S 75.15 HD+ Eine falsche Vorgehensweise während des Updates kann schwere Folgen haben. Sie sollten auf jeden Fall vermeiden, während des laufenden Updates die Stromversorgung

Mehr