Größe: px
Ab Seite anzeigen:

Download ""

Transkript

1 Proseminar Technische Informatik Eingebettete Systeme Echtzeitbetriebssysteme Markus M nchberg

2 Inhaltsverzeichnis 1 Einf hrung 2 2 Aufgaben eines Betriebssystems 3 3 Aufbau eines Betriebssystems Das Schichtenmodell Taskmodell Unterbrechungskonzept bei Taskwechsel Tasksynchronisation POSIX 1.b Echtzeit in Betriebssystemen Anforderungen an ein Betriebssystem Einige Echtzeitbetriebssysteme Anwendungsbeispiele Zusammenfassung 14 6 Ausblick 15 1

3 Kapitel 1 Einf hrung Ziel dieses Seminars soll es sein, Aufbau und Aufgaben eines Echtzeitbetriebssystems zu erl utern. Im Groben gesprochen, lassen sich heute bliche Betriebssysteme nach der F higkeit einteilen, Prozesse in einer vorgegebenen Zeitspanne auszuf hren. Insbesondere bei eingebetteten Systemen sowie in der Automation ist Echtzeitf higkeit oft an einem Betriebssystem das Wichtigste, damit diese Systeme zeitlich sicher gesteuert werden k nnen. Ebenso wenn mehrere Systeme zusammen arbeiten m ssen, sollten sie nichtnur zeitlich aufeinander abgestimmt sein, sondern auch miteinander kommunizieren k nnen. Bei einem modernen Echtzeitbetriebssystem sollte die Portabilit t auf verschiedene Systeme gegeben sein. Portabilit t bezeichnet die bertragbarkeit von Programmen auf andere Rechnersysteme. [2] Dadurch kann eine Anwendung einmal programmiert, auf den unterschiedlichsten Systemen angewendet werden. Je h her der Portabilit tsgrad, um so weniger m ssen Programm nderungen daf r vorgenommen werden. Gerade in der fortschreitenden Dezentralisierung in allen Bereichen der Automatisierung ist eine schnelle Anwendungsentwicklung von gro er Bedeutung. Ein Echtzeitbetriebssystem gilt nach DIN als echtzeitf hig, wenn es innerhalb einer benenn- und garantierbaren Zeit auf zuf llige, externe Ereignisse reagieren kann. [3] Diese Norm sagt aber nichts ber die Zeitl nge aus. Diese Zeitspanne kann im Prinzip ber Minuten andauern wie die Steuerung von Pathnder auf dem Mars [7], aber im allgemeinen ist sie ein Bruchteil einer Sekunde lang. Oft mu ein Echtzeitsystem innerhalb von Mikrosekunden reagieren, um seine Anforderungen gerecht zu werden. Es wird zwischen harter und weicher Echtzeit unterschieden. Harte Echtzeit bedeutet, da die Zeit unbedingt eingehalten werden mu, dagegen wird sie weich genannt, wenn eine Deadline verpasst werden darf. Oft wird ein weiches System als kein Echtzeitsystem angesehen, da die Forderung Deadlines einzuhalten, nicht gegeben ist. 2

4 Kapitel 2 Aufgaben eines Betriebssystems Ein Betriebssystem ist in erster Linie ein Programmsystem f r die Task- und Betriebsmittelverwaltung. Zu den Betriebsmitteln geh rt Hardware (Prozessor, Speicher, Peripherieger te...) und Software (Programme, Dateien, Variable, Daten...), die eine Task zur Ausf hrung ben tigt. Wobei eine Task, kurz gesagt, als ein dynamisches Programm mit allen dazu ben tigten Betriebsmitteln, gesehen werden kann. Die prim ren Funktionen eines auf Tasks basierenden Betriebssystems lassen sich in vier Bl cke einteilen. Dies sind: 1. Taskverwaltung Unterbrechungsverwaltung Prozessorzuteilung an eine Task Tasksynchronisation 2. Betriebsmittelverwaltung Arbeitsspeicherverwaltung (Binden, Laden) E/A-Verwaltung (Steuerung, Ger tetreiber) Dateiverwaltung (Externspeicherverwaltung) 3. Zuverl ssigkeitsma nahmen Beheben von bertragungs- und Speicherfehlern 4. Schutzma nahmen Berechtigungsliste von Betriebsmittel Pa w rter 3

5 Kapitel 3 Aufbau eines Betriebssystems Zuerst wird in diesem Kapitel die Struktur (Schichtenmodell) eines modernen Betriebssystems erl utert. Da die Task daf r eine entscheidende Rolle spielt, mu sie und ihre m glichen Zust nde erkl rt werden. Desweiteren wird beschrieben, nach welchen Kriterien ein Betriebssystem ein Taskwechsel erfolgen l sst, und welche M glichkeiten f r die Tasksynchronisation existieren. Zum Schlu wird der IEEE-Betriebssystem-Aufrufstandard POSIX beschrieben. 3.1 Das Schichtenmodell Die allerersten und damit auch noch die einfachsten Betriebssysteme hatten den sogenannten monolithischen Aufbau. Es ist bei ihnen keine Struktur erkennbar. Diese Betriebssysteme sind noch nicht task-, sondern prozedurorientiert. Dies bedeutet, da jede Prozedur jede andere aufrufen darf. Ein bekanntes Beispiel ist das OS/360 von IBM (1964). Dagegen sind moderne Betriebssysteme strukturiert aufgebaut, da sie hierarchische modulare Schichten besitzen. Mit Hilfe der Modulen werden die Anwendungs- und Erweiterungsm glichkeiten stark vereinfacht. Eine Task ist die geeignetste Form f r eine Modul in einem Betriebssystem, da nur Tasks das geeignete Abstraktionsniveau (Unterbrechungsverarbeitung, Prozessoraktivit ten) besitzen. Auch k nnen Tasks gut ein Botschaftensystem realisieren, da sie autonom miteinander kommunizieren (kein Master/Slave). Besitzt ein Betriebssystem Schichten, so wird vor allem der Pr faufwand erheblich verkleinert, weil es nun ein lineares und kein quadratisches Problem, wie in einem monolithischen System, darstellt. Ein hierariesches Echtzeitbetriebssystem ist durch mehrere Hierarchieschichten aufgeteilt. Eine Hierarchieschicht n besteht aus Tasks, die immer nur auf diejenigen 4

6 KAPITEL 3. AUFBAU EINES BETRIEBSSYSTEMS 5 Tasks in der direkt darunter liegenden Schicht n-1 oder den noch tieferen Schichten zugreifen k nnen. Daraus leitet sich das sogenannte Schichtenmodell eines Betriebssystems ab. In diesem Modell besteht ein Betriebssystem aus Hierarchien von abstrakten Maschinen M i und den dazugeh rigen Taskschichten T i. Eine abstrakte Maschine M i deniert das Abstraktionsniveau einer ganzen Hierarchieschicht. Diese Architektur ist in Abbildung 3.1 am Beispiel des MINIX-Betriebssystems dargestellt. Die unteren Schichten M 1 bis M 3 bilden das Betriebssystem, und die oberste Schicht M 4 bestehtaus der Systemsoftware. Die Schicht M 1 stellt s mtliche Funktionen der Taskverwaltung zur Verf gung und ist somit der Betriebssystemkern. M 2 hat den Funktionsumfang der in dieser Schicht resultierenden Tasks T 2, wie den ger teunabh ngigen E/A- oder den Treibertasks. Die Schicht M 3 besteht aus der Datei- und Speicherverwaltung. Bei neueren Betriebssystemen wird versucht, m glichst viele Funktionen in die oberen Schichten zu verlagern, um damit die Maschinen M 1 zu entlasten. Dies bringt den Vorteil, da weniger Fehler in der Schicht M 1 auftreten k nnen und dadurch die Zielhardware M 0 blockiert. Abbildung 3.1: Taskschichten im Betriebssystem [10]

7 KAPITEL 3. AUFBAU EINES BETRIEBSSYSTEMS Taskmodell Unter einer Task versteht man ein laufendes oder ausf hrbares Programm, wenn dieses die dazugeh rigen Werte der Betriebsmittel und der aktuellen Zustandvariablen besitzt. Die Zustandsvariablen einer Task bestehen aus den Daten von Programmz hlern, Variablen und Registern. Der Unterschied einer Task zu einem Programm soll im folgenden anhand eines Beispieles gezeigt werden. Es g be einen Roboter T, der von einer Task gesteuert, und einen andern P, der von einem Programm gesteuert wird. Es sei ihnen die Aufgabe gestellt von A nach B zu gelangen. Roboter P ndet den Weg nur so, wie es ihm einprogrammiert worden ist. Das hei t: Wenn ein problematisches Hindernis auftritt, vermag er keinen alternativenweg zu nden, sondern bleibt einfachdavor stehen. Der Roboter T hingegen erprobt solange andere Wege, bis er ans Ziel gelangt ist. Roboter T verh lt sich wie eine Task, die eine Aufgabe gestellt bekommt, die er l sen mu. Dazu geh rt zum Beispiel auch eine angemessene Bew ltigung von externen Ereignissen aus der Umwelt. So ist eine Task eine dynamische Einheit. Es gibt sechs verschiedene externe (globale) Zust nde, die eine Task einnehmen kann: Existent Bereit: Sie ist lau hig, alle Betriebsmittel au er dem Prozessor wurden ihr zugeteilt. Laufend: Bereit + Prozessor wurde zugeteilt Blockiert: Wartet auf ein Unterbrechungssignal oder auf die Zuteilung von Betriebsmitteln, um ihre Arbeit fortzusetzen. Beendet: Alle Anweisungen wurden abgearbeitet und ihre zugeteilten Betriebsmittel wurden abgegeben. Nicht Existent

8 KAPITEL 3. AUFBAU EINES BETRIEBSSYSTEMS 7 Abbildung 3.2: M gliche Taskzust nde [9] 3.3 Unterbrechungskonzept bei Taskwechsel Das Unterbrechungskonzept (Taskwechsel) ist bei einem Echtzeitbetriebssystem sehr wichtig, da damit die Tasks mit der h chsten zeitlichen Priorit t zuerst ausgef hrt werden k nnen, um so den Echtzeitanforderungen gerecht zu werden. Es gibt zwei verschiedene Strategien der Anordnung, die Taskwechsel in der Warteschlange bestimmen. Zum einen der Rundlauf, das hei t: Die Tasks werden nacheinander ausgef hrt und ist deshalb f r ein Echtzeitbetriebssystem absolut nicht tauglich. Zum anderen die von jedem Echtzeitbetriebssystem verwendete Priorit t- Strategie, bei der jede Task eine Priorit tenklasse zugeordnet bekommt. Dies geschieht indem zun chst jeder Task des Betriebssystems oder der Benutzersoftware in eine Priorit tenklasse zugeordnet wird. Die Task mit der h chsten Priorit t kommt zuerst zum Laufen. Wenn mehrere Tasks sich in einer Priorit tenklasse benden, so bilden sie eine Warteschlange. Wird die Warteschlange einer h heren Priorit tenklasse abgearbeitet, dann birgt dies die Gefahr in sich, da die Tasks die in der Warteschlange einer niederen Priorit tenklasse anstehen, verhungern. Aus diesem Grunde verfolgen

9 KAPITEL 3. AUFBAU EINES BETRIEBSSYSTEMS 8 die Betriebssystemhersteller noch andere Strategien des Taskwechsels. Sie berechnen die Taskpriorit ten dynamisch, oder sie geben, wie z.b. bei dem VMS-Echtzeitbetriebssystem, das Modell der Taskpriorit tenklassen auf. An dessen Stelle wird ein Modell gesetzt, bei dem jede Task eine eigene Priorit t besitzt, die vom Ausf hrungszeitpunkt und der Bedeutsamkeit der Task abh ngt. Eine Unterbrechung von Tasks kann verschiedene Ursachen haben. So kann eine externe Ger teunterbrechung vorliegen. Auch k nnen Signale der internen Realzeituhr oder Fehler der Hardware einen Taskwechsel verursachen. Ebenso k nnen interne Softwareunterbrechungen zu einem Wechsel von Tasks f hren. Die Dauer eines Taskwechsel liegt bei etwa 120 Mikrosekunden. [9] 3.4 Tasksynchronisation Tasks m ssen fters synchronisiert werden. Der Grund ist der, da Tasks um ihre Aufgabe auszuf hren, auf meist nur exklusiv benutzbare Betriebsmittel Zugri haben. Als Beispiel eignet sich das Erzeuger/Verbraucher Problem. Die Korrelation zwischen Erzeuger-Task und Verbraucher-Task funktioniert mit Hilfe eines Zwischenpuers. Dabei gibt es zwei Bedingungen, die erf llt sein m ssen: Der Erzeuger darf ein Puerelement nicht f llen, bis es geleert wurde. Der Verbraucher darf erst dann ein Puerelement leeren, wenn es gef llt wurde. Das einfachste Synchronisationskonzept ist das Semaphorprinzip aus dem Jahr 1965 und geht auf Dijkstra zur ck. Ein Semaphor ist eine einzelne Synchronisationsbedingung mit einer elementaren Datenstruktur. Um eine Synchronisation zu erm glichen, wird mittels eines Z hlers festgelegt, welche Task in den kritischen Bereicheintreten darf (positiver Z hler), bzw. welcher der kritische Bereich verwehrt bleibt (negativer Z hler). Bei einem negativen Z hlwert kann die Synchronistationsbedingung nur dadurch erf llt werden, da der Zugang zum kritischen Bereichf rweitere Tasks verwehrt bleibt. Alle Tasks, die nicht eintreten d rfen, wechseln ihren Zustand von laufend zu blockiert. Diese Tasks werden dann mit Hilfe einer zweiten Zahl anstatt in die blockiert-warteschlange in die spezielle Semaphorwarteschlange S-Schlange eingereiht. Dadurch hat das Betriebssystem den berblick, welche Task auf die Erf llung welcher Bedingung wartet. Wird nun solch eine Synchronisationsbedingung erf llt, so mu das Betriebssystem die erste Task derjenigen

10 KAPITEL 3. AUFBAU EINES BETRIEBSSYSTEMS 9 Semaphorwarteschlange S-Schlange wieder in den Bereit-Zustand versetzen. Dies birgt den entscheidenten Vorteil, da die blockierte Task nicht mehr selber schauen mu, wann sie in den kritischen Bereich wechseln kann. Ein weiteres Synchronisationsprinzip ist der Monitor. Es eignet sich vor allem zur Verwaltung von Betriebsmitteln. Monitore funktionieren, indem nur eine Task oder ein anderer Monitor (verschachtelter Monitor) ihn aufrufen darf. Dadurch rufen einzelne Tasks sich nicht mehr gegenseitig auf, sondern nur den Monitor. Also werden die Daten von den Tasks entweder an den Monitor gesendet (SEND) oder aber gelesen (RECEIVE). Monitore werden fast in keinem Echtzeitbetriebssystem eingesetzt, da sie den Nachteil haben, sehr langsam zu sein. Der Botschaftentransport ist eines der wichtigsten Mittel f r die Intertaskkommunikation bei verteilten Systemen. Gew hnlich stellt das Betriebssystem hierf r zwei Operatoren zur Verf gung: SEND: Die Aufrufparameter der aufrufenden Task werden mit angegeben. (IN: Empf ngertask-indentikation, Botschaft) RECEIVE: Aufrufende Task erh lt die Parameter wieder zur ck. (OUT: Sendertask-Indentikation, Botschaft) In einem Botschaftensystem sind Sende- und Empf ngertask autonom, da hei t die Sendetask hat keine unmittelbare Kontrolle ber die Empf ngertask und nat rlich auch umgekehrt. 3.5 POSIX 1.b Unix und deren Abk mmlinge haben eine gro e Bedeutung bei den aktuellen Echtzeitbetriebssystemen. Gerade Linux hat in der Computergemeinde eine immer gr ere Beliebtheit in den letzten Jahren erreicht. POSIX (Portable Operation System Interface Linux) ist ein IEEE Schnittstellen-Standard, der das Verhalten eines Satzes von Betriebssystem-Aufrufen deniert, die sich eng an den von UNIX verwendeten anlehnen. [1]Da POSIX nicht selbst ein Betriebssystem darstellt, sondern vielmehr eine formale Beschreibung einer Betriebssystemsform, ist es m glich, ein Programm, da nur die von POSIX denierten Funktionen benutzt, auf einfache Weise zwischen verschiedenen Betriebssysteme (die POSIX konform sind) zu portieren. Dadurch ist gerade heute in der immer vernetzteren Welt, eine hohe Portabilit t geliefert. Die von POSIX bereitgestellten Befehle sind UNIX-Befehle wie:

11 KAPITEL 3. AUFBAU EINES BETRIEBSSYSTEMS 10 cd -change directory ls - list directory contents cp - copy rm -remove mv -move Seit dem Erscheinen von POSIX.1 kamen immer wieder einige neue Betriebssystembefehle dazu. Die neueste Version POSIX.4 (oder auch POSIX.1b) bietet auch den Befehlssatz der f r Echtzeitanwendungen ben tigt wird. Es bietet unter anderem Echtzeit Scheduling, Zeitmessung und asynchrone Warteschlangen f r Signale. So sollte gerade dieser Standard in modernen Echtzeitbetriebssystemen verwendet werden, was leider noch nicht in allen der Fall ist.

12 Kapitel 4 Echtzeit in Betriebssystemen In diesem Kapitel werden zuerst die Bedingungen eines Betriebssystems das Echtzeitf hig ist, erkl rt. Anschlie end werden die St rken von vier popul ren Echtzeitbetriebssysteme erw hnt. Am Schlu dieses Kapitels werden einige Beispiele f r den Einsatz von Echtzeitbetriebssysteme aufgef hrt. 4.1 Anforderungen an ein Betriebssystem F r ein Betriebssystem, das echtzeitf hig sein soll, m ssen bestimmte Forderungen erf llt sein. Ein Echtzeitbetriebsystem mu vorhersagbare Antwortzeiten garantieren. Es mu also bekannt sein, welche Task wie lange und wann ausgef hrt wird. Das Betriebssystemverhalten mu bekannt sein. Dazu geh ren: Taskverwaltung nach Echtzeitkriterien: Damit ist vor allem gemeint, wann welche Task ausgef hrt wird. Dazu mu das Betriebssystem Taskspriorit ten setzen k nnen und gegebenenfalls eine laufende Task wegen einer Task mit einer h heren Priorit t unterbrechen k nnen. Folglichmu diejenige Task gefunden werden, welche die Betriebsmittel am n tigsten braucht. Im Idealfall bekommt diejenige Task die Ressourcen, welche die n chste Deadline erreichen mu. Das Problem ist nur, da viele Tasks Daten von anderen Tasks ben tigen. Aus diesem Anla m en die anderen Tasks davor ausgef hrt werden. Genau aus diesem Grund sollte ein gutes Echtzeitbetriebsystem eine ausgefeilte Taskplanung besitzen. Dies ist mit das Hauptkriterium eines Echtzeitbetriebssystems. Da dies zum Beispiel bei Windows von Microsoft fehlt, und so eine Task die Kontrolle ber die Betriebsmittel f r immer erhalten kann, ist dieses Betriebssystem nicht wirklich echtzeitf hig. 11

13 KAPITEL 4. ECHTZEIT IN BETRIEBSSYSTEMEN 12 Zeitliches Systemverhalten mu bekannt sein: Der Entwickler mu alle Zeiten, die das Betriebssystem ben tigt, genau kennen, um Echtzeitanwendungen zu programmieren. Deshalb sollten die folgenden Angaben von dem verwendeten Echtzeitbetriebssystem in Verbindung mit der Hardware bekannt sein: 1. Interrupt Verz gerungszeit: Das ist die Zeitspanne zwischen Interrup und Tasklaufzeit. Obwohl dieser Wert von der Anzahl der im selben Momenteintretenden Interrups abh ngt, mu er vorhersagbar sein. Nat rlich mu er zeitlich zuder Anwendung passen. 2. Zeit f r Systemaufruf: Zu jedem Systemaufruf mu die maximale Zeit bekannt sein. Diese sollte vorhersagbar sein. 3. Zeit f r Interrupt: Die notwendige Zeit, um einen Interrup zu verarbeiten, mu auch bekannt sein. 4.2 Einige Echtzeitbetriebssysteme Es existieren viele verschiedene Echtzeitbetriebssysteme auf dem Markt. Einige sind auf spezielle Aufgaben ausgerichtet, aber es gibt einige sehr popul re, die f r fast alle Situationen und Hardware benutzt werden k nnen. Als Beispiele eignen sich diese bekannten Echtzeitbetriebssysteme sehr gut: QNX Neutrino /RTP [8] POSIX.1b Ver nderliche grasche Ober che Fast alle Linux Entwicklungs-Tools sind benutzbar OS-9 [6] Gute grasche Ober che Sehr viele Utillities VxWorks [11] Sehr exibel ber 1800 Anwenderprogramme

14 KAPITEL 4. ECHTZEIT IN BETRIEBSSYSTEMEN 13 Delta OS [4] F r weitverbreitete CPUs (Power PC, Intel x86) Robuster und skalierbarer Echtzeit-Kern Eine ausf rliche Liste von Echtzeitbetriebssystemen ndet sich in: [5] Anwendungsbeispiele Echtzeitbetriebssysteme werden berall ben tigt, wo bei einem System irgendeine zeitliche Anforderung existieren soll. Die Einsatzgebiete von Echtzeitbetriebssystemen sind sehr vielseitig, und sie werden auch in Systemen benutzt, bei denen es oft nicht vermutet wird. Beispiele f r die Anwendung von Echtzeitbetriebssystemen sind: Automatisierte Fertigungsstra en Kreditkartensysteme Elektrische Fensterheber ABS, ESP in Automobilen Waschmaschinen berwachungsfunktion auf einer Intensivstation Steuerung eines Kernkraftwerkes Buchungssysteme, z.b: Ticketverkauf bei einer Airline Steuerung von Raketen.

15 Kapitel 5 Zusammenfassung Betriebssysteme sind in erster Linie f r Betriebsmittel- und Taskverwaltung zust ndig. Dies m glichst ezient auszuf hren, ist bei Echtzeitbetriebssystemen, die ihre Aufgaben in einem, oft sehr kurzen zeitlichen Rahmen ausf hren m ssen, das entscheidende Kriterium. Um dem gerecht zu werden, mu ein Betriebssystem einen hierarchischen Aufbau besitzen, der zudem modular und taskorientiert implementiert ist. Dies wird durch Hierarchien von abstrakten Maschinen und zugeh rigen Taskschichten erreicht. Eine sehr wichtige Rolle bei Echtzeitbetriebssystemen spielt die richtige Taskreihenfolge. Nur wenn die richtige Task zur richtigen Zeit ausgef hrt wird, kann ein System optimal arbeiten. Daher sollte das Betriebssystem jeder Task eine Ausf hrungspriorit t zuordnen. Dabei sollte aber auchbeachtet werden, da keine Task unausgef hrt bleibt (verhungert). Zur Taskverwaltung geh ren auchtaskwechsel und Tasksynchronisation (Semaphor, Monitor, Botschaften). F r den Benutzer eines Echtzeitsystems ist es von wesentlicher Relevanz, das genaue Verhalten des Betriebssystemes zu kennen. Dazu geh ren vorhersagbare Unterbrechungs- sowie Systemaufrufzeiten. Ein Echtzeitbetriebssystem wird in erster Linie dazu verwendet, um zeitkritische Systeme sicher zu steuern. Da fters ein Programm auf verschiedene Systeme verwendet werden mu, sollte dieses Programm portabel sein. Besonders hilfreich hierf r ist der POSIX 1.b Schnittstellenstandart. 14

16 Kapitel 6 Ausblick Die auf Echtzeitbetriebssystem-Kerne spezialisierten Hersteller werden zuk nftig versuchen, noch kleinere, schnellere und funktionsf higere Kerne zu produzieren. Um konkurrenzf hig zu bleiben, werden sie gezwungen sein, die Forschung insbesondere mit Blick auf die kleinsten eingebetteten Systeme voranzutreiben. Ein anderer Trend wird dahin gehen, die Betriebssysteme noch komfortabler f r den Anwender zu gestalten. Um die immer komplexeren Systeme m glichst einfach zu steuern, m ssen leicht zu handhabende multitaskf hige Echtzeitbetriebssysteme entwickelt werden. So wird die Portabilit t zwischen oenen Systemen mit verschiedenen Betriebssystemen durch POSIX 1.b deutlich gesteigert. Was gegenw rtig nur wenige Betriebssysteme bieten, sollte in Zukunft durch neue Standards weite Verbreitung nden. Es sollte vor allem die Internetf higkeit von Betriebssystemen ausgebaut werden. Die Verkn pfung von Echtzeit und Internet d rfte die gr te Herausforderung sein, die sich in den n chsten Jahren stellt. 15

17 Literaturverzeichnis [1] Gro es Lexikon der Computerfachbegrie. Vaterstetten bei M nchen, [2] Computer Lexikon. D sseldorf, [3] M. Consee. Von Linux bis Cirrus, pages Design und Elektronik, [4] CoreTek Systems, Inc., 11th Floor, CEC Building, 6 South Zhongguancun Road, Beijing, Beijing, , China. Delta OS. [5] Dedicated Systems. Liste von Echtzeitbetriebssysteme. [6] Microware Systems Corporation, 1500 NW 118th Street, Des Moines, IA, 50325, United States of America. OS-9. [7] NSSDC, NASA Goddard Space Flight Center, Greenbelt, MD Pathnder. [8] QNX Software Systems Ltd., 175 Terence Matthews Crescent, Kanatan, Ontario, K2M 1W8, Canada. QNX Neutino /RTP. [9] U. Rembold and P. Levi. Realzeitsysteme zur Prozessautomatisierung. Carl Hanser Verlag, [10] A. Tanenbaum. Betriebssysteme, Teil 1 und 2. Hanser Verlag, M nchen, Wien, [11] Wind River, 500 Wind River Way, Alameda, California, 94501, United States of America. VxWorks. 16

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Es kann maximal ein Prozess die Umladestelle benutzen.

Es kann maximal ein Prozess die Umladestelle benutzen. SoSe 0 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung (Musterlösung) 0-06-0 bis 0-06-06 Aufgabe : Erzeuger/Verbraucher-Pattern Ein Getränkemarkt hat

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

3.14 Die Programmieroberfläche Programmierung

3.14 Die Programmieroberfläche Programmierung 121 3.14 Die Programmieroberfläche Programmierung Besonderheiten Die Oberflächen der einzelnen Quellen (3S, KW-Software, Siemens-TIA-Portal, logi.cad 3, PAS4000) sind in sich unterschiedlich. Aber auch

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig? Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung

Mehr

Eigene Dokumente, Fotos, Bilder etc. sichern

Eigene Dokumente, Fotos, Bilder etc. sichern Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches

Mehr

Monitore. Klicken bearbeiten

Monitore. Klicken bearbeiten Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Sollten Sie mit dieser Anleitung oder dem irgendwelche Probleme oder Fragen haben, wenden Sie sich bitte an folgende Personen:

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung

Mehr

Jederzeit Ordnung halten

Jederzeit Ordnung halten Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1 CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Quadratische Gleichungen

Quadratische Gleichungen Quadratische Gleichungen Aufgabe: Versuche eine Lösung zu den folgenden Zahlenrätseln zu finden:.) Verdoppelt man das Quadrat einer Zahl und addiert, so erhält man 00..) Addiert man zum Quadrat einer Zahl

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Das System sollte den Benutzer immer auf dem Laufenden halten, indem es angemessenes Feedback in einer angemessenen Zeit liefert.

Das System sollte den Benutzer immer auf dem Laufenden halten, indem es angemessenes Feedback in einer angemessenen Zeit liefert. Usability Heuristiken Karima Tefifha Proseminar: "Software Engineering Kernkonzepte: Usability" 28.06.2012 Prof. Dr. Kurt Schneider Leibniz Universität Hannover Die ProSeminar-Ausarbeitung beschäftigt

Mehr

Dokumentation von Ük Modul 302

Dokumentation von Ük Modul 302 Dokumentation von Ük Modul 302 Von Nicolas Kull Seite 1/ Inhaltsverzeichnis Dokumentation von Ük Modul 302... 1 Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Typographie (Layout)... 4 Schrift... 4

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

BANKETTprofi Telefonschnittstelle

BANKETTprofi Telefonschnittstelle BANKETTprofi Telefonschnittstelle Aufbau der BANKETTprofi Telefonschnittstelle BANKETTprofi 800 Anwendung Im BANKETTprofi wird eine Rufnummer angewählt BANKETTprofi TAPI-Plugin Dieser Befehl wird vom TAPI-Plugin

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

impact ordering Info Produktkonfigurator

impact ordering Info Produktkonfigurator impact ordering Info Copyright Copyright 2013 veenion GmbH Alle Rechte vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form ohne schriftliche Genehmigung der veenion GmbH reproduziert, verändert

Mehr

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Dateiname: ecdl2_05_03_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement

Mehr

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software

Mehr

Wie Sie mit Mastern arbeiten

Wie Sie mit Mastern arbeiten Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Anleitung für die Verwendung des CIP Pools von eigenen Rechner

Anleitung für die Verwendung des CIP Pools von eigenen Rechner Anleitung für die Verwendung des CIP Pools von eigenen Rechner Jan Seyler 06.11.2010 Contents 1 Steuerung des PCs inkl. Nutzung von MATLAB 1 1.1 Voraussetzungen................................ 1 1.2 Einwählen

Mehr

Softwarelösungen: Versuch 4

Softwarelösungen: Versuch 4 Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt

ec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Der Kälteanlagenbauer

Der Kälteanlagenbauer Der Kälteanlagenbauer Band : Grundkenntnisse Bearbeitet von Karl Breidenbach., überarbeitete und erweiterte Auflage. Buch. XXVIII, S. Gebunden ISBN 00 Format (B x L):,0 x,0 cm Zu Inhaltsverzeichnis schnell

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Bedienerhandbuch Toleranztabellen Version 1.2.x. Copyright Hexagon Metrology

Bedienerhandbuch Toleranztabellen Version 1.2.x. Copyright Hexagon Metrology Toleranztabellen Version 1.2.x Copyright Hexagon Metrology Inhaltsverzeichnis 1. Allgemeine Hinweise... 3 1.1. Softwareziele... 3 1.2. Softwarevoraussetzungen... 3 1.3. Softwaregarantie und Support...

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA

Windows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach

Mehr

Der kleine große Unterschied

Der kleine große Unterschied Die 10 Gebote für gelungene Online-Präsentationen Das Der Präsentations-Genie kleine große Unterschied Steve Jobs Ihre Gratis-Webinare Daten werden und nicht andere an Dritte Neuheiten weitergegeben. von

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

2. Im Admin Bereich drücken Sie bitte auf den roten Button Webseite bearbeiten, sodass Sie in den Bearbeitungsbereich Ihrer Homepage gelangen.

2. Im Admin Bereich drücken Sie bitte auf den roten Button Webseite bearbeiten, sodass Sie in den Bearbeitungsbereich Ihrer Homepage gelangen. Bildergalerie einfügen Wenn Sie eine Vielzahl an Bildern zu einem Thema auf Ihre Homepage stellen möchten, steht Ihnen bei Schmetterling Quadra das Modul Bildergalerie zur Verfügung. Ihre Kunden können

Mehr

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA

Mehr

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6 Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten

Mehr

10. Elektrische Logiksysteme mit

10. Elektrische Logiksysteme mit Fortgeschrittenenpraktikum I Universität Rostock - Physikalisches Institut 10. Elektrische Logiksysteme mit Rückführung Name: Daniel Schick Betreuer: Dipl. Ing. D. Bojarski Versuch ausgeführt: 22. Juni

Mehr

Elektrische Logigsystem mit Rückführung

Elektrische Logigsystem mit Rückführung Mathias Arbeiter 23. Juni 2006 Betreuer: Herr Bojarski Elektrische Logigsystem mit Rückführung Von Triggern, Registern und Zählern Inhaltsverzeichnis 1 Trigger 3 1.1 RS-Trigger ohne Takt......................................

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

Datenbanken Kapitel 2

Datenbanken Kapitel 2 Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

Berechnung der Erhöhung der Durchschnittsprämien

Berechnung der Erhöhung der Durchschnittsprämien Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die

Mehr

Anleitung E Mail Thurcom E Mail Anleitung Version 4.0 8.2014

Anleitung E Mail Thurcom E Mail Anleitung Version 4.0 8.2014 Anleitung E Mail Inhalt 1. Beschreibung 1.1. POP3 oder IMAP? 1.1.1. POP3 1.1.2. IMAP 1.2. Allgemeine Einstellungen 2. E Mail Programme 3 3 3 3 3 4 2.1. Thunderbird 4 2.2. Windows Live Mail 6 2.3. Outlook

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Insiderwissen 2013. Hintergrund

Insiderwissen 2013. Hintergrund Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen

Mehr

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".

Tipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten bedingten Wahrscheinlichkeit. Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

Mit dem sogenannten Seriendruck können Etiketten und Briefe mit einer Adressdatei (z. B. Excel) verknüpft werden.

Mit dem sogenannten Seriendruck können Etiketten und Briefe mit einer Adressdatei (z. B. Excel) verknüpft werden. WORD 2010 Etiketten drucken Mit dem sogenannten Seriendruck können Etiketten und Briefe mit einer Adressdatei (z. B. Excel) verknüpft werden. Diese Anwendung erfolgt über die Registerkarte Sendungen 1

Mehr

ZVT TA7.0 Protokoll beim ICT250 aktivieren

ZVT TA7.0 Protokoll beim ICT250 aktivieren ZVT TA7.0 Protokoll beim ICT250 aktivieren Autor: Erstellt am: Letzte Änderung Aktuelle Version Stephan Gernardt 27.04.2015 27.04.2015 01.01.01 Seite: 1 Inhaltsverzeichnis 1Vorbereitung...3 1.1 Im Menü

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

BELIEBIG GROßE TAPETEN

BELIEBIG GROßE TAPETEN MODERNERES DESIGN 2 HTML-AUSGABEN 3 GESCHWINDIGKEIT 3 BELIEBIG GROßE TAPETEN 3 MULTIGRAMME 3 AUSGABEPFADE 3 INTEGRIERTER FORMELEDITOR 4 FEHLERBEREINIGUNGEN 5 ARBEITSVERZEICHNISSE 5 POWERPOINT 5 HINWEIS

Mehr

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003

Installationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003 Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1

Mehr

V o r w o r t. A n l e i t u n g

V o r w o r t. A n l e i t u n g V o r w o r t In diesem Dokument wird erklärt, wie man mit Hilfe des Logitech Profiler Tastaturbefehle, welche von einem PC Spiel benutzt werden, auf die Tasten eines Eingabegeräts der Firma Logitech belegt.

Mehr

Programme im Griff Was bringt Ihnen dieses Kapitel?

Programme im Griff Was bringt Ihnen dieses Kapitel? 3-8272-5838-3 Windows Me 2 Programme im Griff Was bringt Ihnen dieses Kapitel? Wenn Sie unter Windows arbeiten (z.b. einen Brief schreiben, etwas ausdrucken oder ein Fenster öffnen), steckt letztendlich

Mehr

Produktschulung WinDachJournal

Produktschulung WinDachJournal Produktschulung WinDachJournal Codex GmbH Stand 2009 Inhaltsverzeichnis Einleitung... 3 Starten des Programms... 4 Erfassen von Notizen in WinJournal... 6 Einfügen von vorgefertigten Objekten in WinJournal...

Mehr

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel

Serienbrieferstellung in Word mit Kunden-Datenimport aus Excel Sehr vielen Mitarbeitern fällt es schwer, Serienbriefe an Kunden zu verschicken, wenn sie die Serienbrieffunktion von Word nicht beherrschen. Wenn die Kunden mit Excel verwaltet werden, genügen nur ein

Mehr

4 Aufzählungen und Listen erstellen

4 Aufzählungen und Listen erstellen 4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Korrigenda Handbuch der Bewertung

Korrigenda Handbuch der Bewertung Korrigenda Handbuch der Bewertung Kapitel 3 Abschnitt 3.5 Seite(n) 104-109 Titel Der Terminvertrag: Ein Beispiel für den Einsatz von Future Values Änderungen In den Beispielen 21 und 22 ist der Halbjahressatz

Mehr

Dokumentation Schedulingverfahren

Dokumentation Schedulingverfahren Dokumentation Schedulingverfahren von Norbert Galuschek Gordian Maugg Alexander Hahn Rebekka Weissinger June 23, 2011 1 Contents 1 Aufgabe 3 2 Vorgehensweise 4 2.1 Warum Android.......................

Mehr

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen und Funktionen... 5 3.1 ankommende

Mehr

Arbeiten mit UMLed und Delphi

Arbeiten mit UMLed und Delphi Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf

Mehr