|
|
- Magdalena Winter
- vor 8 Jahren
- Abrufe
Transkript
1 Proseminar Technische Informatik Eingebettete Systeme Echtzeitbetriebssysteme Markus M nchberg
2 Inhaltsverzeichnis 1 Einf hrung 2 2 Aufgaben eines Betriebssystems 3 3 Aufbau eines Betriebssystems Das Schichtenmodell Taskmodell Unterbrechungskonzept bei Taskwechsel Tasksynchronisation POSIX 1.b Echtzeit in Betriebssystemen Anforderungen an ein Betriebssystem Einige Echtzeitbetriebssysteme Anwendungsbeispiele Zusammenfassung 14 6 Ausblick 15 1
3 Kapitel 1 Einf hrung Ziel dieses Seminars soll es sein, Aufbau und Aufgaben eines Echtzeitbetriebssystems zu erl utern. Im Groben gesprochen, lassen sich heute bliche Betriebssysteme nach der F higkeit einteilen, Prozesse in einer vorgegebenen Zeitspanne auszuf hren. Insbesondere bei eingebetteten Systemen sowie in der Automation ist Echtzeitf higkeit oft an einem Betriebssystem das Wichtigste, damit diese Systeme zeitlich sicher gesteuert werden k nnen. Ebenso wenn mehrere Systeme zusammen arbeiten m ssen, sollten sie nichtnur zeitlich aufeinander abgestimmt sein, sondern auch miteinander kommunizieren k nnen. Bei einem modernen Echtzeitbetriebssystem sollte die Portabilit t auf verschiedene Systeme gegeben sein. Portabilit t bezeichnet die bertragbarkeit von Programmen auf andere Rechnersysteme. [2] Dadurch kann eine Anwendung einmal programmiert, auf den unterschiedlichsten Systemen angewendet werden. Je h her der Portabilit tsgrad, um so weniger m ssen Programm nderungen daf r vorgenommen werden. Gerade in der fortschreitenden Dezentralisierung in allen Bereichen der Automatisierung ist eine schnelle Anwendungsentwicklung von gro er Bedeutung. Ein Echtzeitbetriebssystem gilt nach DIN als echtzeitf hig, wenn es innerhalb einer benenn- und garantierbaren Zeit auf zuf llige, externe Ereignisse reagieren kann. [3] Diese Norm sagt aber nichts ber die Zeitl nge aus. Diese Zeitspanne kann im Prinzip ber Minuten andauern wie die Steuerung von Pathnder auf dem Mars [7], aber im allgemeinen ist sie ein Bruchteil einer Sekunde lang. Oft mu ein Echtzeitsystem innerhalb von Mikrosekunden reagieren, um seine Anforderungen gerecht zu werden. Es wird zwischen harter und weicher Echtzeit unterschieden. Harte Echtzeit bedeutet, da die Zeit unbedingt eingehalten werden mu, dagegen wird sie weich genannt, wenn eine Deadline verpasst werden darf. Oft wird ein weiches System als kein Echtzeitsystem angesehen, da die Forderung Deadlines einzuhalten, nicht gegeben ist. 2
4 Kapitel 2 Aufgaben eines Betriebssystems Ein Betriebssystem ist in erster Linie ein Programmsystem f r die Task- und Betriebsmittelverwaltung. Zu den Betriebsmitteln geh rt Hardware (Prozessor, Speicher, Peripherieger te...) und Software (Programme, Dateien, Variable, Daten...), die eine Task zur Ausf hrung ben tigt. Wobei eine Task, kurz gesagt, als ein dynamisches Programm mit allen dazu ben tigten Betriebsmitteln, gesehen werden kann. Die prim ren Funktionen eines auf Tasks basierenden Betriebssystems lassen sich in vier Bl cke einteilen. Dies sind: 1. Taskverwaltung Unterbrechungsverwaltung Prozessorzuteilung an eine Task Tasksynchronisation 2. Betriebsmittelverwaltung Arbeitsspeicherverwaltung (Binden, Laden) E/A-Verwaltung (Steuerung, Ger tetreiber) Dateiverwaltung (Externspeicherverwaltung) 3. Zuverl ssigkeitsma nahmen Beheben von bertragungs- und Speicherfehlern 4. Schutzma nahmen Berechtigungsliste von Betriebsmittel Pa w rter 3
5 Kapitel 3 Aufbau eines Betriebssystems Zuerst wird in diesem Kapitel die Struktur (Schichtenmodell) eines modernen Betriebssystems erl utert. Da die Task daf r eine entscheidende Rolle spielt, mu sie und ihre m glichen Zust nde erkl rt werden. Desweiteren wird beschrieben, nach welchen Kriterien ein Betriebssystem ein Taskwechsel erfolgen l sst, und welche M glichkeiten f r die Tasksynchronisation existieren. Zum Schlu wird der IEEE-Betriebssystem-Aufrufstandard POSIX beschrieben. 3.1 Das Schichtenmodell Die allerersten und damit auch noch die einfachsten Betriebssysteme hatten den sogenannten monolithischen Aufbau. Es ist bei ihnen keine Struktur erkennbar. Diese Betriebssysteme sind noch nicht task-, sondern prozedurorientiert. Dies bedeutet, da jede Prozedur jede andere aufrufen darf. Ein bekanntes Beispiel ist das OS/360 von IBM (1964). Dagegen sind moderne Betriebssysteme strukturiert aufgebaut, da sie hierarchische modulare Schichten besitzen. Mit Hilfe der Modulen werden die Anwendungs- und Erweiterungsm glichkeiten stark vereinfacht. Eine Task ist die geeignetste Form f r eine Modul in einem Betriebssystem, da nur Tasks das geeignete Abstraktionsniveau (Unterbrechungsverarbeitung, Prozessoraktivit ten) besitzen. Auch k nnen Tasks gut ein Botschaftensystem realisieren, da sie autonom miteinander kommunizieren (kein Master/Slave). Besitzt ein Betriebssystem Schichten, so wird vor allem der Pr faufwand erheblich verkleinert, weil es nun ein lineares und kein quadratisches Problem, wie in einem monolithischen System, darstellt. Ein hierariesches Echtzeitbetriebssystem ist durch mehrere Hierarchieschichten aufgeteilt. Eine Hierarchieschicht n besteht aus Tasks, die immer nur auf diejenigen 4
6 KAPITEL 3. AUFBAU EINES BETRIEBSSYSTEMS 5 Tasks in der direkt darunter liegenden Schicht n-1 oder den noch tieferen Schichten zugreifen k nnen. Daraus leitet sich das sogenannte Schichtenmodell eines Betriebssystems ab. In diesem Modell besteht ein Betriebssystem aus Hierarchien von abstrakten Maschinen M i und den dazugeh rigen Taskschichten T i. Eine abstrakte Maschine M i deniert das Abstraktionsniveau einer ganzen Hierarchieschicht. Diese Architektur ist in Abbildung 3.1 am Beispiel des MINIX-Betriebssystems dargestellt. Die unteren Schichten M 1 bis M 3 bilden das Betriebssystem, und die oberste Schicht M 4 bestehtaus der Systemsoftware. Die Schicht M 1 stellt s mtliche Funktionen der Taskverwaltung zur Verf gung und ist somit der Betriebssystemkern. M 2 hat den Funktionsumfang der in dieser Schicht resultierenden Tasks T 2, wie den ger teunabh ngigen E/A- oder den Treibertasks. Die Schicht M 3 besteht aus der Datei- und Speicherverwaltung. Bei neueren Betriebssystemen wird versucht, m glichst viele Funktionen in die oberen Schichten zu verlagern, um damit die Maschinen M 1 zu entlasten. Dies bringt den Vorteil, da weniger Fehler in der Schicht M 1 auftreten k nnen und dadurch die Zielhardware M 0 blockiert. Abbildung 3.1: Taskschichten im Betriebssystem [10]
7 KAPITEL 3. AUFBAU EINES BETRIEBSSYSTEMS Taskmodell Unter einer Task versteht man ein laufendes oder ausf hrbares Programm, wenn dieses die dazugeh rigen Werte der Betriebsmittel und der aktuellen Zustandvariablen besitzt. Die Zustandsvariablen einer Task bestehen aus den Daten von Programmz hlern, Variablen und Registern. Der Unterschied einer Task zu einem Programm soll im folgenden anhand eines Beispieles gezeigt werden. Es g be einen Roboter T, der von einer Task gesteuert, und einen andern P, der von einem Programm gesteuert wird. Es sei ihnen die Aufgabe gestellt von A nach B zu gelangen. Roboter P ndet den Weg nur so, wie es ihm einprogrammiert worden ist. Das hei t: Wenn ein problematisches Hindernis auftritt, vermag er keinen alternativenweg zu nden, sondern bleibt einfachdavor stehen. Der Roboter T hingegen erprobt solange andere Wege, bis er ans Ziel gelangt ist. Roboter T verh lt sich wie eine Task, die eine Aufgabe gestellt bekommt, die er l sen mu. Dazu geh rt zum Beispiel auch eine angemessene Bew ltigung von externen Ereignissen aus der Umwelt. So ist eine Task eine dynamische Einheit. Es gibt sechs verschiedene externe (globale) Zust nde, die eine Task einnehmen kann: Existent Bereit: Sie ist lau hig, alle Betriebsmittel au er dem Prozessor wurden ihr zugeteilt. Laufend: Bereit + Prozessor wurde zugeteilt Blockiert: Wartet auf ein Unterbrechungssignal oder auf die Zuteilung von Betriebsmitteln, um ihre Arbeit fortzusetzen. Beendet: Alle Anweisungen wurden abgearbeitet und ihre zugeteilten Betriebsmittel wurden abgegeben. Nicht Existent
8 KAPITEL 3. AUFBAU EINES BETRIEBSSYSTEMS 7 Abbildung 3.2: M gliche Taskzust nde [9] 3.3 Unterbrechungskonzept bei Taskwechsel Das Unterbrechungskonzept (Taskwechsel) ist bei einem Echtzeitbetriebssystem sehr wichtig, da damit die Tasks mit der h chsten zeitlichen Priorit t zuerst ausgef hrt werden k nnen, um so den Echtzeitanforderungen gerecht zu werden. Es gibt zwei verschiedene Strategien der Anordnung, die Taskwechsel in der Warteschlange bestimmen. Zum einen der Rundlauf, das hei t: Die Tasks werden nacheinander ausgef hrt und ist deshalb f r ein Echtzeitbetriebssystem absolut nicht tauglich. Zum anderen die von jedem Echtzeitbetriebssystem verwendete Priorit t- Strategie, bei der jede Task eine Priorit tenklasse zugeordnet bekommt. Dies geschieht indem zun chst jeder Task des Betriebssystems oder der Benutzersoftware in eine Priorit tenklasse zugeordnet wird. Die Task mit der h chsten Priorit t kommt zuerst zum Laufen. Wenn mehrere Tasks sich in einer Priorit tenklasse benden, so bilden sie eine Warteschlange. Wird die Warteschlange einer h heren Priorit tenklasse abgearbeitet, dann birgt dies die Gefahr in sich, da die Tasks die in der Warteschlange einer niederen Priorit tenklasse anstehen, verhungern. Aus diesem Grunde verfolgen
9 KAPITEL 3. AUFBAU EINES BETRIEBSSYSTEMS 8 die Betriebssystemhersteller noch andere Strategien des Taskwechsels. Sie berechnen die Taskpriorit ten dynamisch, oder sie geben, wie z.b. bei dem VMS-Echtzeitbetriebssystem, das Modell der Taskpriorit tenklassen auf. An dessen Stelle wird ein Modell gesetzt, bei dem jede Task eine eigene Priorit t besitzt, die vom Ausf hrungszeitpunkt und der Bedeutsamkeit der Task abh ngt. Eine Unterbrechung von Tasks kann verschiedene Ursachen haben. So kann eine externe Ger teunterbrechung vorliegen. Auch k nnen Signale der internen Realzeituhr oder Fehler der Hardware einen Taskwechsel verursachen. Ebenso k nnen interne Softwareunterbrechungen zu einem Wechsel von Tasks f hren. Die Dauer eines Taskwechsel liegt bei etwa 120 Mikrosekunden. [9] 3.4 Tasksynchronisation Tasks m ssen fters synchronisiert werden. Der Grund ist der, da Tasks um ihre Aufgabe auszuf hren, auf meist nur exklusiv benutzbare Betriebsmittel Zugri haben. Als Beispiel eignet sich das Erzeuger/Verbraucher Problem. Die Korrelation zwischen Erzeuger-Task und Verbraucher-Task funktioniert mit Hilfe eines Zwischenpuers. Dabei gibt es zwei Bedingungen, die erf llt sein m ssen: Der Erzeuger darf ein Puerelement nicht f llen, bis es geleert wurde. Der Verbraucher darf erst dann ein Puerelement leeren, wenn es gef llt wurde. Das einfachste Synchronisationskonzept ist das Semaphorprinzip aus dem Jahr 1965 und geht auf Dijkstra zur ck. Ein Semaphor ist eine einzelne Synchronisationsbedingung mit einer elementaren Datenstruktur. Um eine Synchronisation zu erm glichen, wird mittels eines Z hlers festgelegt, welche Task in den kritischen Bereicheintreten darf (positiver Z hler), bzw. welcher der kritische Bereich verwehrt bleibt (negativer Z hler). Bei einem negativen Z hlwert kann die Synchronistationsbedingung nur dadurch erf llt werden, da der Zugang zum kritischen Bereichf rweitere Tasks verwehrt bleibt. Alle Tasks, die nicht eintreten d rfen, wechseln ihren Zustand von laufend zu blockiert. Diese Tasks werden dann mit Hilfe einer zweiten Zahl anstatt in die blockiert-warteschlange in die spezielle Semaphorwarteschlange S-Schlange eingereiht. Dadurch hat das Betriebssystem den berblick, welche Task auf die Erf llung welcher Bedingung wartet. Wird nun solch eine Synchronisationsbedingung erf llt, so mu das Betriebssystem die erste Task derjenigen
10 KAPITEL 3. AUFBAU EINES BETRIEBSSYSTEMS 9 Semaphorwarteschlange S-Schlange wieder in den Bereit-Zustand versetzen. Dies birgt den entscheidenten Vorteil, da die blockierte Task nicht mehr selber schauen mu, wann sie in den kritischen Bereich wechseln kann. Ein weiteres Synchronisationsprinzip ist der Monitor. Es eignet sich vor allem zur Verwaltung von Betriebsmitteln. Monitore funktionieren, indem nur eine Task oder ein anderer Monitor (verschachtelter Monitor) ihn aufrufen darf. Dadurch rufen einzelne Tasks sich nicht mehr gegenseitig auf, sondern nur den Monitor. Also werden die Daten von den Tasks entweder an den Monitor gesendet (SEND) oder aber gelesen (RECEIVE). Monitore werden fast in keinem Echtzeitbetriebssystem eingesetzt, da sie den Nachteil haben, sehr langsam zu sein. Der Botschaftentransport ist eines der wichtigsten Mittel f r die Intertaskkommunikation bei verteilten Systemen. Gew hnlich stellt das Betriebssystem hierf r zwei Operatoren zur Verf gung: SEND: Die Aufrufparameter der aufrufenden Task werden mit angegeben. (IN: Empf ngertask-indentikation, Botschaft) RECEIVE: Aufrufende Task erh lt die Parameter wieder zur ck. (OUT: Sendertask-Indentikation, Botschaft) In einem Botschaftensystem sind Sende- und Empf ngertask autonom, da hei t die Sendetask hat keine unmittelbare Kontrolle ber die Empf ngertask und nat rlich auch umgekehrt. 3.5 POSIX 1.b Unix und deren Abk mmlinge haben eine gro e Bedeutung bei den aktuellen Echtzeitbetriebssystemen. Gerade Linux hat in der Computergemeinde eine immer gr ere Beliebtheit in den letzten Jahren erreicht. POSIX (Portable Operation System Interface Linux) ist ein IEEE Schnittstellen-Standard, der das Verhalten eines Satzes von Betriebssystem-Aufrufen deniert, die sich eng an den von UNIX verwendeten anlehnen. [1]Da POSIX nicht selbst ein Betriebssystem darstellt, sondern vielmehr eine formale Beschreibung einer Betriebssystemsform, ist es m glich, ein Programm, da nur die von POSIX denierten Funktionen benutzt, auf einfache Weise zwischen verschiedenen Betriebssysteme (die POSIX konform sind) zu portieren. Dadurch ist gerade heute in der immer vernetzteren Welt, eine hohe Portabilit t geliefert. Die von POSIX bereitgestellten Befehle sind UNIX-Befehle wie:
11 KAPITEL 3. AUFBAU EINES BETRIEBSSYSTEMS 10 cd -change directory ls - list directory contents cp - copy rm -remove mv -move Seit dem Erscheinen von POSIX.1 kamen immer wieder einige neue Betriebssystembefehle dazu. Die neueste Version POSIX.4 (oder auch POSIX.1b) bietet auch den Befehlssatz der f r Echtzeitanwendungen ben tigt wird. Es bietet unter anderem Echtzeit Scheduling, Zeitmessung und asynchrone Warteschlangen f r Signale. So sollte gerade dieser Standard in modernen Echtzeitbetriebssystemen verwendet werden, was leider noch nicht in allen der Fall ist.
12 Kapitel 4 Echtzeit in Betriebssystemen In diesem Kapitel werden zuerst die Bedingungen eines Betriebssystems das Echtzeitf hig ist, erkl rt. Anschlie end werden die St rken von vier popul ren Echtzeitbetriebssysteme erw hnt. Am Schlu dieses Kapitels werden einige Beispiele f r den Einsatz von Echtzeitbetriebssysteme aufgef hrt. 4.1 Anforderungen an ein Betriebssystem F r ein Betriebssystem, das echtzeitf hig sein soll, m ssen bestimmte Forderungen erf llt sein. Ein Echtzeitbetriebsystem mu vorhersagbare Antwortzeiten garantieren. Es mu also bekannt sein, welche Task wie lange und wann ausgef hrt wird. Das Betriebssystemverhalten mu bekannt sein. Dazu geh ren: Taskverwaltung nach Echtzeitkriterien: Damit ist vor allem gemeint, wann welche Task ausgef hrt wird. Dazu mu das Betriebssystem Taskspriorit ten setzen k nnen und gegebenenfalls eine laufende Task wegen einer Task mit einer h heren Priorit t unterbrechen k nnen. Folglichmu diejenige Task gefunden werden, welche die Betriebsmittel am n tigsten braucht. Im Idealfall bekommt diejenige Task die Ressourcen, welche die n chste Deadline erreichen mu. Das Problem ist nur, da viele Tasks Daten von anderen Tasks ben tigen. Aus diesem Anla m en die anderen Tasks davor ausgef hrt werden. Genau aus diesem Grund sollte ein gutes Echtzeitbetriebsystem eine ausgefeilte Taskplanung besitzen. Dies ist mit das Hauptkriterium eines Echtzeitbetriebssystems. Da dies zum Beispiel bei Windows von Microsoft fehlt, und so eine Task die Kontrolle ber die Betriebsmittel f r immer erhalten kann, ist dieses Betriebssystem nicht wirklich echtzeitf hig. 11
13 KAPITEL 4. ECHTZEIT IN BETRIEBSSYSTEMEN 12 Zeitliches Systemverhalten mu bekannt sein: Der Entwickler mu alle Zeiten, die das Betriebssystem ben tigt, genau kennen, um Echtzeitanwendungen zu programmieren. Deshalb sollten die folgenden Angaben von dem verwendeten Echtzeitbetriebssystem in Verbindung mit der Hardware bekannt sein: 1. Interrupt Verz gerungszeit: Das ist die Zeitspanne zwischen Interrup und Tasklaufzeit. Obwohl dieser Wert von der Anzahl der im selben Momenteintretenden Interrups abh ngt, mu er vorhersagbar sein. Nat rlich mu er zeitlich zuder Anwendung passen. 2. Zeit f r Systemaufruf: Zu jedem Systemaufruf mu die maximale Zeit bekannt sein. Diese sollte vorhersagbar sein. 3. Zeit f r Interrupt: Die notwendige Zeit, um einen Interrup zu verarbeiten, mu auch bekannt sein. 4.2 Einige Echtzeitbetriebssysteme Es existieren viele verschiedene Echtzeitbetriebssysteme auf dem Markt. Einige sind auf spezielle Aufgaben ausgerichtet, aber es gibt einige sehr popul re, die f r fast alle Situationen und Hardware benutzt werden k nnen. Als Beispiele eignen sich diese bekannten Echtzeitbetriebssysteme sehr gut: QNX Neutrino /RTP [8] POSIX.1b Ver nderliche grasche Ober che Fast alle Linux Entwicklungs-Tools sind benutzbar OS-9 [6] Gute grasche Ober che Sehr viele Utillities VxWorks [11] Sehr exibel ber 1800 Anwenderprogramme
14 KAPITEL 4. ECHTZEIT IN BETRIEBSSYSTEMEN 13 Delta OS [4] F r weitverbreitete CPUs (Power PC, Intel x86) Robuster und skalierbarer Echtzeit-Kern Eine ausf rliche Liste von Echtzeitbetriebssystemen ndet sich in: [5] Anwendungsbeispiele Echtzeitbetriebssysteme werden berall ben tigt, wo bei einem System irgendeine zeitliche Anforderung existieren soll. Die Einsatzgebiete von Echtzeitbetriebssystemen sind sehr vielseitig, und sie werden auch in Systemen benutzt, bei denen es oft nicht vermutet wird. Beispiele f r die Anwendung von Echtzeitbetriebssystemen sind: Automatisierte Fertigungsstra en Kreditkartensysteme Elektrische Fensterheber ABS, ESP in Automobilen Waschmaschinen berwachungsfunktion auf einer Intensivstation Steuerung eines Kernkraftwerkes Buchungssysteme, z.b: Ticketverkauf bei einer Airline Steuerung von Raketen.
15 Kapitel 5 Zusammenfassung Betriebssysteme sind in erster Linie f r Betriebsmittel- und Taskverwaltung zust ndig. Dies m glichst ezient auszuf hren, ist bei Echtzeitbetriebssystemen, die ihre Aufgaben in einem, oft sehr kurzen zeitlichen Rahmen ausf hren m ssen, das entscheidende Kriterium. Um dem gerecht zu werden, mu ein Betriebssystem einen hierarchischen Aufbau besitzen, der zudem modular und taskorientiert implementiert ist. Dies wird durch Hierarchien von abstrakten Maschinen und zugeh rigen Taskschichten erreicht. Eine sehr wichtige Rolle bei Echtzeitbetriebssystemen spielt die richtige Taskreihenfolge. Nur wenn die richtige Task zur richtigen Zeit ausgef hrt wird, kann ein System optimal arbeiten. Daher sollte das Betriebssystem jeder Task eine Ausf hrungspriorit t zuordnen. Dabei sollte aber auchbeachtet werden, da keine Task unausgef hrt bleibt (verhungert). Zur Taskverwaltung geh ren auchtaskwechsel und Tasksynchronisation (Semaphor, Monitor, Botschaften). F r den Benutzer eines Echtzeitsystems ist es von wesentlicher Relevanz, das genaue Verhalten des Betriebssystemes zu kennen. Dazu geh ren vorhersagbare Unterbrechungs- sowie Systemaufrufzeiten. Ein Echtzeitbetriebssystem wird in erster Linie dazu verwendet, um zeitkritische Systeme sicher zu steuern. Da fters ein Programm auf verschiedene Systeme verwendet werden mu, sollte dieses Programm portabel sein. Besonders hilfreich hierf r ist der POSIX 1.b Schnittstellenstandart. 14
16 Kapitel 6 Ausblick Die auf Echtzeitbetriebssystem-Kerne spezialisierten Hersteller werden zuk nftig versuchen, noch kleinere, schnellere und funktionsf higere Kerne zu produzieren. Um konkurrenzf hig zu bleiben, werden sie gezwungen sein, die Forschung insbesondere mit Blick auf die kleinsten eingebetteten Systeme voranzutreiben. Ein anderer Trend wird dahin gehen, die Betriebssysteme noch komfortabler f r den Anwender zu gestalten. Um die immer komplexeren Systeme m glichst einfach zu steuern, m ssen leicht zu handhabende multitaskf hige Echtzeitbetriebssysteme entwickelt werden. So wird die Portabilit t zwischen oenen Systemen mit verschiedenen Betriebssystemen durch POSIX 1.b deutlich gesteigert. Was gegenw rtig nur wenige Betriebssysteme bieten, sollte in Zukunft durch neue Standards weite Verbreitung nden. Es sollte vor allem die Internetf higkeit von Betriebssystemen ausgebaut werden. Die Verkn pfung von Echtzeit und Internet d rfte die gr te Herausforderung sein, die sich in den n chsten Jahren stellt. 15
17 Literaturverzeichnis [1] Gro es Lexikon der Computerfachbegrie. Vaterstetten bei M nchen, [2] Computer Lexikon. D sseldorf, [3] M. Consee. Von Linux bis Cirrus, pages Design und Elektronik, [4] CoreTek Systems, Inc., 11th Floor, CEC Building, 6 South Zhongguancun Road, Beijing, Beijing, , China. Delta OS. [5] Dedicated Systems. Liste von Echtzeitbetriebssysteme. [6] Microware Systems Corporation, 1500 NW 118th Street, Des Moines, IA, 50325, United States of America. OS-9. [7] NSSDC, NASA Goddard Space Flight Center, Greenbelt, MD Pathnder. [8] QNX Software Systems Ltd., 175 Terence Matthews Crescent, Kanatan, Ontario, K2M 1W8, Canada. QNX Neutino /RTP. [9] U. Rembold and P. Levi. Realzeitsysteme zur Prozessautomatisierung. Carl Hanser Verlag, [10] A. Tanenbaum. Betriebssysteme, Teil 1 und 2. Hanser Verlag, M nchen, Wien, [11] Wind River, 500 Wind River Way, Alameda, California, 94501, United States of America. VxWorks. 16
Primzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
Mehr50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte
50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien
MehrEs kann maximal ein Prozess die Umladestelle benutzen.
SoSe 0 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung (Musterlösung) 0-06-0 bis 0-06-06 Aufgabe : Erzeuger/Verbraucher-Pattern Ein Getränkemarkt hat
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
Mehr3.14 Die Programmieroberfläche Programmierung
121 3.14 Die Programmieroberfläche Programmierung Besonderheiten Die Oberflächen der einzelnen Quellen (3S, KW-Software, Siemens-TIA-Portal, logi.cad 3, PAS4000) sind in sich unterschiedlich. Aber auch
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrDownloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler
Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5
MehrKonzepte der Informatik
Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens
MehrPädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?
Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung
MehrEigene Dokumente, Fotos, Bilder etc. sichern
Eigene Dokumente, Fotos, Bilder etc. sichern Solange alles am PC rund läuft, macht man sich keine Gedanken darüber, dass bei einem Computer auch mal ein technischer Defekt auftreten könnte. Aber Grundsätzliches
MehrMonitore. Klicken bearbeiten
Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition
MehrGruppenrichtlinien und Softwareverteilung
Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden
MehrProjektmanagement in der Spieleentwicklung
Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrVDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort
Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Sollten Sie mit dieser Anleitung oder dem irgendwelche Probleme oder Fragen haben, wenden Sie sich bitte an folgende Personen:
MehrHandbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager
Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung
MehrJederzeit Ordnung halten
Kapitel Jederzeit Ordnung halten 6 auf Ihrem Mac In diesem Buch war bereits einige Male vom Finder die Rede. Dieses Kapitel wird sich nun ausführlich diesem so wichtigen Programm widmen. Sie werden das
MehrHandbuch Fischertechnik-Einzelteiltabelle V3.7.3
Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3
MehrCMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1
CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen
MehrQuadratische Gleichungen
Quadratische Gleichungen Aufgabe: Versuche eine Lösung zu den folgenden Zahlenrätseln zu finden:.) Verdoppelt man das Quadrat einer Zahl und addiert, so erhält man 00..) Addiert man zum Quadrat einer Zahl
MehrTerminabgleich mit Mobiltelefonen
Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrL10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016
L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele
MehrDas System sollte den Benutzer immer auf dem Laufenden halten, indem es angemessenes Feedback in einer angemessenen Zeit liefert.
Usability Heuristiken Karima Tefifha Proseminar: "Software Engineering Kernkonzepte: Usability" 28.06.2012 Prof. Dr. Kurt Schneider Leibniz Universität Hannover Die ProSeminar-Ausarbeitung beschäftigt
MehrDokumentation von Ük Modul 302
Dokumentation von Ük Modul 302 Von Nicolas Kull Seite 1/ Inhaltsverzeichnis Dokumentation von Ük Modul 302... 1 Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Typographie (Layout)... 4 Schrift... 4
MehrPTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN
PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,
MehrBANKETTprofi Telefonschnittstelle
BANKETTprofi Telefonschnittstelle Aufbau der BANKETTprofi Telefonschnittstelle BANKETTprofi 800 Anwendung Im BANKETTprofi wird eine Rufnummer angewählt BANKETTprofi TAPI-Plugin Dieser Befehl wird vom TAPI-Plugin
MehrRS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen
Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen
Mehrimpact ordering Info Produktkonfigurator
impact ordering Info Copyright Copyright 2013 veenion GmbH Alle Rechte vorbehalten. Kein Teil der Dokumentation darf in irgendeiner Form ohne schriftliche Genehmigung der veenion GmbH reproduziert, verändert
MehrFAQ Spielvorbereitung Startspieler: Wer ist Startspieler?
FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].
MehrAnton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag
Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrHandbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen
Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Dateien löschen und wiederherstellen Dateiname: ecdl2_05_03_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement
MehrWann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?
DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software
MehrWie Sie mit Mastern arbeiten
Wie Sie mit Mastern arbeiten Was ist ein Master? Einer der großen Vorteile von EDV besteht darin, dass Ihnen der Rechner Arbeit abnimmt. Diesen Vorteil sollten sie nutzen, wo immer es geht. In PowerPoint
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrAnleitung für die Verwendung des CIP Pools von eigenen Rechner
Anleitung für die Verwendung des CIP Pools von eigenen Rechner Jan Seyler 06.11.2010 Contents 1 Steuerung des PCs inkl. Nutzung von MATLAB 1 1.1 Voraussetzungen................................ 1 1.2 Einwählen
MehrSoftwarelösungen: Versuch 4
Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrSimulation LIF5000. Abbildung 1
Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles
Mehrec@ros2-installer ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Eschenweg 7 64331 Weiterstadt
ecaros2 Installer procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Download des ecaros2-installer...3 2 Aufruf des ecaros2-installer...3 2.1 Konsolen-Fenster (Windows)...3 2.2 Konsolen-Fenster
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrDer Kälteanlagenbauer
Der Kälteanlagenbauer Band : Grundkenntnisse Bearbeitet von Karl Breidenbach., überarbeitete und erweiterte Auflage. Buch. XXVIII, S. Gebunden ISBN 00 Format (B x L):,0 x,0 cm Zu Inhaltsverzeichnis schnell
MehrProfessionelle Seminare im Bereich MS-Office
Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrBedienerhandbuch Toleranztabellen Version 1.2.x. Copyright Hexagon Metrology
Toleranztabellen Version 1.2.x Copyright Hexagon Metrology Inhaltsverzeichnis 1. Allgemeine Hinweise... 3 1.1. Softwareziele... 3 1.2. Softwarevoraussetzungen... 3 1.3. Softwaregarantie und Support...
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrWindows 8.1. Grundkurs kompakt. Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014. inkl. zusätzlichem Übungsanhang K-W81-G-UA
Markus Krimm, Peter Wies 1. Ausgabe, Januar 2014 Windows 8.1 Grundkurs kompakt inkl. zusätzlichem Übungsanhang K-W81-G-UA 1.3 Der Startbildschirm Der erste Blick auf den Startbildschirm (Startseite) Nach
MehrDer kleine große Unterschied
Die 10 Gebote für gelungene Online-Präsentationen Das Der Präsentations-Genie kleine große Unterschied Steve Jobs Ihre Gratis-Webinare Daten werden und nicht andere an Dritte Neuheiten weitergegeben. von
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
Mehr2. Im Admin Bereich drücken Sie bitte auf den roten Button Webseite bearbeiten, sodass Sie in den Bearbeitungsbereich Ihrer Homepage gelangen.
Bildergalerie einfügen Wenn Sie eine Vielzahl an Bildern zu einem Thema auf Ihre Homepage stellen möchten, steht Ihnen bei Schmetterling Quadra das Modul Bildergalerie zur Verfügung. Ihre Kunden können
MehrTutorial about how to use USBView.exe and Connection Optimization for VNWA.
Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA
Mehr1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6
Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten
Mehr10. Elektrische Logiksysteme mit
Fortgeschrittenenpraktikum I Universität Rostock - Physikalisches Institut 10. Elektrische Logiksysteme mit Rückführung Name: Daniel Schick Betreuer: Dipl. Ing. D. Bojarski Versuch ausgeführt: 22. Juni
MehrElektrische Logigsystem mit Rückführung
Mathias Arbeiter 23. Juni 2006 Betreuer: Herr Bojarski Elektrische Logigsystem mit Rückführung Von Triggern, Registern und Zählern Inhaltsverzeichnis 1 Trigger 3 1.1 RS-Trigger ohne Takt......................................
MehrVerschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11
Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße
Mehrschnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv
Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag
MehrDatenbanken Kapitel 2
Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
MehrBerechnung der Erhöhung der Durchschnittsprämien
Wolfram Fischer Berechnung der Erhöhung der Durchschnittsprämien Oktober 2004 1 Zusammenfassung Zur Berechnung der Durchschnittsprämien wird das gesamte gemeldete Prämienvolumen Zusammenfassung durch die
MehrAnleitung E Mail Thurcom E Mail Anleitung Version 4.0 8.2014
Anleitung E Mail Inhalt 1. Beschreibung 1.1. POP3 oder IMAP? 1.1.1. POP3 1.1.2. IMAP 1.2. Allgemeine Einstellungen 2. E Mail Programme 3 3 3 3 3 4 2.1. Thunderbird 4 2.2. Windows Live Mail 6 2.3. Outlook
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrInsiderwissen 2013. Hintergrund
Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen
MehrTipp III: Leiten Sie eine immer direkt anwendbare Formel her zur Berechnung der sogenannten "bedingten Wahrscheinlichkeit".
Mathematik- Unterrichts- Einheiten- Datei e. V. Klasse 9 12 04/2015 Diabetes-Test Infos: www.mued.de Blutspenden werden auf Diabetes untersucht, das mit 8 % in der Bevölkerung verbreitet ist. Dabei werden
MehrKreativ visualisieren
Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns
MehrWir arbeiten mit Zufallszahlen
Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten
MehrMit dem sogenannten Seriendruck können Etiketten und Briefe mit einer Adressdatei (z. B. Excel) verknüpft werden.
WORD 2010 Etiketten drucken Mit dem sogenannten Seriendruck können Etiketten und Briefe mit einer Adressdatei (z. B. Excel) verknüpft werden. Diese Anwendung erfolgt über die Registerkarte Sendungen 1
MehrZVT TA7.0 Protokoll beim ICT250 aktivieren
ZVT TA7.0 Protokoll beim ICT250 aktivieren Autor: Erstellt am: Letzte Änderung Aktuelle Version Stephan Gernardt 27.04.2015 27.04.2015 01.01.01 Seite: 1 Inhaltsverzeichnis 1Vorbereitung...3 1.1 Im Menü
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrBELIEBIG GROßE TAPETEN
MODERNERES DESIGN 2 HTML-AUSGABEN 3 GESCHWINDIGKEIT 3 BELIEBIG GROßE TAPETEN 3 MULTIGRAMME 3 AUSGABEPFADE 3 INTEGRIERTER FORMELEDITOR 4 FEHLERBEREINIGUNGEN 5 ARBEITSVERZEICHNISSE 5 POWERPOINT 5 HINWEIS
MehrDAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG
DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrInstallationsanleitung Sander und Doll Mobilaufmaß. Stand 22.04.2003
Installationsanleitung Sander und Doll Mobilaufmaß Stand 22.04.2003 Sander und Doll AG Installationsanleitung Sander und Doll Mobilaufmaß Inhalt 1 Voraussetzungen...1 2 ActiveSync...1 2.1 Systemanforderungen...1
MehrV o r w o r t. A n l e i t u n g
V o r w o r t In diesem Dokument wird erklärt, wie man mit Hilfe des Logitech Profiler Tastaturbefehle, welche von einem PC Spiel benutzt werden, auf die Tasten eines Eingabegeräts der Firma Logitech belegt.
MehrProgramme im Griff Was bringt Ihnen dieses Kapitel?
3-8272-5838-3 Windows Me 2 Programme im Griff Was bringt Ihnen dieses Kapitel? Wenn Sie unter Windows arbeiten (z.b. einen Brief schreiben, etwas ausdrucken oder ein Fenster öffnen), steckt letztendlich
MehrProduktschulung WinDachJournal
Produktschulung WinDachJournal Codex GmbH Stand 2009 Inhaltsverzeichnis Einleitung... 3 Starten des Programms... 4 Erfassen von Notizen in WinJournal... 6 Einfügen von vorgefertigten Objekten in WinJournal...
MehrSerienbrieferstellung in Word mit Kunden-Datenimport aus Excel
Sehr vielen Mitarbeitern fällt es schwer, Serienbriefe an Kunden zu verschicken, wenn sie die Serienbrieffunktion von Word nicht beherrschen. Wenn die Kunden mit Excel verwaltet werden, genügen nur ein
Mehr4 Aufzählungen und Listen erstellen
4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer
MehrHANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG
it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrNovell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme
Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client
MehrKorrigenda Handbuch der Bewertung
Korrigenda Handbuch der Bewertung Kapitel 3 Abschnitt 3.5 Seite(n) 104-109 Titel Der Terminvertrag: Ein Beispiel für den Einsatz von Future Values Änderungen In den Beispielen 21 und 22 ist der Halbjahressatz
MehrDokumentation Schedulingverfahren
Dokumentation Schedulingverfahren von Norbert Galuschek Gordian Maugg Alexander Hahn Rebekka Weissinger June 23, 2011 1 Contents 1 Aufgabe 3 2 Vorgehensweise 4 2.1 Warum Android.......................
MehrHandbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011
Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen und Funktionen... 5 3.1 ankommende
MehrArbeiten mit UMLed und Delphi
Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf
Mehr