Datenverarbeitung (DV 1)

Größe: px
Ab Seite anzeigen:

Download "Datenverarbeitung (DV 1)"

Transkript

1 Inhaltsverzeichnis Datenverarbeitung (DV 1) DATENVERARBEITUNG (DV 1) BETRIEBSSYSTEME AUFGABEN EINES BETRIEBSSYSTEMS Abstraktion: Plattform für Anwendungsprogramme: Koordination und Zuteilung von Betriebsmitteln Schutz aktiver Benutzer Bedienschnittstelle für Systemverwalter und Benutzer: Struktur eines Standard - Betriebssystems Aufgaben von einem Echtzeitbetriebssystem Taskverwaltung Betriebsmittelverwaltung Interprozesskommunikation Synchronisation Schutzmaßnahmen Kernaufgaben eines Echtzeitbetriebssystems Schichtenmodelle Betriebssystemkern PROZESSE Mehrprozessbetrieb Prozessverwaltung Taskzustände Zeitparameter Zustandsinformation Prozesskommunikation Ablaufplanung (Scheduling) Vergabe von Betriebsmitteln Bekannte Zuteilungsstrategien Speicherverwaltung Systeme ohne Mehrprozessbetrieb Systeme mit Mehrprozessbetrieb Adressübersetzung mit Hardware-Unterstützung Ein-/Ausgabe Architektur und Realisierung von Betriebssystemen Verschiedene Arten von Betriebssystem-Architekturen Betriebssystemaufrufe DV1_Kapitel_6.doc Seite 6-1 von 39 Rüdiger Siol

2 6 Betriebssysteme 1 Die Architektur einer Rechenanlage kann vereinfacht durch die von Neumann 2 Architektur dargestellt werden. SISD Von-Neumann-Rechner Operanden Rechenwerk Ergebnisse Steuerwerk Befehle Speicherwerk Eingabe Speicher Ausgabe (r.siol) Hochschule Ravensburg-Weingarten Technik Wirtschaft Sozialwesen 2 Befehle werden einzeln der Reihe nach ausgeführt und bearbeiten einzelne Datenworte. SISD bedeutet Single Instruction, Single Data. Eine solche Anlage heißt programmgesteuert ; Befehlsfolgen sind als Programme abgespeichert. Der Zugriff auf die Befehle und Daten erfolgt über Adressen. Die horizontale gestrichelte Linie ist die Schnittstelle zu allen Systemkomponenten, man bezeichnet das als Bussystem. 1 Volker Claus, Andreas Schwill; Schülerduden Informatik; Dudenverlag 2 Johann Baron von Neumann, amerikanischer Mathematiker ungarischer Herkunft, *Budapest , Washington (D.C.) In den 40er Jahren entwickelte er die Idee der programmgesteuerten elektronischen Rechenanlage, zu deren technischer Realisierung in Gestalt von ENIAC (Electronic Numerical Integrator And Computer) er Wesentliches beisteuerte. Er verbesserte diesen von Eckert & Mauchly entwickelten Rechner insbesondere dessen mathematische Logik. DV1_Kapitel_6.doc Seite 6-2 von 39 Rüdiger Siol

3 Bussysteme Grundlegender Aufbau von Bussen und Ankopplung von Busteilnehmern. Prozessorkarte Speicherkarte Speicherkarte E/A- Einheit Bus- Steuer- Einheit Subsystem- Schnittstelle Bus-SS Bus-SS Bus-SS Bus-SS Bus-SS Versorgungsbus Steuerbus Adreßbus Datenbus (r.siol) Hochschule Ravensburg-Weingarten Technik Wirtschaft Sozialwesen 32 Betriebssystem (seltener Systemsoftware; engl. operating system): Zusammenfassende Bezeichnung für alle Programme, die die Ausführung der Benutzerprogramme, die Verteilung der Betriebsmittel auf die einzelnen Benutzerprogramme, die Durchführung von Statistiken, die Verwaltung von Kosten, die Synchronisation und Kooperation mit anderen Rechnern und die Aufrechterhaltung der Betriebsart steuern und überwachen. Wer ein Programm auf einer Rechenanlage ausführen möchte, braucht sich in der Regel nicht darum zu kümmern, an welcher Stelle des Speichers das Programm während der Ausführung steht, wie und wo Daten abgelegt werden, in welcher Reihenfolge verschiedene Programme ablaufen, wie die Verbindung zu anderen Rechnern hergestellt wird oder wie die Programme und Daten vor fremdem Zugriff geschützt werden. Diese und viele weitere Verwaltungsaufgaben übernimmt das Betriebssystem. Die drei wichtigsten Komponenten sind Organisationsprogramme, Übersetzungsprogramme und Dienstprogramme. DV1_Kapitel_6.doc Seite 6-3 von 39 Rüdiger Siol

4 Organisationsprogramme übernehmen in der Speicherverwaltung folgende Aufgaben: o Kontrolle aller im System vorkommenden Speicher, o Zuteilung von Speicher an Benutzerprogramme, o Organisation von Speicherhierarchien. Die Organisationsprogramme der Prozessorverwaltung veranlassen die Zuteilung des Prozessors an eines der zu bearbeitenden Programme. Die Organisationsprogramme der Geräteverwaltung koordinieren o die Auswahl und Bereitstellung der für Eingabe bzw. Ausgabe geeigneten Geräte, o die Anpassung an spezielle physikalische Eigenschaften der Geräte, o die Überwachung der Datenübertragung zwischen Programm und Gerät. Die Organisationsprogramme zur Kommunikation steuern o den Auf- und Abbau von Verbindungen in Rechnernetzen, o die Anpassung an Kommunikationsstandards (Protokoll), o die Entgegennahme und Weiterleitung von Nachrichten, Dateien usw. (elektronische Post) o sowie weitere Dienste im Zusammenhang mit der Datenübertragung. Übersetzungsprogramme übertragen Programme höherer Programmiersprachen in auf einer Rechenanlage ausführbare Programme. Dienstprogramme lösen Standardanwendungsprobleme. Typische Dienstprogramme sind z. B. Dateiverwaltungsprogramme, Lader, Binder, Editor, Debugger. Zur Kommunikation mit dem Betriebssystem dient eine Kommandosprache oder eine grafische Benutzeroberfläche. Mit ihrer Hilfe kann der Benutzer Aufträge formulieren. DV1_Kapitel_6.doc Seite 6-4 von 39 Rüdiger Siol

5 Grobstruktur eines Betriebssystems DV I Anwendersoftware Compiler Editoren Shells GUI Betriebssystem Maschinensprache Mikroprogramm Physikalische Geräte Systemprogramme Hardware spezifisch Layer eines Betriebsystems Prof. Dr. Wöllhaf Seite 5 11:29:51 Auf Großrechnern verbreitet sind die Betriebssysteme UNIX (auf Rechnern fast aller Hersteller), BS 2000 (auf Siemens-Rechnern) und VM (auf IBM-Rechnern). Personalcomputer und Arbeitsplatzstationen arbeiten häufig mit Windows oder Mac OS. In letzter Zeit hat auch die nicht kommerzielle UNIX-Variante LINUX zunehmend Verbreitung gefunden. Betriebssysteme wie MS-DOS, OS/2, EUMEL oder NEXT STEP gelten dagegen als überholt. Für viele Computersysteme geht der Trend weg von den klassischen Betriebssystemen hin zu Benutzeroberflächen, die an der Anwendung orientiert sind und das darunter liegende Betriebssystem verstecken. Komponenten von Betriebssystemen werden zunehmend auf mehrere Standorte verteilt. Hierbei werden einige Funktionen nur an einzelnen Orten eingesetzt, andere Funktionen an allen Stellen des Gesamtsystems benötigt. Verteilte Systeme müssen daher über ein Konfigurations- und Integrationskonzept und über ein sicheres Nachrichtenaustauschsystem verfügen. Durch Verteilung werden zugleich Aufgaben in parallele Teilaufgaben zerlegt, was große Probleme hinsichtlich der Zuverlässigkeit aufwirft. Bewertungskriterien: Während früher meist die Rechengeschwindigkeit das wichtigste Bewertungskriterium war, legen Benutzer und Anwender seit den 1980er-Jahren immer mehr Wert auf Benutzerfreundlichkeit. Einige der Kriterien können durch Bewertungsprogramme oder Testen überprüft werden. Es empfiehlt sich jedoch, für jede Anwendung ein gesondertes Anforderungsprofil zu entwickeln und eine spezifische Bewertung vorzunehmen. DV1_Kapitel_6.doc Seite 6-5 von 39 Rüdiger Siol

6 6.1 Aufgaben eines Betriebssystems 3 DV I Dialog mit Benutzer Benutzerschnittstelle Dienstprogramme Graphisch Shell Benutzerverwaltung Datenträger formatieren... Prozessorzeit Arbeitsspeicher Festplatten Disketten Resourcen verwalten Aufgabe Betriebssystem v5 Anwenderprogramme starten beenden unterbrechen fortsetzen Bildschirm Drucker Peripherie Ein-/Ausgabe koordinieren Fehlerbehandlung Aufgabe des Betriebssystems Prof. Dr. Wöllhaf Seite 2 20:33:41 Betriebssysteme erfüllen eine oder mehrere der folgenden Aufgaben: Abstraktion: Technische Einzelheiten der Rechner-Hardware werden vom Betriebssystem so gekapselt, dass sie weder dem Bediener noch dem Anwendungsprogrammierer sichtbar sind. Beispiele sind die Übersetzung von virtuellen in reale Adressen und insbesondere die Peripherie der Rechenanlagen; die Ansteuerung der E/A-Einheiten ist in den Treiberprogrammen des Betriebssystems realisiert und für den Benutzer unsichtbar. 3 Rechenberg, Pomberger; Informatik Handbuch; Carl Hanser Verlag München Wien (2002) Kapitel 9 DV1_Kapitel_6.doc Seite 6-6 von 39 Rüdiger Siol

7 6.1.2 Plattform für Anwendungsprogramme: Das Betriebssystem definiert eine Menge von Abstraktionen und Funktionen, sowie eine wohl definierte Programmierschnittstelle; bezeichnet als (API = application programming interface). Auf dieser stabilen Basis können Anwendungsprogramme implementiert werden, die Dienste des Betriebssystems nutzen. Verbreitete Betriebssysteme definieren diese Schnittstelle als einen Satz von Funktionen, bezogen auf eine typische Programmiersprache, etwa C. Grundsätzlich sind jedoch andere Abstraktionen möglich, zum Beispiel objektorientierte Schnittstellen. Typische betriebssystemspezifische Abstraktionen sind Datei und Prozess. Durch diese Funktion des Betriebssystems als Software-Plattform ist es möglich, Anwenderprogramme so zu realisieren, dass diese von der unterliegenden Hardware unabhängig sind. In den letzten Jahren wurden verstärkt Software-Plattformen entwickelt, die von der Abstraktion her "oberhalb" des Betriebssystems liegen, etwa die Sprache Java mit den dazugehörigen APIs. Durch Nutzung solcher Plattformen können portable, Betriebssystem unabhängige Programme realisiert werden Koordination und Zuteilung von Betriebsmitteln Bei konkurrierend ablaufenden Programmen: Dies ist die Kernaufgabe eines Betriebssystems mit Mehrprozessbetrieb. Wichtigste Betriebsmittel sind: o Prozessorkapazität, Hauptspeicher, o Hintergrundspeicher und o das Zugriffsrecht auf die E/A-Einheiten. Die Zuteilung der Prozessorkapazität zu den Prozessen ist bestimmend für den zeitlichen Ablauf von Programmen; sie wird daher als Ablaufplanung (scheduling) bezeichnet Schutz aktiver Benutzer Schutz mehrerer gleichzeitig oder nacheinander aktiver Benutzer: Betriebssysteme, die für Mehrbenutzerbetrieb ausgelegt sind, müssen vor allem sicherstellen, dass Anwendungsprogramme die Systemintegrität nicht verletzen können. Daneben muss die Integrität anderer, konkurrierend ablaufender Anwendungen sowie fremder Datenbestände geschützt werden. Schließlich ist auch der Schutz von Benutzerdaten vor fremden Lesezugriffen sicherzustellen. DV1_Kapitel_6.doc Seite 6-7 von 39 Rüdiger Siol

8 6.1.5 Bedienschnittstelle für Systemverwalter und Benutzer: Diese Schnittstelle kann in Form eines Kommando-Interpretierers oder auch als grafische Bedienschnittstelle ("Oberfläche") realisiert sein. Da die Bedienschnittstelle nicht dem Betriebssystemkern zugerechnet wird, bezeichnet man sie auch als Shell. Die Bedienschnittstelle wird häufig nicht als Bestandteil des eigentlichen Betriebssystems angesehen. So können graphische Oberflächen durchaus auf unterschiedliche Betriebssysteme portiert werden, X- Window ist ein Beispiel. Sie sind jedoch oft auf Eigenarten des Betriebssystems abgestimmt und, wie bei Microsoft Windows, eng mit dem Betriebssystem selbst verbunden. Neben den oben genannten werden gelegentlich weitere Systemdienste dem Betriebssystem zugerechnet, wie Hilfsmittel zur Dateiverwaltung oder Programmentwicklungswerkzeuge Struktur eines Standard - Betriebssystems Architektur von UNIX Anwendungen/Shells/UNIX-Werkzeuge Bibliotheken User-Modus Schnittstelle für Systemaufrufe Kernel-Modus Prozessverwaltung (Scheduler, Memory Management, IPC) Dateisystem Driver Kernel des Betriebssystems Hardwaresteuerung (Behandlung der Interrupts und Kommunikation mit der Hardware) Hardware (r.siol) FH_RV-Weingarten DV2 WS_ DV1_Kapitel_6.doc Seite 6-8 von 39 Rüdiger Siol

9 6.1.7 Aufgaben von einem Echtzeitbetriebssystem 4 Ein Echtzeitbetriebssystem 5 (Real-time Operating System, RTOS) muss zunächst dieselben Aufgaben wie ein Standard-Betriebssystems erfüllen: Taskverwaltung Hierunter versteht man die Steuerung und Organisation der durchzuführenden Verarbeitungsprogramme, auch Tasks genannt. Die Aufgabe der Taskverwaltung besteht somit im Wesentlichen in der Zuteilung des Prozessors (oder der Prozessoren bei einem Mehrprozessorsystem) an die Tasks Betriebsmittelverwaltung Tasks benötigen zu ihrer Ausführung Betriebsmittel. Deren Zuteilung ist Aufgabe der Betriebsmittelverwaltung. Diese beinhaltet im Wesentlichen: o die Speicherverwaltung, verantwortlich für die Zuteilung von Speicher, und o die Ein-/Ausgabeverwaltung, verantwortlich für die Zuteilung von Ein/ Ausgabegeräten an die Tasks Interprozesskommunikation Die Kommunikation zwischen den Tasks, auch Interprozesskommunikation genannt, ist eine weitere wichtige Aufgabe, die ein Betriebsystem zu leisten hat Synchronisation Eine spezielle Form der Kommunikation ist die Synchronisation. Hierunter versteht man die zeitliche Koordination der Tasks Schutzmaßnahmen Der Schutz der Betriebsmittel vor unberechtigten Zugriffen durch Tasks ist eine weitere Aufgabe, die von einem Betriebssystem wahrgenommen werden muss. Diese Aufgaben sind bei Echtzeitbetriebssystemen genau wie bei Standard - Betriebssystemen je nach Typ mehr oder minder ausgeprägt. So sind z.b. Schutzmaßnahmen bei vielen Echtzeitbetriebsystemen nur rudimentär oder gar nicht vorhanden, da diese Maßnahmen sich meist negativ auf die Verarbeitungsleistung auswirken. Darüber hinaus möchte man insbesondere im Bereich der eingebetteten Systeme 6 möglichst schlanke Betriebssysteme haben, da der verfügbare Speicher begrenzt ist. 4 Heinz Wörn, Uwe Brinkschulte; Echtzeitsysteme; Springer Verlag 2005; ISBN Flugleitsysteme, Telefonanlagen, Motorsteuerung im Auto, ein Beispiel für ein hartes Echtzeitsystem ist ein computergestuerter Herzschrittmacher. Entwurf und Entwicklung von Echtzeitsoftware wird zu einem der wichtigsten Tätigkeitsfelder für die Informatiker der Zukunft. Aber bereits seit den sechziger Jahren werden Prozeßrechner im Echtzeitbetrieb zur Steuerung und Regelung von Produktionsanlagen eingesetzt. Bei sicherheitskritischen Anwendungen, z.b. zur Steuerung von Kernreaktoren, Signalanlagen der Eisenbahn oder Flugzeugen, wird eine Zuverlässigkeit von maximal einem sicherheitsrelevanten Ausfall in 10 9 Stunden gefordert. 6 Eingebettete Systeme (embedded systems) sind direkt in das zu steuernde Gerät integriert. DV1_Kapitel_6.doc Seite 6-9 von 39 Rüdiger Siol

10 Kernaufgaben eines Echtzeitbetriebssystems Neben den klassischen Betriebssystemaufgaben haben Echtzeitbetriebssysteme zwei wesentliche zusätzliche Aufgaben, die o Wahrung der Rechtzeitigkeit und Gleichzeitigkeit, und die o Wahrung der Verfügbarkeit. Dies sind die Kernaufgaben eines Echtzeitbetriebssystems, auf welche die gesamte Betriebssystemarchitektur ausgelegt ist. Sie dominieren die anderen Aufgaben. Sind Kompromisse erforderlich, so fallen diese immer zu Gunsten der Echtzeiteigenschaften aus. Ein Beispiel ist die bereits erwähnte Vernachlässigung der Schutzmaßnahmen zu Gunsten der Echtzeiteigenschaften. Wie bereits in den vorigen Abschnitten dargelegt, ist nicht nur Performance, sondern auch zeitliche Vorhersagbarkeit gefordert. Reorganisationspausen, z.b. zur Speicherbereinigung in der Speicherverwaltung, sind bei einem Echtzeitbetriebsystem ebenfalls nicht zulässig, da ansonsten die Anforderung nach Verfügbarkeit verletzt würde. Hier müssen spezielle, pausenfreie Algorithmen Verwendung finden. In den folgenden Abschnitten wollen wir zunächst den Aufbau von Echtzeitbetriebssystemen untersuchen und dann die wesentlichen Aufgaben wie Taskverwaltung, Betriebsmittelverwaltung, Kommunikation und Synchronisation im Licht der Echtzeiteigenschaften betrachten. DV1_Kapitel_6.doc Seite 6-10 von 39 Rüdiger Siol

11 6.1.8 Schichtenmodelle Frühe Betriebssysteme besaßen einen monolithischen Aufbau, d.h. alle Funktionalität wurde in einem einheitlichen, nicht weiter unterteilten Block realisiert. Dies führte zu einer Reihe von Nachteilen wie schlechter Wartbarkeit, schlechter Anpassbarkeit und hoher Fehleranfälligkeit. Heutige Betriebssysteme folgen daher hierarchischen Schichtenmodellen. Die Abbildung zeigt das Grundprinzip eines Schichtenmodells oder einer Schichtenarchitektur für informationsverarbeitende Systeme. Basierend auf der Zielhardware, dem realen Prozessor, schichten sich durch Software gebildete abstrakte Prozessoren. Diese abstrakten Prozessoren, auch abstrakte Maschinen genannt, realisieren eine Funktionalität, welche auf der Funktionalität der darunter liegenden Schicht aufbaut, diese nutzt und erweitert. Beginnend mit der Maschine M0, gebildet durch den realen Prozessor, folgen die abstrakten Maschinen M1... Mn. An der Spitze des Schichtenmodells steht die Anwendung, welche auf der Maschine Mn aufgebaut ist. Schichtenmodell eines Betriebssystems Anwendung API Kommando-Interpreter Taskverwaltung Betriebsmittelverwaltung Speicher- und Ein-/Ausgabe Verwaltung Ein-/Ausgabesteuerung Gerätetreiber Realer Prozessor M 6 M 5 M 4 M 3 M 2 M 1 M 0 Betriebssystemkern (r.siol) Hochschule Ravensburg-Weingarten Technik Wirtschaft Sozialwesen 7 Dies wendet man auf Betriebssysteme an. Die unterste Schicht der Gerätetreiber hat die Aufgabe, von der Hardware zu abstrahieren. Sie realisiert die hardwareabhängige Steuerung der einzelnen Geräte und liefert eine hardwareunabhängige Schnittstelle an die darüber liegende Schicht. Im Idealfall sind die Gerätetreiber daher die einzige hardwareabhängige Schicht im Betriebssystem. Bei Anpassung an andere Geräte muss lediglich diese Schicht verändert werden. Darüber sitzt die Ein-/ Ausgabesteuerung, welche die logische, hardwareunabhängige Steuerung der Geräte übernimmt. Die Ein-/ Ausgabeverwaltung wacht über die Zuteilung der Geräte an Tasks und leitet Geräteanfragen und -antworten weiter. Wie man sieht, kann sich eine Schicht horizontal aus mehreren Komponenten zusammensetzen. In der gleichen Schicht wie die Ein-/ Ausgabeverwaltung sitzt die Speicherverwaltung, welche für die Reservierung (Allokation) und Freigabe (Deallokation) von Speicher verantwortlich ist. DV1_Kapitel_6.doc Seite 6-11 von 39 Rüdiger Siol

12 Ein-/Ausgabeverwaltung und Speicherverwaltung münden zusammen in der Betriebsmittelverwaltung. Die Taskverwaltung ist wie bereits erwähnt für die Zuteilung des Prozessors an die einzelnen Tasks verantwortlich. Über der Taskverwaltung befindet sich zum einen das API (Application Program Interface), welches die Schnittstelle zu Anwenderprogrammen realisiert, sowie der Kommando Interpreter, der textbasierte Befehle entgegen nimmt Betriebssystemkern Unter dem Betriebssystemkern versteht man üblicherweise denjenigen Teil des Betriebssystems, der die kritischen Aufgaben übernimmt und daher im so genannten Kernelmode des Prozessors ausgeführt wird. Dies ist eine spezielle Betriebsart des Prozessors, in der privilegierte Befehle, Speicherbereiche und Ein-/ Ausgabebereiche freigegeben sind. Im normalen Usermode sind diese gesperrt, sodass eine Anwendung wichtige Betriebssystemteile nicht stören kann. Dies ist eine der bereits angesprochenen Schutzmaßnahmen im Betriebssystem. Bei dem obigen Schichtenmodell erstreckt sich der Betriebssystemkern über die Schichten 1-5. Da der Kern viele Schichten enthält, spricht man auch von einem Makrokernbetriebssystem. Heutige Echtzeitbetriebssysteme orientieren sich stärker an den Aufgaben und müssen hochgradig konfigurierbar sein. Dies gilt insbesondere im Bereich der eingebetteten Systeme, da dort Ressourcen wie Speicher eher knapp sind. Daher ist es wünschenswert, nicht benötigte Teile aus dem Betriebssystem herauszunehmen. Ein Beispiel wäre das Scheduling. Es ist schön, wenn ein Echtzeitbetriebssystem mehrere Echtzeit-Schedulingverfahren anbietet. Bei begrenzten Ressourcen möchte man jedoch nur die oder dasjenige. Schedulingverfahren im Betriebssystem behalten, welches wirklich zum Einsatz kommt. Dies führt zum Konzept des Mikrokernbetriebssystems. Hierbei gibt es einen sehr schlanken Betriebssystemkern, der nur die wirklich in allen Fällen und Konfigurationen benötigten Bestandteile enthält. Dies sind üblicherweise: o die Interprozesskommunikation o die Synchronisation o die elementaren Funktionen zur Taskvenvaltung, dies sind i.a. - das Einrichten einer Task, - das Beenden einer Task, - das Aktivieren einer Task, und - das Blockieren einer Task. Aus diesen Elementarfunktionen lassen sich alle anderen Betriebssystemfunktionen zusammenbauen. Z.B. kann ein Schedulingverfahren wie das bereits angesprochene Fixed Priority Preemptive Scheduling, aber auch alle anderen noch zu besprechenden Echtzeitschedulingverfahren durch gezieltes Aktivieren und Blockieren von Tasks sowie durch Synchronisation realisieren. DV1_Kapitel_6.doc Seite 6-12 von 39 Rüdiger Siol

13 6.2 Prozesse Eine Task, auch Rechenprozess genannt, ist der Ablauf eines sequentiellen Programms in einer Rechenanlage. Der Unterschied zum Begriff des Programms liegt dabei in der zeitlichen Dimension: Während ein Programm eine statische Handlungsvorschrift darstellt, ist der Prozess durch seinen zeitlich veränderlichen Zustand gekennzeichnet. Der Gedanke eines zeitlichen Ablaufs wird durch den ebenfalls üblichen Begriff Faden bzw. Handlungsfaden (thread, thread of control) betont. Eine Task kann mehrere Threads enthalten, die parallel bzw. quasi-parallel innerhalb der Task ausgeführt werden. Es entsteht somit eine zweistufige Parallelität: eine Anwendung wird in mehrere parallele Tasks zergliedert, jede Task besteht ihrerseits aus mehreren parallelen Threads. Taskmodell Anwendung Task 1 Task n Thread 1 Thread i Thread 1 Thread j (r.siol) Hochschule Ravensburg-Weingarten Technik Wirtschaft Sozialwesen 20 DV1_Kapitel_6.doc Seite 6-13 von 39 Rüdiger Siol

14 6.2.1 Mehrprozessbetrieb Aus der Sicht des Anwenders sind Prozesse die "Handlungsträger" in einer Rechenanlage; aus der Sicht des Betriebssystems sind es die Objekte, denen die Prozessorkapazität zugeteilt wird. Alle modernen Betriebssysteme sind in der Lage, zu einem Zeitpunkt mehrere Prozesse zu verwalten; dies wird als Mehrprozessbetrieb (multiprogramming, multitasking) bezeichnet. Dabei ist es unerheblich, ob die Rechenanlage über mehrere Verarbeitungseinheiten verfügt, ob es sich also um einen Multiprozessor handelt, oder ob die Bearbeitung der Prozesse sequentialisiert wird. Dieser Fall heißt Nebenläufigkeit (concurrency). Nachfolgende Skizze zeigt mögliche Bearbeitungssequenzen dreier neben läufiger Prozesse. Die ursprüngliche Motivation für die Einführung des Mehrprozessbetriebs war eine Erhöhung der Maschinenauslastung, um teure Betriebsmittel optimal zu nutzen. So konnte die Zentraleinheit arbeiten, während ein anderer Prozess auf einen E/A-Vorgang wartete. In heutigen Systemen steht dagegen der Komfort für den interaktiven Benutzer und die Flexibilität im Vordergrund. P1 P2 Parallele Verarbeitung P3 P1 P2 P3 Sequentielle Verarbeitung P1 P2 P3 P1 Überlappende Verarbeitung Nebenläufige Prozesse Bei voneinander unabhängigen nebenläufigen Prozessen hängen die Ergebnisse der Prozesse nicht von deren Bearbeitungsfolge ab. Die verbreiteten Betriebssysteme gehen bei der Ablaufplanung gewöhnlich von solchen unabhängigen Prozessen aus. Kooperierende Prozesse müssen sich untereinander explizit synchronisieren (siehe Prozesssynchronisation). DV1_Kapitel_6.doc Seite 6-14 von 39 Rüdiger Siol

15 6.2.2 Prozessverwaltung Zu einem gegebenen Zeitpunkt kann auf einem Monoprozessor nur ein Prozess in Bearbeitung sein; dieser Zustand heißt rechnend (running). Alle anderen Prozesse sind blockiert, wobei sie entweder rechenbereit sind oder nicht. Ein Prozess ist dann nicht rechenbereit, wenn zu seiner weiteren Ausführung ein Ereignis abgewartet werden muss, das in einem anderen Prozess oder etwa in der Peripherie (E/A-System) stattfindet. Die Skizze Prozesszustände zeigt diese drei elementaren Zustände eines Prozesses. 5 Start 1 bereit 2 3 rechnend 6 Ende wartend 4 DV1_Kapitel_6.doc Seite 6-15 von 39 Rüdiger Siol

16 Taskzustände Beim zeitlichen Ablauf einer Task (oder eines Threads) können mehrere Zustände unterschieden werden; diese stellen sich wie folgt dar: Ruhend (dormant) Die Task ist im System vorhanden, aber momentan nicht ablaufbereit, da Zeitbedingungen oder andere Voraussetzungen (noch) nicht erfüllt sind. 1 Start: Der Prozess wird im Betriebssystem aktiv. Er ist zunächst bereit und konkurriert um den Prozessor. 2 Zuteilung: Der Prozessor wird dem Prozess zugeteilt. Der Prozess wird nun bearbeitet. 3 Verdrängung: Das Betriebssystem entzieht dem Prozess den Prozessor, weil ein anderer Prozess bearbeitet werden soll. Zuteilungsstrategien, die diese Maßnahme realisieren, heißen verdrängend oder präemptiv. In einigen Betriebssystemen, wie etwa frühen Versionen von Microsoft Windows, muss diese Maßnahme explizit im Programm des Prozesses vorgesehen werden; diese Strategie wird als kooperativ bezeichnet. Bei verdrängenden Strategien kann dagegen jede Aktivierung des Betriebssystems, etwa eine Unterbrechung durch den Systemzeitgeber, eine Verdrängung ermöglichen. Bei einfachen Systemen existiert dieser Übergang gar nicht (nichtpräemptiv). 4 Wartebedingung: Der Prozess erklärt dem Betriebssystem, dass er auf ein Ereignis wartet; er gibt damit den Prozessor auf. Das Ereignis kann zum Beispiel die Verfügbarkeit eines Eingabewertes aus einer Eingabe-Operation oder der Ablauf einer Wartezeit sein. Eine Fortsetzung der Verarbeitung ist nicht möglich, bevor das Ereignis eingetreten ist. 5 Wartebedingung erfüllt: Das Ereignis ist eingetreten, der Prozess kann weiterlaufen. Damit wird er aber nicht unmittelbar rechnend, sondern zunächst nur rechenbereit. 6 Beendigung: Der Prozess hat die Ausführung seines Programms beendet; er meldet sich beim Betriebssystem ab. Daneben ist auch der zwangsweise Abbruch der Bearbeitung durch das Betriebssystem oder einen anderen Prozess möglich; ein solcher Abbruch kann auch aus dem Bereit-Zustand heraus eintreten. Diese Darstellung umfasst nur die elementaren Zustände eines Prozesses, je nach Modell des Betriebssystems können weitere Zustände und Zustandsübergänge hinzukommen. Die Zuteilungsstrategie ist eine wichtige Eigenschaft des Betriebssystems. DV1_Kapitel_6.doc Seite 6-16 von 39 Rüdiger Siol

17 Zeitparameter Das Zeitverhalten einer Task kann durch eine Reihe von Parametern beschrieben werden. Diese Zeitparameter helfen zum einen dem Echtzeitbetriebssystem, die Task einzuplanen. Zum anderen helfen sie dem Entwickler, sein Echtzeitsystem bezüglich des Zeitverhaltens zu modellieren. Durch Analyse von Zeitparametern kann er etwa die Prioritäten der Tasks bestimmen oder überprüfen, ob die Zeitbedingungen für die Tasks immer eingehalten werden. In diesem Abschnitt wollen wir die wesentlichen Parameter definieren, die das Zeitverhalten einer Task bestimmen. Wesentliche Zeitparameter einer Echtzeittask blockiert j e l laufend ablaufwillig er ruhend a r s t c d r a: Ankunftszeit (Arrival Time) r: Anforderungszeit (Request Time) s: Startzeit (Start Time) c: Beendigungszeit (Completion Time) d: Zeitschranke (Deadline) p p: Periode (Period) e: Ausführungszeit (Execution Time) er: Restausführungszeit (Remaining Execution Time) l: Spielraum (Laxity) j: Reaktionszeit (Reaction Time; Release Jitter) (r.siol) Hochschule Ravensburg-Weingarten Technik Wirtschaft Sozialwesen 16 a: Ankunftszeit (Arrival Time) Dies ist der Zeitpunkt, zu dem eine Task dem Betriebssystem bekannt gemacht wird. Die Taskverwaltung nimmt die Task in die Taskliste auf und setzt sie zunächst in den Zustand "ruhend". r: Anforderungszeit (Request Time) Zu diesem Zeitpunkt wird die Task ablaufwillig. Sie bewirbt sich bei der Taskverwaltung um den Prozessor. s: Startzeit (Start Time) Zu diesem Zeitpunkt erhält die Task erstmalig nach Anforderung den Prozessor zugeteilt, die Ausführung beginnt. c: Beendigungszeit (Completion Time) Dieser Zeitpunkt markiert das Ende der Taskausführung, die Task hat ihre Aufgabe erledigt und kehrt in den Zustand "ruhend" zurück. d: Zeitschranke (Deadline) Dies ist einer der wichtigsten Zeitpunkte bei Echtzeitanwendungen. Die Zeitschranke bestimmt den Zeitpunkt, zu dem die Taskausführung spätestens beendet sein muss. Je nach Klasse der Echtzeitanwendung kann diese Zeitschranke hart, fest oder weich sein. DV1_Kapitel_6.doc Seite 6-17 von 39 Rüdiger Siol

18 p: Periode (Period) Diese Zeitdauer kennzeichnet die Wiederholungsrate bei periodischen Tasks. Sie ergibt sich aus der Zeitdifferenz zwischen zwei aufeinander folgenden Anforderungszeiten einer Task. Auch dies ist ein für Echtzeitsysteme sehr wichtiger Parameter. e: Ausführungszeit (Execution Time) Dieser Parameter gibt die Zeitdauer an, die eine Task zur Ausführung ihrer Aufgabe benötigt, wenn sie sich im Zustand "laufend" befindet. Zeiten, in denen die Task ablaufwillig ist, den Prozessor aber nicht besitzt, zählen hier nicht dazu. Es handelt sich also sozusagen um die reine Ausführungszeit ohne Wartephasen. Eine bedeutende Variante dieses Parameters ist die maximale Ausführungszeit (Worst Case Execution Time). Diese gibt eine obere Schranke der Ausführungszeit an, die unter keinen Umständen überschritten wird. Es ist leicht einzusehen, dass dies ein bedeutender Parameter für das Überprüfen der Einhaltung von Zeitbedingungen ist. er:restausführungszeit (Remaining Execution Time) Dies ist die noch verbleibende Ausführungszeit von der aktuellen Zeit t bis zur Beendigungszeit l: Spielraum (Laxity) Hierunter versteht man die verbleibende Restzeit zwischen Beendigungszeit und Zeitschranke. Je näher die Beendigungszeit an der Zeitschranke liegt, desto geringer ist der Spielraum, der für die Einplanung dieser Task zur Verfügung steht. j: Reaktionszeit (Reaction Time, Release Jitter) Dieser Zeitraum kennzeichnet die Verzögerung zwischen Anforderung und dem Start der Ausführung. Üblicherweise ist dies die Zeit, innerhalb der die Task auf ein eingetretenes Ereignis mit dem Beginn der Ereignisbehandlung reagiert. Da die Reaktionszeit durchaus schwanken kann, spricht man auch von einem Release Jitter. DV1_Kapitel_6.doc Seite 6-18 von 39 Rüdiger Siol

19 6.2.3 Zustandsinformation Die Verwaltung von Prozessen erfordert es, dass das Betriebssystem die Kontrolle über den Zustand des Prozesses hat und diesen verwaltet. Dazu muss die dem Prozess zugeordnete Zustandsinformation wohl definiert sein; denn das Betriebssystem muss dafür sorgen, dass bei Verdrängung und Wiederzuteilung eines Prozesses keine für diesen sichtbare Änderung seines Zustands eintritt. Diese Zustandsinformation, auch als Kontext bezeichnet, kann folgende Elemente enthalten: o Zustand der Zentraleinheit: Daten- und Adressregister, Befehlszähler, Bedingungsbits; o Zustand zusätzlicher Verarbeitungseinheiten, soweit vorhanden, z.b. Gleitkommaprozessor; o Speicherinhalte, insbesondere veränderliche Datenbereiche; o Betriebssystemintern verwaltete Zustandsinformation: Eingabepuffer, Dateizeiger, Nachrichtenpuffer oder -warteschlangen; o Verwaltungsinformation: Prozess Bezeichner (Pid für process identifier), zugeordneter Benutzer, Beziehungen zu anderen Prozessen, Priorität; o Information über Wartebedingungen oder zugeordnete Betriebsmittel, Zugriffsrechte. Task- bzw. Prozessverwaltung Innerhalb des Betriebssystems werden Tasks bzw. Prozesse in einer Taskliste verwaltet. Diese Liste enthält für jede Task einen sogenannten Taskkontrollblock (Prozessleitblock; process control block PCB), der alle Informationen über den aktuellen Zustand der Task enthält; diese Information bezeichnet man als Taskkontext. Prozess 1 PCB 1 Prozess 2 PCB 2 Prozess 3 PCB 3 Prozess n PCB n Taskkontext (Zustandsinformationen im PCB) Taskverwaltung Speicherverwaltung Ein-/Ausgabeverwaltung Programmzähler Statusregister Steuerregister Stapelzeiger Registerblock Taskidentifikation Taskpriorität Taskparameter Startadresse Größe und Zustand von: Taskcode Taskdaten Taskstapel dynamisch belegtem Taskspeicher (Taskhalde) Erteilte Ein-/Ausgabeaufträge Zugriffsrechte auf Geräte Angeforderte Geräte Belegte Geräte Zeiger auf Gerätepuffer Zustand belegter Geräte Zeiger auf offene Dateien Zugriffsrechte auf Dateien Zeiger auf Dateipuffer Zustand offener Dateien (r.siol) Hochschule Ravensburg-Weingarten Technik Wirtschaft Sozialwesen 17 Das Betriebssystem fasst diese Information bzw. Referenzen darauf in einer prozessspezifischen Datenstruktur zusammen, die gewöhnlich als Prozessleitblock (process control block, PCB) bezeichnet wird. Dieser Prozessleitblock repräsentiert den Prozess im System und ist eine der wichtigsten Datenstrukturen im Betriebssystem. Die Prozessleitblöcke rechenbereiter Prozesse werden in einer oder in mehreren Warteschlangen (ready queue) verwaltet; andere Warteschlangen enthalten wartende Prozesse. Pro Prozessor existiert ein Zeiger, der auf den Prozessleitblock des rechnenden Prozesses verweist. DV1_Kapitel_6.doc Seite 6-19 von 39 Rüdiger Siol

20 Bei der Anmeldung eines neuen Prozesses muss das System einen neuen Prozessleitblock anlegen und diesen in die Bereit- Warteschlange einreihen. Alle weiteren Maßnahmen, wie das Bereitstellen von Speicher und das Laden des zugehörigen Programms, können prinzipiell zurückgestellt werden, bis der Prozess erstmalig rechnend wird. Bei einem Wechsel des rechnenden Prozesses (Prozesswechsel, process switch, auch context switch) muss der Kontext des bisher rechnenden Prozesses (P alt ) konserviert, und der Kontext des neuen Prozesses (P neu ) aktiviert werden. Dazu werden insbesondere alle Registersätze und Statusinformationen in prozessspezifische Datenstrukturen von (P alt ) gespeichert bzw. aus den Strukturen von (P neu ) geladen. Darüber hinaus muss der Zustandswechsel der beiden Prozesse vermerkt und die entsprechenden Warteschlangen müssen aktualisiert werden. Bei Systemen mit virtuellem Speicher muss auch die Speicherumgebung für den rechnenden Prozess umgeschaltet werden, so dass nun die Speicherumgebung von (P neu ) aktiv wird. DV1_Kapitel_6.doc Seite 6-20 von 39 Rüdiger Siol

Schichtenmodell eines Betriebssystems

Schichtenmodell eines Betriebssystems FB Technologie und Management SISD Operanden VonNeumannRechner Rechenwerk Ergebnisse Datenverarbeitung (DV 1) (Kapitel 6 Betriebssysteme) Steuerwerk Speicherwerk Befehle Eingabe Speicher Ausgabe 1 2 Layer

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 20.11.2013 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Wdhlg.: Attributinformationen in

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Architektur Verteilter Systeme Teil 2: Prozesse und Threads

Architektur Verteilter Systeme Teil 2: Prozesse und Threads Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =

Mehr

Echtzeitscheduling (1)

Echtzeitscheduling (1) Echtzeitscheduling (1) Scheduling in Betriebssystemen Ressourcenausteilung (CPU, Speicher, Kommunikation) Faire Ressourcenvergabe, insbesondere CPU Hohe Interaktivität / kurze Reaktionszeit für interaktive

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

B.4. B.4 Betriebssysteme. 2002 Prof. Dr. Rainer Manthey Informatik II 1

B.4. B.4 Betriebssysteme. 2002 Prof. Dr. Rainer Manthey Informatik II 1 Betriebssysteme Betriebssysteme 2002 Prof. Dr. Rainer Manthey Informatik II 1 Bekannte Betriebssysteme Windows 2000 CMS UNIX MS-DOS OS/2 VM/SP BS 2000 MVS Windows NT Solaris Linux 2002 Prof. Dr. Rainer

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

Rechnernutzung in der Physik. Betriebssysteme

Rechnernutzung in der Physik. Betriebssysteme Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Übungen zum Fach Betriebssysteme Kapitel 3

Übungen zum Fach Betriebssysteme Kapitel 3 Übungen zum Fach Betriebssysteme Kapitel 3 Prof. Dr. Kern & Prof. Dr. Wienkop Prozessverwaltung 1 Prozeßauslagerung Ein Betriebssystem, das die Zustände "rechnend", "bereit" und "wartend" sowie den künstlichen

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Systeme 1. Kapitel 5. Scheduling

Systeme 1. Kapitel 5. Scheduling Systeme 1 Kapitel 5 Scheduling Scheduling Verteilung und Zuweisung von begrenzten Ressourcen an konkurrierende Prozesse Beispiel: -> Zeitablaufsteuerung Zwei Prozesse zur gleichen Zeit rechenbereit auf

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Vorbereitung zur Prüfung Echtzeitbetriebssysteme

Vorbereitung zur Prüfung Echtzeitbetriebssysteme Vorbereitung zur Prüfung Echtzeitbetriebssysteme Zugelassene Hilfsmittel: Taschenrechner Bitte verwenden Sie keinen roten Farbstift! 1. Echtzeitbetriebssysteme - Allgemein (15 Punkte) 1.1. Warum setzen

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger Grundlegendes Oracle9i PostgreSQL Prevayler Memory mywms bietet umfangreiche Konfigurationsmöglichkeiten um die Daten dauerhaft zu speichern.

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Dämon-Prozesse ( deamon )

Dämon-Prozesse ( deamon ) Prozesse unter UNIX - Prozessarten Interaktive Prozesse Shell-Prozesse arbeiten mit stdin ( Tastatur ) und stdout ( Bildschirm ) Dämon-Prozesse ( deamon ) arbeiten im Hintergrund ohne stdin und stdout

Mehr

Scheduling in Echtzeitbetriebssystemen. Prof. Dr. Margarita Esponda Freie Universität Berlin

Scheduling in Echtzeitbetriebssystemen. Prof. Dr. Margarita Esponda Freie Universität Berlin Scheduling in Echtzeitbetriebssystemen Prof. Dr. Margarita Esponda Freie Universität Berlin Echtzeitsysteme Korrekte Ergebnisse zum richtigen Zeitpunkt Hart Echtzeitsysteme Eine verspätete Antwort ist

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Round-Robin Scheduling (RR)

Round-Robin Scheduling (RR) RR - Scheduling Reigen-Modell: einfachster, ältester, fairster, am weitesten verbreiteter Algorithmus Entworfen für interaktive Systeme (preemptives Scheduling) Idee: Den Prozessen in der Bereitschaftsschlange

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Monitore. Klicken bearbeiten

Monitore. Klicken bearbeiten Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition

Mehr

Bitte verwenden Sie nur dokumentenechtes Schreibmaterial!

Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! VO 182.711 Prüfung Betriebssysteme 8. November 2013 KNr. MNr. Zuname, Vorname Ges.)(100) 1.)(35) 2.)(20) 3.)(45) Zusatzblätter: Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! 1 Synchronisation

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Teil VIII Von Neumann Rechner 1

Teil VIII Von Neumann Rechner 1 Teil VIII Von Neumann Rechner 1 Grundlegende Architektur Zentraleinheit: Central Processing Unit (CPU) Ausführen von Befehlen und Ablaufsteuerung Speicher: Memory Ablage von Daten und Programmen Read Only

Mehr

Datentechnik. => Das Rechenergebnis ist nur dann sinnvoll, wenn es rechtzeitig vorliegt. Die Zeit muß daher beim Programmdesign berücksichtigt werden.

Datentechnik. => Das Rechenergebnis ist nur dann sinnvoll, wenn es rechtzeitig vorliegt. Die Zeit muß daher beim Programmdesign berücksichtigt werden. 5. Steuerung technischer Prozesse 5.1 Echtzeit (real time) Im Gegensatz zu Aufgabenstellungen aus der Büroumgebung, wo der Anwender mehr oder weniger geduldig wartet, bis der Computer ein Ergebnis liefert

Mehr

Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind

Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind Betriebssysteme Systemprogramme bezeichnen alle Programme, die bestimmte Aufgaben unterstützen, die unabhängig von einer konkreten Anwendung sind Umfaßt z.b. auch Compiler, Interpreter und Dienstprogramme

Mehr

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12 Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Wolfram Burgard

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Wolfram Burgard Systeme I: Betriebssysteme Kapitel 4 Prozesse Wolfram Burgard Version 18.11.2015 1 Inhalt Vorlesung Aufbau einfacher Rechner Überblick: Aufgabe, Historische Entwicklung, unterschiedliche Arten von Betriebssystemen

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

TIMI: Technische Informatik für Medieninformatiker

TIMI: Technische Informatik für Medieninformatiker TIMI: Technische Informatik für Medieninformatiker Bachelor-Studiengang Digitale Medien Medieninformatik SS 2004 Niels Pollem Arbeitsgruppe Rechnernetze (Prof. Dr.-Ing. Ute Bormann) Scheduling:

Mehr

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant? Übersicht Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Einleitung 1 2 der nebenläufigen Programmierung WS 2011/12 Stand der Folien: 18. Oktober 2011 1 TIDS

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur

Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur Hochschule Mannheim Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun Übungsklausur Aufgabe 1: Definieren Sie den Begriff der Systemsoftware. Nennen Sie die Aufgaben und Komponenten

Mehr

3 ORDNER UND DATEIEN. 3.1 Ordner

3 ORDNER UND DATEIEN. 3.1 Ordner Ordner und Dateien PC-EINSTEIGER 3 ORDNER UND DATEIEN Themen in diesem Kapitel: Erstellung von Ordnern bzw Dateien Umbenennen von Datei- und Ordnernamen Speicherung von Daten 3.1 Ordner Ordner sind wie

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Task A Zündung. Task B Einspritzung. Task C Erfassung Pedalwert. J. Schäuffele, Th. Zurawka: Automotive Software Engineering, Vieweg, 2003

Task A Zündung. Task B Einspritzung. Task C Erfassung Pedalwert. J. Schäuffele, Th. Zurawka: Automotive Software Engineering, Vieweg, 2003 Task! evt. parallel zu bearbeitende Ausführungseinheit! Beispiel: Task A Zündung Task B Einspritzung Task C Erfassung Pedalwert Zeit t J. Schäuffele, Th. Zurawka:, Vieweg, 2003 Echtzeitbetriebssysteme

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

1 Aufgaben zu Wie funktioniert ein Computer?

1 Aufgaben zu Wie funktioniert ein Computer? 71 1 Aufgaben zu Wie funktioniert ein Computer? Netzteil a) Welche Spannungen werden von PC-Netzteilen bereitgestellt? 3.3 V, 5 V, 12 V, -5 V, -12 V. b) Warum können PC-Netzteile hohe Leistungen liefern,

Mehr

JetSym. Programmierung in Hochsprache ST nach IEC-61131-3. We automate your success.

JetSym. Programmierung in Hochsprache ST nach IEC-61131-3. We automate your success. JetSym Programmierung in Hochsprache ST nach IEC-61131-3 We automate your success. JetSym das Tool JetSym ist das zentrale Programmiertool der Jetter AG, das alle Funktionen der Automatisierungstechnik

Mehr

Domänenmodell: Fadenkommunikation und -synchronisation

Domänenmodell: Fadenkommunikation und -synchronisation Domänenmodell: Fadenkommunikation und -synchronisation Alexander Humphreys, Reinhard Rösch, Fabian Scheler 15. Mai 2003 Inhaltsverzeichnis 1 Domänendefinition 1 2 Domänenlexikon 1 3 Konzeptmodelle 4 4

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

RTEMS- Echtzeitbetriebssystem

RTEMS- Echtzeitbetriebssystem RTEMS- Echtzeitbetriebssystem Name: Hussein Hammoud Matrikel- Nr.: 230768 Studiengang: Technische Informatik Fach: Projekt Eingebettete Kommunikation Technische Universität Berlin Sommersemester 2006 RTEMS-

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Einführung in die technische Informatik

Einführung in die technische Informatik Einführung in die technische Informatik Christopher Kruegel chris@auto.tuwien.ac.at http://www.auto.tuwien.ac.at/~chris Betriebssysteme Aufgaben Management von Ressourcen Präsentation einer einheitlichen

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

10 Erweiterung und Portierung

10 Erweiterung und Portierung 10.1 Überblick In vielen Fällen werden Compiler nicht vollständig neu geschrieben, sondern von einem Rechnersystem auf ein anderes portiert. Das spart viel Arbeit, ist aber immer noch eine sehr anspruchsvolle

Mehr

Es kann maximal ein Prozess die Umladestelle benutzen.

Es kann maximal ein Prozess die Umladestelle benutzen. SoSe 0 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung (Musterlösung) 0-06-0 bis 0-06-06 Aufgabe : Erzeuger/Verbraucher-Pattern Ein Getränkemarkt hat

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Handbuch USB Treiber-Installation

Handbuch USB Treiber-Installation Handbuch USB Treiber-Installation W&T Release 1.0 02/2003 by Wiesemann & Theis GmbH Microsoft und Windows sind eingetragene Warenzeichen der Microsoft Corporation Irrtum und Änderung vorbehalten: Da wir

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

AZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"

AZK 1- Freistil. Der Dialog Arbeitszeitkonten Grundsätzliches zum Dialog Arbeitszeitkonten AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

5 Speicherverwaltung. bs-5.1 1

5 Speicherverwaltung. bs-5.1 1 5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

1. fe.logon. 1.1 Konfigurationsprogramm SetLogonParams

1. fe.logon. 1.1 Konfigurationsprogramm SetLogonParams fe.logon 01 / 2011 2 1. fe.logon fe.logon ist eine von F.EE entwickelte DLL (Dynamic Link Library), die die GINA (Graphical Identification and Authentication)-Schnittstelle von Microsoft Windows implementiert.

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper 1. Der Prozess beginnt im Zustand Erzeugt, nachdem sein Vaterprozess den Systemaufruf fork() (s.u.) abgesetzt hat. In diesem Zustand wird der Prozess-Kontext initialisiert. 2. Ist diese Aufbauphase abgeschlossen,

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Führen Sie zum Einstieg in die Materie einige Systemdiagnosen durch. Benutzen Sie dabei winmsd.exe.

Führen Sie zum Einstieg in die Materie einige Systemdiagnosen durch. Benutzen Sie dabei winmsd.exe. Aufgabe 1.1: Systeminformationen Führen Sie zum Einstieg in die Materie einige Systemdiagnosen durch. Benutzen Sie dabei winmsd.exe. a) Wie lautet der Name des von Ihnen verwendeten Rechners? Der Systemname

Mehr

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem

20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem 20. Algorithmus der Woche Online-Algorithmen: Was ist es wert, die Zukunft zu kennen? Das Ski-Problem Autor Susanne Albers, Universität Freiburg Swen Schmelzer, Universität Freiburg In diesem Jahr möchte

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4 E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook

Mehr

tentoinfinity Apps 1.0 EINFÜHRUNG

tentoinfinity Apps 1.0 EINFÜHRUNG tentoinfinity Apps Una Hilfe Inhalt Copyright 2013-2015 von tentoinfinity Apps. Alle Rechte vorbehalten. Inhalt der online-hilfe wurde zuletzt aktualisiert am August 6, 2015. Zusätzlicher Support Ressourcen

Mehr

2 Datei- und Druckdienste

2 Datei- und Druckdienste Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:

Mehr