Prozessinformationsverarbeitung. Echtzeitbetriebssysteme. Professur für Prozessleittechnik Wintersemester 2009/2010
|
|
- Franka Gärtner
- vor 8 Jahren
- Abrufe
Transkript
1 Fakultät Elektrotechnik und Informationstechnik, Professur für Prozessleittechnik Prozessinformationsverarbeitung (PIV) Echtzeitbetriebssysteme Professur für Prozessleittechnik Wintersemester 2009/2010
2 Lehrinhalte Echtzeitverarbeitung Definition Echtzeitprogrammierung Verfahren zur Zuteilung von Rechenzeit Echtzeitbetriebssysteme Aufgaben Organisation und Klassifikation IEEE POSIX PIV (c) 2009, UR, ZI Folie 2
3 Echtzeitbetriebssysteme (EBS) Fragestellung: Wie muss ein Echtzeitbetriebssystem organisiert sein um Gleichzeitigkeit Rechtzeitigkeit Determiniertheit gewährleisten zu können? PIV (c) 2009, UR, ZI Folie 3
4 Aufgaben von (Echtzeit-) Betriebssystemen
5 Aufgaben von Betriebssystemen Taskverwaltung Zuteilung des Prozessors an die Tasks Synchronisation Zeitliche Koordination der Tasks Betriebsmittelverwaltung Zuteilung der Betriebsmittel (Speicher, E/A-Komponenten) an Tasks PIV (c) 2009, UR, ZI Folie 5
6 Aufgaben von Betriebssystemen Inter-Prozess-Kommunikation Sichere Kommunikation zwischen Tasks Schutzmaßnahmen Schutz der BM vor unberechtigtem Zugriff Bei EBS: Gewährleistung der Echtzeitbedingungen Wahrung der Rechtzeitigkeits-, Gleichzeitigkeits- und Verfügbarkeitsanforderungen PIV (c) 2009, UR, ZI Folie 6
7 Taskverwaltung BS verwaltet mehrere Tasks (Rechenprozesse) und steuert die notwendigen Taskwechsel Zur Einhaltung der Echtzeitanforderungen werden von EBS geeignete Scheduling-Verfahren angeboten Jede Task besitzt einen eigenen Speicherbereich und eigene (zugewiesene) Betriebsmittel (BM) Jede Task besitzt mind. einen Thread, dieser nutzt Speicher und BM und existiert nur innerhalb der Task PIV (c) 2009, UR, ZI Folie 7
8 Synchronisation Problem: Abhängigkeiten zwischen Tasks durch gemeinsam genutzte Betriebsmittel Daten: lesender/schreibender Zugriff Geräte: widersprüchliche Kommandos Programme: z.b. Gerätetreiber Lösungsansätze Sperrsynchronisation: wechselseitiger Ausschluss (Mutual Exclude, Mutex) zu jedem Zeitpunkt greift immer nur ein Task auf ein Betriebsmittel zu Reihenfolgensynchronisation: Kooperation, Reihenfolge der Zugriffe ist exakt definiert TU Dresden, PIV (c) 2009, UR, ZI Folie 8
9 Semaphor Passieren (P) Zähler-- Zählvariable Initialisierung definiert Anzahl der Tasks, die passieren dürfen, bevor gesperrt wird nein Zähler<0? Zustandswechsel blockiert Atomare Operation Passieren (P) Zählvariable wird erniedrigt. Wird dabei ein Wert kleiner 0 erreicht, wird die aufrufende Task blockiert Verlassen (V) Zähler++ Atomare Operation Verlassen (V) Zählvariable wird wieder erhöht. Bei einem Wert kleiner 1 wartet mindestens noch ein Task auf das Passieren einer davon wird aktiviert nein Zähler<1? Blockierte Task bereit machen TU Dresden, PIV (c) 2009, UR, ZI Folie 9
10 P V Synchronisation mit Semaphoren Sperrsynchronisation Reihenfolgesynchronisation Echtzeitsysteme: Die Task, die bei V wieder zur Ausführung gebracht wird, wird durch Priorität, Zeitschranke, Spielraum bestimmt Sperrsynchronisation: Mittels einer Semaphore wird ein Betriebsmittel geschützt Reihenfolgensynchronisation: Zwei Tasks steuern mittels zweier Semaphoren den Ablauf des anderen Task (Initialisierung beachten!) TU Dresden, Task1 P(S1) Zugriff auf geschützte V(S1) S1=1 Task2 P(S1) Freigabe einer blockierten Task Zugriff auf geschützte Betriebsmittel Betriebsmittel V(S1) Task1 P(S1) Aufgabe Task 1 V(S2) P(S1) S1=0, S2=1 PIV (c) 2009, UR, ZI Folie 10 Task2 P(S2) Aufgabe Task2 V(S1) P(S2) Aufgabe Task2 V(S1)
11 Ablauf einer Sperrsynchronisation Programmablauf? Initialisierung T1 P(S1) Sched: T2 P(S1) Sched: T1 Nutzung Sched: T1 V(S1) Sched: T2 Nutzung T2 V(S1) TU Dresden, Semaphore Prozesszustände S1 Taskqueue T1 T2? -> 1 ablaufwillig ablaufwillig 1 -> 0 laufend ablaufwillig -> ablaufwillig laufend 0 -> -1 T2 ablaufwillig -> blockiert laufend blockiert -1 T2 laufend blockiert laufend blockiert -1 -> 0 T2 laufend -> ablaufwillig ablaufwillig laufend 0 ablaufwillig laufend 0 -> 1 ablaufwillig laufend PIV (c) 2009, UR, ZI Folie 11
12 Verklemmungen bei der Synchronisation mit Semaphoren Deadlock (Blockierung, Deadly Embrace) Mehrere Tasks warten auf die Freigabe von Betriebsmitteln, die sich gegenseitig blockieren Ursachen: Mutexe werden nicht in der gleichen Reihenfolge belegt, Mutexe werden nicht freigegeben Abhilfe: Monitor Livelock (Aushungern, Starvation) Eine Task wird durch Konspiration anderer Tasks ständig an der Ausführung gehindert Ursache: Prioritäreninversion Abhilfe: Prioritätenvererbung TU Dresden, PIV (c) 2009, UR, ZI Folie 12
13 Mailbox/Fifo/Message Queue Aufbau: Nachrichten, die in Form einer verketteten Liste Ablegen von Daten von Prozessen Erhalt der Daten in Message Queue auch nach Beendigung des Erzeugers Priorisierung der Nachrichten (Priorität und Nachricht) mgl. TU Dresden, PIV (c) 2009, UR, ZI Folie 13
14 Mailbox/Fifo/Message Queue Operationen: Nachrichten einfügen (blockiert, wenn voll) Ablegen von Daten von Prozessen zur Kommunikation Erhalt der Daten in Message Queue auch nach Beendigung Erzeuger Priorisierung der Nachrichten (Priorität und Nachricht) möglich Nachrichten abholen (blockiert, wenn leer) erste Nachricht abholen erste Nachricht bestimmter Priorität; erste Nachricht die nicht bestimmte Priorität hat Statusabfragen Informationen, z.b. Größe TU Dresden, PIV (c) 2009, UR, ZI Folie 14
15 Weitere Synchronisationsmittel RW-Locks (Read-Write-Locks) viele lesen, nur einer schreibt (z.b. bei gemeinsamer Speicher) Barrier Punkt als Barriere, die erst überwunden wird, wenn eine bestimmte Menge an Threads an Barriere angelangt sind (vgl. Überwinden einer hohen Mauer) Monitore programmiersprachliches Synchronisationskonzept kritische Ressource durch ein Programmmodul gekapselt steuert implizit die Synchronisation bietet dem Programmierer spezielle Monitor-Operationen TU Dresden, PIV (c) 2009, UR, ZI Folie 15
16 Speicherverwaltung Jede Task besitzt eigenen Speicher kann zur Laufzeit entzogen und in einen Peripheriespeicher ausgelagert werden Dafür existieren Zuteilungsmechanismen und daraus resultierende Adressierungsverfahren Speicherabbildungsfunktion M: bildet eine logische Adresse der Task in eine reale Speicheradresse ab. PIV (c) 2009, UR, ZI Folie 16
17 Speicherverwaltung Speicherzuteilung Statisch: Zuteilung erfolgt, bevor Task ablaufwillig wird Dynamisch: Zuteilung erfolgt zur Laufzeit und kann sich ändern Nicht verdrängend: Speicher wird zur Laufzeit nicht entzogen Verdrängend: Speicher kann zur Laufzeit entzogen und in Peripheriespeicher ausgelagert werden Adressbildung Lineare Adressbildung: geschlossene Abbildung von logischen Blöcken zu physikalischen Nachbaradressen Streuende Adressbildung: Verteilung der logischen Blöcke auf verschiedene Teile des physikalischen Speichers zur besseren Auslastung und einfacheren Zuweisung von freien Blöcken PIV (c) 2009, UR, ZI Folie 17
18 Speicherverwaltung Adressierung Reelle Adressierung: Größe Logischer Adressraum <= Größe physikalischer Adressraum Virtuelle Adressierung: Größe Logischer Adressraum > Größe physikalischer Adressraum Bei virtueller Adressierung wird der physik. Speicher in Bereiche (Seiten) unterteilt, deren Startadresse in einer Seitentabelle gespeichert wird. Eine logische Adresse enthält dann die Seitennummer und die logische Adresse innerhalb der Seite. Damit kann der darstellbare Adressraum erheblich vergrößert werden. Seitenverzeichnisadresse Seitenadresse Offsetadresse PIV (c) 2009, UR, ZI Folie 18
19 Ein-/Ausgabeverwaltung Ein-/Ausgabeverwaltung hat zwei Aufgaben Zuteilen und Freigeben von Geräten bezügl. der Tasks Benutzen von Geräten durch die Tasks Daher Aufteilung in eine mehrschichtige Architektur Gerätetreiber als hardwareabhängige Schicht Ein-/Ausgabesteuerung als hardwareunabhängige Schicht Tasks Ein-/Ausgabesteuerung Gerätetreiber Ein-/Ausgabeverwaltung Gerät PIV (c) 2009, UR, ZI Folie 19
20 Funktionen der Ein-/Ausgabesteuerungsschicht Darstellung verschiedener Geräte durch eine einfache, einheitliche und transparente Schnittstelle Symbolische Namensgebung Annahme von E/A-Anforderungen Vergabe und Zuteilung von Geräten Synchronisation Schutz der Geräte Kommunikation mit anderen Gerätetreibern Pufferung Einheitliches Datenformat PIV (c) 2009, UR, ZI Folie 20
21 Inter-Prozess-Kommunikation Jede Task besitzt einen eigenen Speicherbereich => Direkte Kommunikation (über Variablen) nicht möglich Deshalb Verwendung von Nachrichten und geteiltem Speicher (Shared Memory) In EBS: prioritätsbasierte Kommunikation Nachrichten werden mit Prioritäten, Zeitschranken etc. versehen Dadurch ist die Einhaltung der Prioritätenkette und die Wahrung der End-zu-End-Prioritäten möglich Task 1, Priorität n Kommunikation Priorität n Task 2, Priorität n PIV (c) 2009, UR, ZI Folie 21
22 Zeitliche Koordination der Kommunikation Synchron Task 1 Task 2 Warte_auf_ Nachricht Asynchron Task 1 Task 2 Prüfe_auf _Nachricht Task 2 blockiert Task 2 arbeitet Sende_ Nachricht hole Nachricht Sende_ Nachricht Prüfe_auf _Nachricht hole Nachricht PIV (c) 2009, UR, ZI Folie 22
23 Organisation von (Echtzeit-) Betriebssystemen
24 Schichtenmodelle in BS Anwendung API Kommandointerp. Taskverwaltung Betriebsmittelverwaltung Speicherverwalt. E/A Verwaltung Ein-/Ausgabesteuerung Gerätetreiber Realer Prozessor M 6 M 5 M 4 M 3 M 2 M 1 M 0 Zugriff mit Programm o. aus Shell dito dito Allokation/De- Speicher Überprüfung Zuteilung Geräte logische Steuerung Abstraktion HW; HW unabhängige Schnittstelle nach oben PIV (c) 2009, UR, ZI Folie 24
25 Organisationsformen von Betriebssystemen Unterteilung der Funktionalität in User-Mode und Kernel-Mode mit privilegierten Ausführungsrechten Makrokernbetriebssystem: Kernel erstreckt sich auf mehrere Schichten Monolitische Architektur mit großen Funktionsumfang Ein Großteil der BS-Funktionen wird im Kernel-Mode ausgeführt Mikrokernbetriebssystem: Kernel besteht aus einer einzigen Schicht Modulare Architektur mit hoher Adaptierbarkeit Nur elementare Funktionen werden im Kernel-Mode ausgeführt, ansonsten findet ein Moduswechsel in den User-Mode statt PIV (c) 2009, UR, ZI Folie 25
26 Makro/Mikrokernel als Schichtenmodelle Makrokernel (grau) Mikrokernel (grau) Anwendung Anwendung API API Kommandointerp. M 6 M 7 API Kommandointerp. M 7 Taskverwaltung M 5 M 6 Taskverwaltung M 6 Betriebsmittelverwaltung M 4 M 5 Betriebsmittelverwaltung M 5 Speicherverwalt. E/A E/A Verwaltung M 3 M 4 Speicherverwalt. E/A Verwaltung M 4 Ein-/Ausgabesteuerung M 2 M 3 Ein-/Ausgabesteuerung M 3 Gerätetreiber M 1 M 2 Gerätetreiber M 2 Realer Mikrokern Prozessor M 0 M 1 Mikrokern M 1 Realer Prozessor M 0 Realer Prozessor M 0 PIV (c) 2009, UR, ZI Folie 26
27 Vergleich Makro/Mikrokernel (Wikipedia 2009, OS-structure.de.svg) PIV (c) 2009, UR, ZI Folie 27
28 Abarbeitung von BS-Aufrufen Makrokern-BS: API Usermode BM- Verwaltung E/A- Verwaltung E/A- Steuerung Gerätetreiber Kernelmode HW Mikrokern-BS: HW API BM- Verwaltung E/A- Verwaltung E/A- Steuerung Gerätetreiber Usermode Microkern Kernelmode PIV (c) 2009, UR, ZI Folie 28
29 Bewertung von Mikrokernelsystemen + Separierte Komponenten => besser skalierbar, konfigurierbar und portierbar + Nur wenige kritische Bereiche => geringe Abhängigkeit vom BS-Kern (Trusted Computing Base) => nahezu immer unterbrechbar (=> besser zeitl. determiniert) => Treiber laufen im Benutzermodus höhere Leistungsanforderungen => viele Kontextwechsel notwendig => hoher Synchronisationsaufwand Hardware-Zugriff im User-Mode nicht immer möglich PIV (c) 2009, UR, ZI Folie 29
30 Klassifizierung von Echtzeitbetriebssystemen
31 Grundtypen von EBS Minimales Echtzeitbetriebssystem (MEBS): BS als Bibliothek, die zum Progamm hinzugefügt wird Einfache E/A-Mechanismen ohne Speicherverwaltung nur physikalische Adressierung mit einem Adressraum Elementare Taskverwaltung für Threads Controller System (CS): E/A-Verwaltung erweitert um ein Dateisystem, sonst wie MEBS Umfangreichere Fehlerbehandlung Dediziertes System (DS): Wie CS, erweitert um Speicherverwaltung Mehrere geschützte Adressräume, virtuelle Adressierung PIV (c) 2009, UR, ZI Folie 31
32 Grundtypen von EBS Betriebssystemaufsatz (BA): Erweiterung eines Standard-BS (Echtzeitaufsatz) Nur Teile der Funktionalität echtzeitfähig Standard-BS für Nichtechtzeitaufgaben Allgemeines Echtzeitbetriebssystem (EBS): gleiche Funktionalität wie Standard-BS vollständig auf Echtzeiteinsatz ausgelegt Volle Funktionalität für Echtzeit- und Nichtechtzeitaufgaben PIV (c) 2009, UR, ZI Folie 32
33 Auswahlkriterien für EBS Entwicklungs- und Zielumgebung: Gewünschte Programmiersprache und HW-Plattform Entwicklung im Zielsystem oder Cross-Entwicklungsplattform Debugmöglichkeiten (insb. Quellcode-Debugging) Ein oder mehrere Werkzeuganbieter Modularität und Kerngröße: Konfigurierbarkeit und Ressourcenbedarf Anpassbarkeit: Anpassbarkeit an die gewünschte Rechnerarchitektur Anpassungsaufwand Verfügbarkeit von E/A-Schnittstellen (Feldbus, Netzwerk) PIV (c) 2009, UR, ZI Folie 33
34 Auswahlkriterien für EBS Konformität zu Standards (z.b. POSIX) Leistungsdaten Anzahl möglicher Tasks und verfügbarer Prioritätsebenen Art des Scheduling (kooperativ, präemptiv, präemtibel) Verfügbare Scheduling-Strategien Latenz- und Taskwechselzeiten Allgemeine Eigenschaften Art und Qualität der Bedienoberfläche Unterstützung der Entwicklung durch graphische Hilfsmittel Anzahl und Qualität verfügbarer Bibliotheken Verfügbarkeit weiterer Werkzeuge (z.b. Versionsverwaltung) PIV (c) 2009, UR, ZI Folie 34
35 Beispiele industrieller Echtzeitbetriebssysteme
36 POSIX [DIN/EN/ISO/IEC 9945] POSIX (Portable Operating System Interface): Standards für BS-Schnittstelle zu Anwenderprogrammen Ziel: Portabilität auf Quellcode-Ebene (keine Binärcode-Komp.) => weitgehend C-Code-spezifisch Active Standards: : POSIX Base Specifications, Issue : Test methods for measuring conformance to POSIX : ADA Laguage Interfaces : POSIX Realtime and Embedded Application Support POSIX Device Control API PIV (c) 2009, UR, ZI Folie 36
37 POSIX [DIN/EN/ISO/IEC 9945] : POSIX Base Specifications, Issue 7 Definiert eine standardisierte BS-Schnittstelle und BS-Umgebung Besteht aus vier Teilen Vol. 1: Base Definitions Vol. 2: System Interfaces Vol. 3: Shell and Utilities Vol. 4: Rationale Beschreibt die äußeren Eigenschaften und Möglichkeiten, die für Anwendungsentwickler wichtig sind (keine interne Struktur!) PIV (c) 2009, UR, ZI Folie 37
38 POSIX [DIN/EN/ISO/IEC 9945] : POSIX Realtime and Embedded Application Support Definiert vier Klassen von generischen Echtzeitumgebungen => Minimal Realtime System Profile PSE 51 ( MEPS) => Realtime Controller System Profile PSE52 ( CS) => Dedicated Realtime System Profile PSE53 ( DS) => Multi-Purpose Realtime System Profile PSE 54 ( EBS) Definiert eine Vielzahl von Echtzeitkomponenten (Threads, Scheduling, Zeitgeber, E/A, Echtzeitsignale usw.) für diese Klassen PIV (c) 2009, UR, ZI Folie 38
39 QNX Eigenschaften: POSIX-konforme (PSE52 zertifiziert) Mikrokernel-Architektur Vollständig überwachter Mikrokernel Multicore und verteiltes Rechnen möglich Integrierte Micro-GUI, 3D-Support Full MMU-Support (Memory Management Unit) Unterstützt ARM, x86, PPC, SH-4, MIPS u.a. Präemptiver Scheduler (mehrere Verfahren verfügbar) Integrierte Java runtime (alternativ C, C++) Große Anzahl verfügbarer Gerätetreiber PIV (c) 2009, UR, ZI Folie 39
40 QNX Architektur (QNX 2009, project_brief_june09) PIV (c) 2009, UR, ZI Folie 40
41 VxWorks Eigenschaften: POSIX-konforme (PSE52 zertifiziert) Mikrokernel-Architektur Vollständig überwachter Mikrokernel Multicore und verteiltes Rechnen möglich Eclipse-basierte IDE mit VxSim Simulator und umfangreichem System-Viewer Full MMU-Support Unterstützt ARM, x86, PPC, SH-4, MIPS, XScale u.a. Präemptiver Scheduler (mehrere Verfahren verfügbar) Integrierte Java runtime (alternativ Ada, C, C++) Große Anzahl verfügbarer Gerätetreiber PIV (c) 2009, UR, ZI Folie 41
42 Literatur Grundlagen zu Echtzeitsystemen Liu, J. (2000) Real-Time Systems. London: Pearson Echtzeitsysteme in der Automatisierungstechnik Lauber, R. & Göhner, P. (1999, 3.Aufl.) Prozessautomatisierung 1. Berlin: Springer Wörn, H. & Brinkschulte, U. (2005) Echtzeitsysteme. Berlin: Springer Programmierung von Echtzeitsystemen Barr, M. (1999) Programming Embedded Systems in C and C+ +. Sebastopol: O'Reilly Douglass, B.P. (2003) Real-Time Design Patterns. Robust Scalable Architecture for Real-Time Systems. Boston: Addison Wesley. TU Dresden, PIV (c) 2009, UR, ZI Folie 42
Domänenmodell: Fadenkommunikation und -synchronisation
Domänenmodell: Fadenkommunikation und -synchronisation Alexander Humphreys, Reinhard Rösch, Fabian Scheler 15. Mai 2003 Inhaltsverzeichnis 1 Domänendefinition 1 2 Domänenlexikon 1 3 Konzeptmodelle 4 4
MehrSysteme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss
Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige
MehrOSEK / OSEKtime Ausgewählte Kapitel eingebetteter Systeme
OSEK / OSEKtime Ausgewählte Kapitel eingebetteter Systeme Wilhelm Haas Wilhelm.Haas@informatik.stud.uni-erlangen.de Friedrich-Alexander-Universität Erlangen-Nürnberg Institut für Informatik Lehrstuhl 4
MehrSysteme 1. Kapitel 10. Virtualisierung
Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich
MehrEs kann maximal ein Prozess die Umladestelle benutzen.
SoSe 0 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung (Musterlösung) 0-06-0 bis 0-06-06 Aufgabe : Erzeuger/Verbraucher-Pattern Ein Getränkemarkt hat
MehrArchitektur Verteilter Systeme Teil 2: Prozesse und Threads
Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =
MehrOSEK-OS. Oliver Botschkowski. oliver.botschkowski@udo.edu. PG AutoLab Seminarwochenende 21.-23. Oktober 2007. AutoLab
OSEK-OS Oliver Botschkowski oliver.botschkowski@udo.edu PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Einleitung Motivation Ziele Vorteile Einführung in OSEK-OS Architektur Task Management Interrupt
MehrMonitore. Klicken bearbeiten
Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition
MehrOperating System Kernels
Operating System Kernels von Patrick Bitterling 1 Themenübersicht -Eine Einleitung über Kernel -Begriffserklärung, Architekturen -Kernel Subsysteme -Prozess-Scheduling, Speichermanagement,... -Der Networking
MehrSoftwarelösungen: Versuch 4
Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]
MehrDämon-Prozesse ( deamon )
Prozesse unter UNIX - Prozessarten Interaktive Prozesse Shell-Prozesse arbeiten mit stdin ( Tastatur ) und stdout ( Bildschirm ) Dämon-Prozesse ( deamon ) arbeiten im Hintergrund ohne stdin und stdout
MehrRTEMS- Echtzeitbetriebssystem
RTEMS- Echtzeitbetriebssystem Name: Hussein Hammoud Matrikel- Nr.: 230768 Studiengang: Technische Informatik Fach: Projekt Eingebettete Kommunikation Technische Universität Berlin Sommersemester 2006 RTEMS-
MehrBitte verwenden Sie nur dokumentenechtes Schreibmaterial!
VO 182.711 Prüfung Betriebssysteme 8. November 2013 KNr. MNr. Zuname, Vorname Ges.)(100) 1.)(35) 2.)(20) 3.)(45) Zusatzblätter: Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! 1 Synchronisation
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)
MehrVorbereitung zur Prüfung Echtzeitbetriebssysteme
Vorbereitung zur Prüfung Echtzeitbetriebssysteme Zugelassene Hilfsmittel: Taschenrechner Bitte verwenden Sie keinen roten Farbstift! 1. Echtzeitbetriebssysteme - Allgemein (15 Punkte) 1.1. Warum setzen
MehrImplementation of a Framework Component for Processing Tasks within Threads on the Application Level
Implementation of a Framework Component for Processing Tasks within Threads on the Application Level Deutsches Krebsforschungszentrum, for Processing Task within Threads on the Application Level Motivation
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.
MehrBetriebssysteme Kap A: Grundlagen
Betriebssysteme Kap A: Grundlagen 1 Betriebssystem Definition DIN 44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten
MehrSeminar: Mobile Geräte QNX Einführung
Seminar: Mobile Geräte QNX Einführung Vortragender: Alex Maurer 2010/2011 Philipps Universität Marburg Echtzeitbetriebssystem QNX QNX ist ein RTOS (Real Time OS) vorhersagbares Zeitverhalten niedrige Latenz
MehrLösungsskizzen zur Abschlussklausur Betriebssysteme
Lösungsskizzen zur Abschlussklausur Betriebssysteme 24. Januar 2013 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen,
MehrTask A Zündung. Task B Einspritzung. Task C Erfassung Pedalwert. J. Schäuffele, Th. Zurawka: Automotive Software Engineering, Vieweg, 2003
Task! evt. parallel zu bearbeitende Ausführungseinheit! Beispiel: Task A Zündung Task B Einspritzung Task C Erfassung Pedalwert Zeit t J. Schäuffele, Th. Zurawka:, Vieweg, 2003 Echtzeitbetriebssysteme
MehrSysteme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz
Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 20.11.2013 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Wdhlg.: Attributinformationen in
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
Mehr5 Speicherverwaltung. bs-5.1 1
5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus
Mehr(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de)
Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112
MehrÜbung: Verwendung von Java-Threads
Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum
MehrOSEK / OSEKtime - ein Vergleich
OSEK / OSEKtime - ein Vergleich Hauptseminar WS 07/08 André Puschmann andre.puschmann@stud.tu-ilmenau.de Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Fachgebiet Rechnerarchitektur
MehrJetSym. Programmierung in Hochsprache ST nach IEC-61131-3. We automate your success.
JetSym Programmierung in Hochsprache ST nach IEC-61131-3 We automate your success. JetSym das Tool JetSym ist das zentrale Programmiertool der Jetter AG, das alle Funktionen der Automatisierungstechnik
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrÜbersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?
Übersicht Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Einleitung 1 2 der nebenläufigen Programmierung WS 2011/12 Stand der Folien: 18. Oktober 2011 1 TIDS
MehrWindows CE. Process Control and Robotics. Fabian Garagnon
Windows CE Process Control and Robotics Fabian Garagnon 14.01.2009 Agenda 3 Geschichte & Timeline Echtzeit & Multithreading Architektur Memory Management & Context Switch Entwicklung unter CE Interrupts
MehrSecond Steps in eport 2.0 So ordern Sie Credits und Berichte
Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun
MehrEinführung in Eclipse und Java
Universität Bayreuth Lehrstuhl für Angewandte Informatik IV Datenbanken und Informationssysteme Prof. Dr.-Ing. Jablonski Einführung in Eclipse und Java Dipl.Inf. Manuel Götz Lehrstuhl für Angewandte Informatik
MehrApplication Layer Active Network
Folie 1 Application Layer Active Network Vortrag zur Diplomarbeit Entwicklung eines Netzwerk-Interface zur Steuerung der Datenkommunikation einer Netzwerkkarte geschrieben und gehalten von Martin Wodrich
MehrProzeß P1 Prozeß P2. Zur Synchronisation stehen den beiden Prozessen binäre Semaphore und die beiden Funktionen
Seite 8 A UFGABE 11 INTERP ROZEßKOMMUNIKATION Das folgende Petrinetz zeigt zwei verkoppelte Prozesse P1 und P2. Die Transitionen a und b beschreiben Aktionen von P1, die Transitionen c und d Aktionen von
MehrHardware Virtualisierungs Support für PikeOS
Virtualisierungs Support für PikeOS Design eines Virtual Machine Monitors auf Basis eines Mikrokernels Tobias Stumpf SYSGO AG, Am Pfaenstein 14, 55270 Klein-Winternheim HS Furtwangen, Fakultät Computer
MehrSafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen
SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern
MehrTapps mit XP-Mode unter Windows 7 64 bit (V2.0)
Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...
MehrKurzanleitung zur Softwareverteilung von BitDefender Produkten...2
Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste
MehrProseminar Technische Informatik A survey of virtualization technologies
Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.
MehrBuddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005
Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005 1. Vorwort 1 2. Systemvoraussetzungen 2 3. Programmarten 2 4. Sicherheit der Endnutzer 2 5. Handhabung 3 5.1 allgemeine Programmübersicht 3 5.2
MehrTechnisches Datenblatt
Technisches Datenblatt Moxa iologik E1212 - HMI Technisches Datenblatt Seite 1 von 6 Version 1.0, Stand: 21. November 2015 1. Allgemeines Copyright 2015 by Holsten Systems GmbH Alle Rechte vorbehalten.
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrAnlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010
1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September
MehrSystemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur
Hochschule Mannheim Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun Übungsklausur Aufgabe 1: Definieren Sie den Begriff der Systemsoftware. Nennen Sie die Aufgaben und Komponenten
Mehrmywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger
mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger Grundlegendes Oracle9i PostgreSQL Prevayler Memory mywms bietet umfangreiche Konfigurationsmöglichkeiten um die Daten dauerhaft zu speichern.
MehrStellvertretenden Genehmiger verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen
Mehr(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.
1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrRechnernutzung in der Physik. Betriebssysteme
Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
Mehr5.2 Neue Projekte erstellen
5.2 Neue Projekte erstellen Das Bearbeiten von bestehenden Projekten und Objekten ist ja nicht schlecht wie aber können Sie neue Objekte hinzufügen oder gar völlig neue Projekte erstellen? Die Antwort
MehrSE2-10-Entwurfsmuster-2 15
Architektur und Skalierbarkeit SE2-10-Entwurfsmuster-2 15 Skalierbarkeit Skalierbarkeit bedeutet die Anpassung einer Software an wachsende Last: Interaktionsfrequenz Nutzerzahl Anpassung durch Hinzufügen
MehrBetriebssysteme. Dipl.-Ing.(FH) Volker Schepper
Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich
MehrEmbedded Linux. Embedded Linux. Daniel Buchheim daniel.buchheim@informatik.tu-cottbus.de. Seminar "Eingebettete drahtlose Systeme"
Daniel Buchheim daniel.buchheim@informatik.tu-cottbus.de Embedded Linux 30.01.2009 Daniel Buchheim Inhalt: Was ist Embedded Linux? Hardwareunterstützung in Eingebetteten Systemen Open Source Aspekte Aufbau
MehrKurzanleitung So geht s
Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen
MehrTeamlike Administratorenhandbuch
In Kooperation mit Teamlike Administratorenhandbuch Inhaltsverzeichnis 03 Superadminmodus 04 Benutzerverwaltung 05 Benutzer 06 Gruppen 07 Rollen 08 Einstellungen 12 Suche 13 Design 13 Abonnement 14 Kategorien
MehrHANDBUCH LSM GRUNDLAGEN LSM
Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrArbeitsblätter auf die Schülercomputer verteilen, öffnen und wieder einsammeln
Tipps & Tricks Arbeitsblätter auf die Schülercomputer verteilen, öffnen und wieder einsammeln Verteilen Sie Ihren Schülern ausgedruckte Arbeitsblätter? Mit App-Control und Vision können Sie die Arbeitsblätter
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrInternet Explorer Version 6
Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster
MehrEchtzeitscheduling (1)
Echtzeitscheduling (1) Scheduling in Betriebssystemen Ressourcenausteilung (CPU, Speicher, Kommunikation) Faire Ressourcenvergabe, insbesondere CPU Hohe Interaktivität / kurze Reaktionszeit für interaktive
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrPerformance Messungen von FreeRTOS und
Performance Messungen von FreeRTOS und µc/os-iii auf ARM-Architekturen Tim Wacher (wht4@bfh.ch) Master of Science in Engineering MRU Production Technology 16. August 2011/ CH-3400 Burgdorf Outline 1 Ziel
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrDIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG
Datacenter für Itanium-basierte Systeme Einsatz in virtuellen Umgebungen Für die Lizenzbestimmungen spielt es keine Rolle, welche Art der Virtualisierung genutzt wird: Microsoft Virtual Server, Microsoft
MehrBanner T 1 T 2. Bild T 7 T 8. Fließtext T 9
Name, Vorname: Matrikel-Nr.: Aufgabe 1 Wir schreiben das Jahr 2010. Ein Desktop-System mit drei identischen Prozessoren P = {P 1, P 2, P 3 } wird zur Darstellung einer Webseite verwendet. Insgesamt neun
MehrDynamic Ressource Management
best Open Systems Day Fall 2006 Dynamic Ressource Management Unterföhring Marco Kühn best Systeme GmbH kuehn@best.de Agenda Überblick Dynamic Resource Pools und FSS Dynamic Resource Memory RCAP Oracle
MehrProjekt für Systemprogrammierung WS 06/07
Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware
MehrOnline-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd
Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung
MehrMilitary Air Systems
Trennung von Applikationen unterschiedlicher Kritikalität in der Luftfahrt durch Software en am Beispiel des Real-time Operating Systems PikeOS Dr. Bert Feldmann DGLR Workshop Garching, 09.10.2007 Seite
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrAnleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software
Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Bei Verwendung eines PCs als Zentrale muss bei der Konfiguration der FHZ2000 die IP-Adresse des PCs angeben werden. Das ist in der
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrÜbungen zur Softwaretechnik
Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se
Mehr^ Springer Vi eweg. Grundkurs Betriebssysteme. Synchronisation, Prozesskommunikation, Virtualisierung. Architekturen, Betriebsmittelverwaltung,
Peter Mandl Grundkurs Betriebssysteme Architekturen, Betriebsmittelverwaltung, Synchronisation, Prozesskommunikation, Virtualisierung 4. Auflage ^ Springer Vi eweg 1 Einführung 1 1.1 Computersysteme 1
MehrGrundkurs Betriebssysteme
Grundkurs Betriebssysteme Architekturen, Betriebsmittelverwaltung, Synchronisation, Prozesskommunikation von Peter Mandl 3., akt. und erw. Aufl. 2013 Springer Vieweg Wiesbaden 2012 Verlag C.H. Beck im
MehrComputerarithmetik ( )
Anhang A Computerarithmetik ( ) A.1 Zahlendarstellung im Rechner und Computerarithmetik Prinzipiell ist die Menge der im Computer darstellbaren Zahlen endlich. Wie groß diese Menge ist, hängt von der Rechnerarchitektur
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrAn integrated total solution for automatic job scheduling without user interaction
An integrated total solution for automatic job scheduling without user interaction Multifunktional Der Job-Scheduler ist ein multifunktionaler Taskplaner welcher die Steuerzentrale zur regelmässigen Ausführung
MehrBasis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.
Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
Mehr1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert
Inhalt Einführung 1. Arrays 1. Array unsortiert 2. Array sortiert 3. Heap 2. Listen 1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert 3. Bäume
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
MehrInhaltsverzeichnis XII
1 Einführung... 1 1.1 Computersysteme... 1 1.1.1 Einführung... 2 1.1.2 Aufgabe von Betriebssystemen... 3 1.1.3 Grundlegende Hardwaremodelle... 3 1.1.4 CPU-Registersatz... 7 1.1.5 Multicore-Prozessoren
MehrFassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing
Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster
MehrDelegieren von Terminen, Jobs oder Notizen aus dem Kalenderlayout auf Seite 111
Delegieren von Terminen, Jobs oder Notizen aus dem Kalenderlayout auf Seite 111 Delegieren von Terminen, Jobs oder Notizen aus dem Hauptfenster 1 Klicken Sie in der Nachrichtenliste auf einen Job, eine
MehrVgl. Oestereich Kap 2.7 Seiten 134-147
Vgl. Oestereich Kap 2.7 Seiten 134-147 1 Sequenzdiagramme beschreiben die Kommunikation/Interaktion zwischen den Objekten (bzw. verschiedenen Rollen) eines Szenarios. Es wird beschrieben, welche Objekte
MehrWorkflows verwalten. Tipps & Tricks
Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
MehrBitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme.
Installation SFirm 3.1 mit Datenübernahme Mit der Installation von SFirm 3.1 wird nicht wie bisher die alte Version von SFirm ersetzt sie bleibt erhalten. D.h. nach der Installation von SFirm 3.1 müssen
Mehr