Prozessinformationsverarbeitung. Echtzeitbetriebssysteme. Professur für Prozessleittechnik Wintersemester 2009/2010

Größe: px
Ab Seite anzeigen:

Download "Prozessinformationsverarbeitung. Echtzeitbetriebssysteme. Professur für Prozessleittechnik Wintersemester 2009/2010"

Transkript

1 Fakultät Elektrotechnik und Informationstechnik, Professur für Prozessleittechnik Prozessinformationsverarbeitung (PIV) Echtzeitbetriebssysteme Professur für Prozessleittechnik Wintersemester 2009/2010

2 Lehrinhalte Echtzeitverarbeitung Definition Echtzeitprogrammierung Verfahren zur Zuteilung von Rechenzeit Echtzeitbetriebssysteme Aufgaben Organisation und Klassifikation IEEE POSIX PIV (c) 2009, UR, ZI Folie 2

3 Echtzeitbetriebssysteme (EBS) Fragestellung: Wie muss ein Echtzeitbetriebssystem organisiert sein um Gleichzeitigkeit Rechtzeitigkeit Determiniertheit gewährleisten zu können? PIV (c) 2009, UR, ZI Folie 3

4 Aufgaben von (Echtzeit-) Betriebssystemen

5 Aufgaben von Betriebssystemen Taskverwaltung Zuteilung des Prozessors an die Tasks Synchronisation Zeitliche Koordination der Tasks Betriebsmittelverwaltung Zuteilung der Betriebsmittel (Speicher, E/A-Komponenten) an Tasks PIV (c) 2009, UR, ZI Folie 5

6 Aufgaben von Betriebssystemen Inter-Prozess-Kommunikation Sichere Kommunikation zwischen Tasks Schutzmaßnahmen Schutz der BM vor unberechtigtem Zugriff Bei EBS: Gewährleistung der Echtzeitbedingungen Wahrung der Rechtzeitigkeits-, Gleichzeitigkeits- und Verfügbarkeitsanforderungen PIV (c) 2009, UR, ZI Folie 6

7 Taskverwaltung BS verwaltet mehrere Tasks (Rechenprozesse) und steuert die notwendigen Taskwechsel Zur Einhaltung der Echtzeitanforderungen werden von EBS geeignete Scheduling-Verfahren angeboten Jede Task besitzt einen eigenen Speicherbereich und eigene (zugewiesene) Betriebsmittel (BM) Jede Task besitzt mind. einen Thread, dieser nutzt Speicher und BM und existiert nur innerhalb der Task PIV (c) 2009, UR, ZI Folie 7

8 Synchronisation Problem: Abhängigkeiten zwischen Tasks durch gemeinsam genutzte Betriebsmittel Daten: lesender/schreibender Zugriff Geräte: widersprüchliche Kommandos Programme: z.b. Gerätetreiber Lösungsansätze Sperrsynchronisation: wechselseitiger Ausschluss (Mutual Exclude, Mutex) zu jedem Zeitpunkt greift immer nur ein Task auf ein Betriebsmittel zu Reihenfolgensynchronisation: Kooperation, Reihenfolge der Zugriffe ist exakt definiert TU Dresden, PIV (c) 2009, UR, ZI Folie 8

9 Semaphor Passieren (P) Zähler-- Zählvariable Initialisierung definiert Anzahl der Tasks, die passieren dürfen, bevor gesperrt wird nein Zähler<0? Zustandswechsel blockiert Atomare Operation Passieren (P) Zählvariable wird erniedrigt. Wird dabei ein Wert kleiner 0 erreicht, wird die aufrufende Task blockiert Verlassen (V) Zähler++ Atomare Operation Verlassen (V) Zählvariable wird wieder erhöht. Bei einem Wert kleiner 1 wartet mindestens noch ein Task auf das Passieren einer davon wird aktiviert nein Zähler<1? Blockierte Task bereit machen TU Dresden, PIV (c) 2009, UR, ZI Folie 9

10 P V Synchronisation mit Semaphoren Sperrsynchronisation Reihenfolgesynchronisation Echtzeitsysteme: Die Task, die bei V wieder zur Ausführung gebracht wird, wird durch Priorität, Zeitschranke, Spielraum bestimmt Sperrsynchronisation: Mittels einer Semaphore wird ein Betriebsmittel geschützt Reihenfolgensynchronisation: Zwei Tasks steuern mittels zweier Semaphoren den Ablauf des anderen Task (Initialisierung beachten!) TU Dresden, Task1 P(S1) Zugriff auf geschützte V(S1) S1=1 Task2 P(S1) Freigabe einer blockierten Task Zugriff auf geschützte Betriebsmittel Betriebsmittel V(S1) Task1 P(S1) Aufgabe Task 1 V(S2) P(S1) S1=0, S2=1 PIV (c) 2009, UR, ZI Folie 10 Task2 P(S2) Aufgabe Task2 V(S1) P(S2) Aufgabe Task2 V(S1)

11 Ablauf einer Sperrsynchronisation Programmablauf? Initialisierung T1 P(S1) Sched: T2 P(S1) Sched: T1 Nutzung Sched: T1 V(S1) Sched: T2 Nutzung T2 V(S1) TU Dresden, Semaphore Prozesszustände S1 Taskqueue T1 T2? -> 1 ablaufwillig ablaufwillig 1 -> 0 laufend ablaufwillig -> ablaufwillig laufend 0 -> -1 T2 ablaufwillig -> blockiert laufend blockiert -1 T2 laufend blockiert laufend blockiert -1 -> 0 T2 laufend -> ablaufwillig ablaufwillig laufend 0 ablaufwillig laufend 0 -> 1 ablaufwillig laufend PIV (c) 2009, UR, ZI Folie 11

12 Verklemmungen bei der Synchronisation mit Semaphoren Deadlock (Blockierung, Deadly Embrace) Mehrere Tasks warten auf die Freigabe von Betriebsmitteln, die sich gegenseitig blockieren Ursachen: Mutexe werden nicht in der gleichen Reihenfolge belegt, Mutexe werden nicht freigegeben Abhilfe: Monitor Livelock (Aushungern, Starvation) Eine Task wird durch Konspiration anderer Tasks ständig an der Ausführung gehindert Ursache: Prioritäreninversion Abhilfe: Prioritätenvererbung TU Dresden, PIV (c) 2009, UR, ZI Folie 12

13 Mailbox/Fifo/Message Queue Aufbau: Nachrichten, die in Form einer verketteten Liste Ablegen von Daten von Prozessen Erhalt der Daten in Message Queue auch nach Beendigung des Erzeugers Priorisierung der Nachrichten (Priorität und Nachricht) mgl. TU Dresden, PIV (c) 2009, UR, ZI Folie 13

14 Mailbox/Fifo/Message Queue Operationen: Nachrichten einfügen (blockiert, wenn voll) Ablegen von Daten von Prozessen zur Kommunikation Erhalt der Daten in Message Queue auch nach Beendigung Erzeuger Priorisierung der Nachrichten (Priorität und Nachricht) möglich Nachrichten abholen (blockiert, wenn leer) erste Nachricht abholen erste Nachricht bestimmter Priorität; erste Nachricht die nicht bestimmte Priorität hat Statusabfragen Informationen, z.b. Größe TU Dresden, PIV (c) 2009, UR, ZI Folie 14

15 Weitere Synchronisationsmittel RW-Locks (Read-Write-Locks) viele lesen, nur einer schreibt (z.b. bei gemeinsamer Speicher) Barrier Punkt als Barriere, die erst überwunden wird, wenn eine bestimmte Menge an Threads an Barriere angelangt sind (vgl. Überwinden einer hohen Mauer) Monitore programmiersprachliches Synchronisationskonzept kritische Ressource durch ein Programmmodul gekapselt steuert implizit die Synchronisation bietet dem Programmierer spezielle Monitor-Operationen TU Dresden, PIV (c) 2009, UR, ZI Folie 15

16 Speicherverwaltung Jede Task besitzt eigenen Speicher kann zur Laufzeit entzogen und in einen Peripheriespeicher ausgelagert werden Dafür existieren Zuteilungsmechanismen und daraus resultierende Adressierungsverfahren Speicherabbildungsfunktion M: bildet eine logische Adresse der Task in eine reale Speicheradresse ab. PIV (c) 2009, UR, ZI Folie 16

17 Speicherverwaltung Speicherzuteilung Statisch: Zuteilung erfolgt, bevor Task ablaufwillig wird Dynamisch: Zuteilung erfolgt zur Laufzeit und kann sich ändern Nicht verdrängend: Speicher wird zur Laufzeit nicht entzogen Verdrängend: Speicher kann zur Laufzeit entzogen und in Peripheriespeicher ausgelagert werden Adressbildung Lineare Adressbildung: geschlossene Abbildung von logischen Blöcken zu physikalischen Nachbaradressen Streuende Adressbildung: Verteilung der logischen Blöcke auf verschiedene Teile des physikalischen Speichers zur besseren Auslastung und einfacheren Zuweisung von freien Blöcken PIV (c) 2009, UR, ZI Folie 17

18 Speicherverwaltung Adressierung Reelle Adressierung: Größe Logischer Adressraum <= Größe physikalischer Adressraum Virtuelle Adressierung: Größe Logischer Adressraum > Größe physikalischer Adressraum Bei virtueller Adressierung wird der physik. Speicher in Bereiche (Seiten) unterteilt, deren Startadresse in einer Seitentabelle gespeichert wird. Eine logische Adresse enthält dann die Seitennummer und die logische Adresse innerhalb der Seite. Damit kann der darstellbare Adressraum erheblich vergrößert werden. Seitenverzeichnisadresse Seitenadresse Offsetadresse PIV (c) 2009, UR, ZI Folie 18

19 Ein-/Ausgabeverwaltung Ein-/Ausgabeverwaltung hat zwei Aufgaben Zuteilen und Freigeben von Geräten bezügl. der Tasks Benutzen von Geräten durch die Tasks Daher Aufteilung in eine mehrschichtige Architektur Gerätetreiber als hardwareabhängige Schicht Ein-/Ausgabesteuerung als hardwareunabhängige Schicht Tasks Ein-/Ausgabesteuerung Gerätetreiber Ein-/Ausgabeverwaltung Gerät PIV (c) 2009, UR, ZI Folie 19

20 Funktionen der Ein-/Ausgabesteuerungsschicht Darstellung verschiedener Geräte durch eine einfache, einheitliche und transparente Schnittstelle Symbolische Namensgebung Annahme von E/A-Anforderungen Vergabe und Zuteilung von Geräten Synchronisation Schutz der Geräte Kommunikation mit anderen Gerätetreibern Pufferung Einheitliches Datenformat PIV (c) 2009, UR, ZI Folie 20

21 Inter-Prozess-Kommunikation Jede Task besitzt einen eigenen Speicherbereich => Direkte Kommunikation (über Variablen) nicht möglich Deshalb Verwendung von Nachrichten und geteiltem Speicher (Shared Memory) In EBS: prioritätsbasierte Kommunikation Nachrichten werden mit Prioritäten, Zeitschranken etc. versehen Dadurch ist die Einhaltung der Prioritätenkette und die Wahrung der End-zu-End-Prioritäten möglich Task 1, Priorität n Kommunikation Priorität n Task 2, Priorität n PIV (c) 2009, UR, ZI Folie 21

22 Zeitliche Koordination der Kommunikation Synchron Task 1 Task 2 Warte_auf_ Nachricht Asynchron Task 1 Task 2 Prüfe_auf _Nachricht Task 2 blockiert Task 2 arbeitet Sende_ Nachricht hole Nachricht Sende_ Nachricht Prüfe_auf _Nachricht hole Nachricht PIV (c) 2009, UR, ZI Folie 22

23 Organisation von (Echtzeit-) Betriebssystemen

24 Schichtenmodelle in BS Anwendung API Kommandointerp. Taskverwaltung Betriebsmittelverwaltung Speicherverwalt. E/A Verwaltung Ein-/Ausgabesteuerung Gerätetreiber Realer Prozessor M 6 M 5 M 4 M 3 M 2 M 1 M 0 Zugriff mit Programm o. aus Shell dito dito Allokation/De- Speicher Überprüfung Zuteilung Geräte logische Steuerung Abstraktion HW; HW unabhängige Schnittstelle nach oben PIV (c) 2009, UR, ZI Folie 24

25 Organisationsformen von Betriebssystemen Unterteilung der Funktionalität in User-Mode und Kernel-Mode mit privilegierten Ausführungsrechten Makrokernbetriebssystem: Kernel erstreckt sich auf mehrere Schichten Monolitische Architektur mit großen Funktionsumfang Ein Großteil der BS-Funktionen wird im Kernel-Mode ausgeführt Mikrokernbetriebssystem: Kernel besteht aus einer einzigen Schicht Modulare Architektur mit hoher Adaptierbarkeit Nur elementare Funktionen werden im Kernel-Mode ausgeführt, ansonsten findet ein Moduswechsel in den User-Mode statt PIV (c) 2009, UR, ZI Folie 25

26 Makro/Mikrokernel als Schichtenmodelle Makrokernel (grau) Mikrokernel (grau) Anwendung Anwendung API API Kommandointerp. M 6 M 7 API Kommandointerp. M 7 Taskverwaltung M 5 M 6 Taskverwaltung M 6 Betriebsmittelverwaltung M 4 M 5 Betriebsmittelverwaltung M 5 Speicherverwalt. E/A E/A Verwaltung M 3 M 4 Speicherverwalt. E/A Verwaltung M 4 Ein-/Ausgabesteuerung M 2 M 3 Ein-/Ausgabesteuerung M 3 Gerätetreiber M 1 M 2 Gerätetreiber M 2 Realer Mikrokern Prozessor M 0 M 1 Mikrokern M 1 Realer Prozessor M 0 Realer Prozessor M 0 PIV (c) 2009, UR, ZI Folie 26

27 Vergleich Makro/Mikrokernel (Wikipedia 2009, OS-structure.de.svg) PIV (c) 2009, UR, ZI Folie 27

28 Abarbeitung von BS-Aufrufen Makrokern-BS: API Usermode BM- Verwaltung E/A- Verwaltung E/A- Steuerung Gerätetreiber Kernelmode HW Mikrokern-BS: HW API BM- Verwaltung E/A- Verwaltung E/A- Steuerung Gerätetreiber Usermode Microkern Kernelmode PIV (c) 2009, UR, ZI Folie 28

29 Bewertung von Mikrokernelsystemen + Separierte Komponenten => besser skalierbar, konfigurierbar und portierbar + Nur wenige kritische Bereiche => geringe Abhängigkeit vom BS-Kern (Trusted Computing Base) => nahezu immer unterbrechbar (=> besser zeitl. determiniert) => Treiber laufen im Benutzermodus höhere Leistungsanforderungen => viele Kontextwechsel notwendig => hoher Synchronisationsaufwand Hardware-Zugriff im User-Mode nicht immer möglich PIV (c) 2009, UR, ZI Folie 29

30 Klassifizierung von Echtzeitbetriebssystemen

31 Grundtypen von EBS Minimales Echtzeitbetriebssystem (MEBS): BS als Bibliothek, die zum Progamm hinzugefügt wird Einfache E/A-Mechanismen ohne Speicherverwaltung nur physikalische Adressierung mit einem Adressraum Elementare Taskverwaltung für Threads Controller System (CS): E/A-Verwaltung erweitert um ein Dateisystem, sonst wie MEBS Umfangreichere Fehlerbehandlung Dediziertes System (DS): Wie CS, erweitert um Speicherverwaltung Mehrere geschützte Adressräume, virtuelle Adressierung PIV (c) 2009, UR, ZI Folie 31

32 Grundtypen von EBS Betriebssystemaufsatz (BA): Erweiterung eines Standard-BS (Echtzeitaufsatz) Nur Teile der Funktionalität echtzeitfähig Standard-BS für Nichtechtzeitaufgaben Allgemeines Echtzeitbetriebssystem (EBS): gleiche Funktionalität wie Standard-BS vollständig auf Echtzeiteinsatz ausgelegt Volle Funktionalität für Echtzeit- und Nichtechtzeitaufgaben PIV (c) 2009, UR, ZI Folie 32

33 Auswahlkriterien für EBS Entwicklungs- und Zielumgebung: Gewünschte Programmiersprache und HW-Plattform Entwicklung im Zielsystem oder Cross-Entwicklungsplattform Debugmöglichkeiten (insb. Quellcode-Debugging) Ein oder mehrere Werkzeuganbieter Modularität und Kerngröße: Konfigurierbarkeit und Ressourcenbedarf Anpassbarkeit: Anpassbarkeit an die gewünschte Rechnerarchitektur Anpassungsaufwand Verfügbarkeit von E/A-Schnittstellen (Feldbus, Netzwerk) PIV (c) 2009, UR, ZI Folie 33

34 Auswahlkriterien für EBS Konformität zu Standards (z.b. POSIX) Leistungsdaten Anzahl möglicher Tasks und verfügbarer Prioritätsebenen Art des Scheduling (kooperativ, präemptiv, präemtibel) Verfügbare Scheduling-Strategien Latenz- und Taskwechselzeiten Allgemeine Eigenschaften Art und Qualität der Bedienoberfläche Unterstützung der Entwicklung durch graphische Hilfsmittel Anzahl und Qualität verfügbarer Bibliotheken Verfügbarkeit weiterer Werkzeuge (z.b. Versionsverwaltung) PIV (c) 2009, UR, ZI Folie 34

35 Beispiele industrieller Echtzeitbetriebssysteme

36 POSIX [DIN/EN/ISO/IEC 9945] POSIX (Portable Operating System Interface): Standards für BS-Schnittstelle zu Anwenderprogrammen Ziel: Portabilität auf Quellcode-Ebene (keine Binärcode-Komp.) => weitgehend C-Code-spezifisch Active Standards: : POSIX Base Specifications, Issue : Test methods for measuring conformance to POSIX : ADA Laguage Interfaces : POSIX Realtime and Embedded Application Support POSIX Device Control API PIV (c) 2009, UR, ZI Folie 36

37 POSIX [DIN/EN/ISO/IEC 9945] : POSIX Base Specifications, Issue 7 Definiert eine standardisierte BS-Schnittstelle und BS-Umgebung Besteht aus vier Teilen Vol. 1: Base Definitions Vol. 2: System Interfaces Vol. 3: Shell and Utilities Vol. 4: Rationale Beschreibt die äußeren Eigenschaften und Möglichkeiten, die für Anwendungsentwickler wichtig sind (keine interne Struktur!) PIV (c) 2009, UR, ZI Folie 37

38 POSIX [DIN/EN/ISO/IEC 9945] : POSIX Realtime and Embedded Application Support Definiert vier Klassen von generischen Echtzeitumgebungen => Minimal Realtime System Profile PSE 51 ( MEPS) => Realtime Controller System Profile PSE52 ( CS) => Dedicated Realtime System Profile PSE53 ( DS) => Multi-Purpose Realtime System Profile PSE 54 ( EBS) Definiert eine Vielzahl von Echtzeitkomponenten (Threads, Scheduling, Zeitgeber, E/A, Echtzeitsignale usw.) für diese Klassen PIV (c) 2009, UR, ZI Folie 38

39 QNX Eigenschaften: POSIX-konforme (PSE52 zertifiziert) Mikrokernel-Architektur Vollständig überwachter Mikrokernel Multicore und verteiltes Rechnen möglich Integrierte Micro-GUI, 3D-Support Full MMU-Support (Memory Management Unit) Unterstützt ARM, x86, PPC, SH-4, MIPS u.a. Präemptiver Scheduler (mehrere Verfahren verfügbar) Integrierte Java runtime (alternativ C, C++) Große Anzahl verfügbarer Gerätetreiber PIV (c) 2009, UR, ZI Folie 39

40 QNX Architektur (QNX 2009, project_brief_june09) PIV (c) 2009, UR, ZI Folie 40

41 VxWorks Eigenschaften: POSIX-konforme (PSE52 zertifiziert) Mikrokernel-Architektur Vollständig überwachter Mikrokernel Multicore und verteiltes Rechnen möglich Eclipse-basierte IDE mit VxSim Simulator und umfangreichem System-Viewer Full MMU-Support Unterstützt ARM, x86, PPC, SH-4, MIPS, XScale u.a. Präemptiver Scheduler (mehrere Verfahren verfügbar) Integrierte Java runtime (alternativ Ada, C, C++) Große Anzahl verfügbarer Gerätetreiber PIV (c) 2009, UR, ZI Folie 41

42 Literatur Grundlagen zu Echtzeitsystemen Liu, J. (2000) Real-Time Systems. London: Pearson Echtzeitsysteme in der Automatisierungstechnik Lauber, R. & Göhner, P. (1999, 3.Aufl.) Prozessautomatisierung 1. Berlin: Springer Wörn, H. & Brinkschulte, U. (2005) Echtzeitsysteme. Berlin: Springer Programmierung von Echtzeitsystemen Barr, M. (1999) Programming Embedded Systems in C and C+ +. Sebastopol: O'Reilly Douglass, B.P. (2003) Real-Time Design Patterns. Robust Scalable Architecture for Real-Time Systems. Boston: Addison Wesley. TU Dresden, PIV (c) 2009, UR, ZI Folie 42

Domänenmodell: Fadenkommunikation und -synchronisation

Domänenmodell: Fadenkommunikation und -synchronisation Domänenmodell: Fadenkommunikation und -synchronisation Alexander Humphreys, Reinhard Rösch, Fabian Scheler 15. Mai 2003 Inhaltsverzeichnis 1 Domänendefinition 1 2 Domänenlexikon 1 3 Konzeptmodelle 4 4

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

OSEK / OSEKtime Ausgewählte Kapitel eingebetteter Systeme

OSEK / OSEKtime Ausgewählte Kapitel eingebetteter Systeme OSEK / OSEKtime Ausgewählte Kapitel eingebetteter Systeme Wilhelm Haas Wilhelm.Haas@informatik.stud.uni-erlangen.de Friedrich-Alexander-Universität Erlangen-Nürnberg Institut für Informatik Lehrstuhl 4

Mehr

Systeme 1. Kapitel 10. Virtualisierung

Systeme 1. Kapitel 10. Virtualisierung Systeme 1 Kapitel 10 Virtualisierung Virtualisierung Virtualisierung: Definition: Der Begriff Virtualisierung beschreibt eine Abstraktion von Computerhardware hin zu einer virtuellen Maschine. Tatsächlich

Mehr

Es kann maximal ein Prozess die Umladestelle benutzen.

Es kann maximal ein Prozess die Umladestelle benutzen. SoSe 0 Konzepte und Methoden der Systemsoftware Universität Paderborn Fachgebiet Rechnernetze Präsenzübung (Musterlösung) 0-06-0 bis 0-06-06 Aufgabe : Erzeuger/Verbraucher-Pattern Ein Getränkemarkt hat

Mehr

Architektur Verteilter Systeme Teil 2: Prozesse und Threads

Architektur Verteilter Systeme Teil 2: Prozesse und Threads Architektur Verteilter Systeme Teil 2: Prozesse und Threads 21.10.15 1 Übersicht Prozess Thread Scheduler Time Sharing 2 Begriff Prozess und Thread I Prozess = Sequentiell ablaufendes Programm Thread =

Mehr

OSEK-OS. Oliver Botschkowski. oliver.botschkowski@udo.edu. PG AutoLab Seminarwochenende 21.-23. Oktober 2007. AutoLab

OSEK-OS. Oliver Botschkowski. oliver.botschkowski@udo.edu. PG AutoLab Seminarwochenende 21.-23. Oktober 2007. AutoLab OSEK-OS Oliver Botschkowski oliver.botschkowski@udo.edu PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Einleitung Motivation Ziele Vorteile Einführung in OSEK-OS Architektur Task Management Interrupt

Mehr

Monitore. Klicken bearbeiten

Monitore. Klicken bearbeiten Sascha Kretzschmann Institut für Informatik Monitore Formatvorlage und deren Umsetzung des Untertitelmasters durch Klicken bearbeiten Inhalt 1. Monitore und Concurrent Pascal 1.1 Warum Monitore? 1.2 Monitordefinition

Mehr

Operating System Kernels

Operating System Kernels Operating System Kernels von Patrick Bitterling 1 Themenübersicht -Eine Einleitung über Kernel -Begriffserklärung, Architekturen -Kernel Subsysteme -Prozess-Scheduling, Speichermanagement,... -Der Networking

Mehr

Softwarelösungen: Versuch 4

Softwarelösungen: Versuch 4 Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]

Mehr

Dämon-Prozesse ( deamon )

Dämon-Prozesse ( deamon ) Prozesse unter UNIX - Prozessarten Interaktive Prozesse Shell-Prozesse arbeiten mit stdin ( Tastatur ) und stdout ( Bildschirm ) Dämon-Prozesse ( deamon ) arbeiten im Hintergrund ohne stdin und stdout

Mehr

RTEMS- Echtzeitbetriebssystem

RTEMS- Echtzeitbetriebssystem RTEMS- Echtzeitbetriebssystem Name: Hussein Hammoud Matrikel- Nr.: 230768 Studiengang: Technische Informatik Fach: Projekt Eingebettete Kommunikation Technische Universität Berlin Sommersemester 2006 RTEMS-

Mehr

Bitte verwenden Sie nur dokumentenechtes Schreibmaterial!

Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! VO 182.711 Prüfung Betriebssysteme 8. November 2013 KNr. MNr. Zuname, Vorname Ges.)(100) 1.)(35) 2.)(20) 3.)(45) Zusatzblätter: Bitte verwenden Sie nur dokumentenechtes Schreibmaterial! 1 Synchronisation

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Vorbereitung zur Prüfung Echtzeitbetriebssysteme

Vorbereitung zur Prüfung Echtzeitbetriebssysteme Vorbereitung zur Prüfung Echtzeitbetriebssysteme Zugelassene Hilfsmittel: Taschenrechner Bitte verwenden Sie keinen roten Farbstift! 1. Echtzeitbetriebssysteme - Allgemein (15 Punkte) 1.1. Warum setzen

Mehr

Implementation of a Framework Component for Processing Tasks within Threads on the Application Level

Implementation of a Framework Component for Processing Tasks within Threads on the Application Level Implementation of a Framework Component for Processing Tasks within Threads on the Application Level Deutsches Krebsforschungszentrum, for Processing Task within Threads on the Application Level Motivation

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.

Mehr

Betriebssysteme Kap A: Grundlagen

Betriebssysteme Kap A: Grundlagen Betriebssysteme Kap A: Grundlagen 1 Betriebssystem Definition DIN 44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten

Mehr

Seminar: Mobile Geräte QNX Einführung

Seminar: Mobile Geräte QNX Einführung Seminar: Mobile Geräte QNX Einführung Vortragender: Alex Maurer 2010/2011 Philipps Universität Marburg Echtzeitbetriebssystem QNX QNX ist ein RTOS (Real Time OS) vorhersagbares Zeitverhalten niedrige Latenz

Mehr

Lösungsskizzen zur Abschlussklausur Betriebssysteme

Lösungsskizzen zur Abschlussklausur Betriebssysteme Lösungsskizzen zur Abschlussklausur Betriebssysteme 24. Januar 2013 Name: Vorname: Matrikelnummer: Studiengang: Hinweise: Tragen Sie zuerst auf allen Blättern (einschlieÿlich des Deckblattes) Ihren Namen,

Mehr

Task A Zündung. Task B Einspritzung. Task C Erfassung Pedalwert. J. Schäuffele, Th. Zurawka: Automotive Software Engineering, Vieweg, 2003

Task A Zündung. Task B Einspritzung. Task C Erfassung Pedalwert. J. Schäuffele, Th. Zurawka: Automotive Software Engineering, Vieweg, 2003 Task! evt. parallel zu bearbeitende Ausführungseinheit! Beispiel: Task A Zündung Task B Einspritzung Task C Erfassung Pedalwert Zeit t J. Schäuffele, Th. Zurawka:, Vieweg, 2003 Echtzeitbetriebssysteme

Mehr

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz

Systeme I: Betriebssysteme Kapitel 4 Prozesse. Maren Bennewitz Systeme I: Betriebssysteme Kapitel 4 Prozesse Maren Bennewitz Version 20.11.2013 1 Begrüßung Heute ist Tag der offenen Tür Willkommen allen Schülerinnen und Schülern! 2 Wdhlg.: Attributinformationen in

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

5 Speicherverwaltung. bs-5.1 1

5 Speicherverwaltung. bs-5.1 1 5 Speicherverwaltung bs-5.1 1 Pufferspeicher (cache) realer Speicher Primärspeicher/Arbeitsspeicher (memory) Sekundärspeicher/Hintergrundspeicher (backing store) (Tertiärspeicher/Archivspeicher) versus

Mehr

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de)

(Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) Übung zur Vorlesung Grundlagen Betriebssysteme und Systemsoftware (Prof. Dr. J. Schlichter, WS 2011 / 2012) Übungsleitung: Dr. Wolfgang Wörndl (gbs-ws11@mailschlichter.informatik.tu-muenchen.de) http://www11.in.tum.de/veranstaltungen/grundlagenbetriebssystemeundsystemsoftwarews1112

Mehr

Übung: Verwendung von Java-Threads

Übung: Verwendung von Java-Threads Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum

Mehr

OSEK / OSEKtime - ein Vergleich

OSEK / OSEKtime - ein Vergleich OSEK / OSEKtime - ein Vergleich Hauptseminar WS 07/08 André Puschmann andre.puschmann@stud.tu-ilmenau.de Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Fachgebiet Rechnerarchitektur

Mehr

JetSym. Programmierung in Hochsprache ST nach IEC-61131-3. We automate your success.

JetSym. Programmierung in Hochsprache ST nach IEC-61131-3. We automate your success. JetSym Programmierung in Hochsprache ST nach IEC-61131-3 We automate your success. JetSym das Tool JetSym ist das zentrale Programmiertool der Jetter AG, das alle Funktionen der Automatisierungstechnik

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant?

Übersicht. Nebenläufige Programmierung. Praxis und Semantik. Einleitung. Sequentielle und nebenläufige Programmierung. Warum ist. interessant? Übersicht Aktuelle Themen zu Informatik der Systeme: Nebenläufige Programmierung: Praxis und Semantik Einleitung 1 2 der nebenläufigen Programmierung WS 2011/12 Stand der Folien: 18. Oktober 2011 1 TIDS

Mehr

Windows CE. Process Control and Robotics. Fabian Garagnon

Windows CE. Process Control and Robotics. Fabian Garagnon Windows CE Process Control and Robotics Fabian Garagnon 14.01.2009 Agenda 3 Geschichte & Timeline Echtzeit & Multithreading Architektur Memory Management & Context Switch Entwicklung unter CE Interrupts

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

Einführung in Eclipse und Java

Einführung in Eclipse und Java Universität Bayreuth Lehrstuhl für Angewandte Informatik IV Datenbanken und Informationssysteme Prof. Dr.-Ing. Jablonski Einführung in Eclipse und Java Dipl.Inf. Manuel Götz Lehrstuhl für Angewandte Informatik

Mehr

Application Layer Active Network

Application Layer Active Network Folie 1 Application Layer Active Network Vortrag zur Diplomarbeit Entwicklung eines Netzwerk-Interface zur Steuerung der Datenkommunikation einer Netzwerkkarte geschrieben und gehalten von Martin Wodrich

Mehr

Prozeß P1 Prozeß P2. Zur Synchronisation stehen den beiden Prozessen binäre Semaphore und die beiden Funktionen

Prozeß P1 Prozeß P2. Zur Synchronisation stehen den beiden Prozessen binäre Semaphore und die beiden Funktionen Seite 8 A UFGABE 11 INTERP ROZEßKOMMUNIKATION Das folgende Petrinetz zeigt zwei verkoppelte Prozesse P1 und P2. Die Transitionen a und b beschreiben Aktionen von P1, die Transitionen c und d Aktionen von

Mehr

Hardware Virtualisierungs Support für PikeOS

Hardware Virtualisierungs Support für PikeOS Virtualisierungs Support für PikeOS Design eines Virtual Machine Monitors auf Basis eines Mikrokernels Tobias Stumpf SYSGO AG, Am Pfaenstein 14, 55270 Klein-Winternheim HS Furtwangen, Fakultät Computer

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Proseminar Technische Informatik A survey of virtualization technologies

Proseminar Technische Informatik A survey of virtualization technologies Proseminar Technische Informatik A survey of virtualization technologies Referent: Martin Weigelt Proseminar Technische Informatik - A survey of virtualization technologies 1 Übersicht 1. Definition 2.

Mehr

Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005

Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005 Buddy - Algorithmus Handbuch für Endnutzer Stand 02.08.2005 1. Vorwort 1 2. Systemvoraussetzungen 2 3. Programmarten 2 4. Sicherheit der Endnutzer 2 5. Handhabung 3 5.1 allgemeine Programmübersicht 3 5.2

Mehr

Technisches Datenblatt

Technisches Datenblatt Technisches Datenblatt Moxa iologik E1212 - HMI Technisches Datenblatt Seite 1 von 6 Version 1.0, Stand: 21. November 2015 1. Allgemeines Copyright 2015 by Holsten Systems GmbH Alle Rechte vorbehalten.

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 1 von 6 Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010 ci solution GmbH 2010 Whitepaper Draft Anleitung Deutsch Verfasser: ci solution GmbH 2010 Manfred Büttner 16. September

Mehr

Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur

Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun. Übungsklausur Hochschule Mannheim Systemsoftware (SYS) Fakultät für Informatik WS 2008/2009 Christian Baun Übungsklausur Aufgabe 1: Definieren Sie den Begriff der Systemsoftware. Nennen Sie die Aufgaben und Komponenten

Mehr

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger

mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger mywms Vorlage Seite 1/5 mywms Datenhaltung von Haug Bürger Grundlegendes Oracle9i PostgreSQL Prevayler Memory mywms bietet umfangreiche Konfigurationsmöglichkeiten um die Daten dauerhaft zu speichern.

Mehr

Stellvertretenden Genehmiger verwalten. Tipps & Tricks

Stellvertretenden Genehmiger verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2.1 Aktivieren eines Stellvertretenden Genehmigers 4 2.2 Deaktivieren eines Stellvertretenden Genehmigers 11 2 1. Grundlegende Informationen

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Benutzerverwaltung Business- & Company-Paket

Benutzerverwaltung Business- & Company-Paket Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Rechnernutzung in der Physik. Betriebssysteme

Rechnernutzung in der Physik. Betriebssysteme Rechnernutzung in der Physik Betriebssysteme 1 Betriebssysteme Anwendungsprogramme Betriebssystem Treiber BIOS Direkter Zugriff von Anwenderprogrammen auf Hardware nur in Ausnahmefällen sinnvoll / möglich:

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

5.2 Neue Projekte erstellen

5.2 Neue Projekte erstellen 5.2 Neue Projekte erstellen Das Bearbeiten von bestehenden Projekten und Objekten ist ja nicht schlecht wie aber können Sie neue Objekte hinzufügen oder gar völlig neue Projekte erstellen? Die Antwort

Mehr

SE2-10-Entwurfsmuster-2 15

SE2-10-Entwurfsmuster-2 15 Architektur und Skalierbarkeit SE2-10-Entwurfsmuster-2 15 Skalierbarkeit Skalierbarkeit bedeutet die Anpassung einer Software an wachsende Last: Interaktionsfrequenz Nutzerzahl Anpassung durch Hinzufügen

Mehr

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper

Betriebssysteme. Dipl.-Ing.(FH) Volker Schepper Speicherverwaltung Real Mode Nach jedem starten eines PC befindet sich jeder x86 (8086, 80386, Pentium, AMD) CPU im sogenannten Real Mode. Datenregister (16Bit) Adressregister (20Bit) Dadurch lassen sich

Mehr

Embedded Linux. Embedded Linux. Daniel Buchheim daniel.buchheim@informatik.tu-cottbus.de. Seminar "Eingebettete drahtlose Systeme"

Embedded Linux. Embedded Linux. Daniel Buchheim daniel.buchheim@informatik.tu-cottbus.de. Seminar Eingebettete drahtlose Systeme Daniel Buchheim daniel.buchheim@informatik.tu-cottbus.de Embedded Linux 30.01.2009 Daniel Buchheim Inhalt: Was ist Embedded Linux? Hardwareunterstützung in Eingebetteten Systemen Open Source Aspekte Aufbau

Mehr

Kurzanleitung So geht s

Kurzanleitung So geht s Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen

Mehr

Teamlike Administratorenhandbuch

Teamlike Administratorenhandbuch In Kooperation mit Teamlike Administratorenhandbuch Inhaltsverzeichnis 03 Superadminmodus 04 Benutzerverwaltung 05 Benutzer 06 Gruppen 07 Rollen 08 Einstellungen 12 Suche 13 Design 13 Abonnement 14 Kategorien

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Arbeitsblätter auf die Schülercomputer verteilen, öffnen und wieder einsammeln

Arbeitsblätter auf die Schülercomputer verteilen, öffnen und wieder einsammeln Tipps & Tricks Arbeitsblätter auf die Schülercomputer verteilen, öffnen und wieder einsammeln Verteilen Sie Ihren Schülern ausgedruckte Arbeitsblätter? Mit App-Control und Vision können Sie die Arbeitsblätter

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

Echtzeitscheduling (1)

Echtzeitscheduling (1) Echtzeitscheduling (1) Scheduling in Betriebssystemen Ressourcenausteilung (CPU, Speicher, Kommunikation) Faire Ressourcenvergabe, insbesondere CPU Hohe Interaktivität / kurze Reaktionszeit für interaktive

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Performance Messungen von FreeRTOS und

Performance Messungen von FreeRTOS und Performance Messungen von FreeRTOS und µc/os-iii auf ARM-Architekturen Tim Wacher (wht4@bfh.ch) Master of Science in Engineering MRU Production Technology 16. August 2011/ CH-3400 Burgdorf Outline 1 Ziel

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG

DIE SCHRITTE ZUR KORREKTEN LIZENZIERUNG Datacenter für Itanium-basierte Systeme Einsatz in virtuellen Umgebungen Für die Lizenzbestimmungen spielt es keine Rolle, welche Art der Virtualisierung genutzt wird: Microsoft Virtual Server, Microsoft

Mehr

Banner T 1 T 2. Bild T 7 T 8. Fließtext T 9

Banner T 1 T 2. Bild T 7 T 8. Fließtext T 9 Name, Vorname: Matrikel-Nr.: Aufgabe 1 Wir schreiben das Jahr 2010. Ein Desktop-System mit drei identischen Prozessoren P = {P 1, P 2, P 3 } wird zur Darstellung einer Webseite verwendet. Insgesamt neun

Mehr

Dynamic Ressource Management

Dynamic Ressource Management best Open Systems Day Fall 2006 Dynamic Ressource Management Unterföhring Marco Kühn best Systeme GmbH kuehn@best.de Agenda Überblick Dynamic Resource Pools und FSS Dynamic Resource Memory RCAP Oracle

Mehr

Projekt für Systemprogrammierung WS 06/07

Projekt für Systemprogrammierung WS 06/07 Dienstag 30.01.2007 Projekt für Systemprogrammierung WS 06/07 Von: Hassan Bellamin E-Mail: h_bellamin@web.de Gliederung: 1. Geschichte und Definition 2. Was ist Virtualisierung? 3. Welche Virtualisierungssoftware

Mehr

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd

Online-Prüfungs-ABC. ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Online-Prüfungs-ABC ABC Vertriebsberatung GmbH Bahnhofstraße 94 69151 Neckargemünd Telefon Support: 0 62 23 / 86 55 55 Telefon Vertrieb: 0 62 23 / 86 55 00 Fax: 0 62 23 / 80 55 45 (c) 2003 ABC Vertriebsberatung

Mehr

Military Air Systems

Military Air Systems Trennung von Applikationen unterschiedlicher Kritikalität in der Luftfahrt durch Software en am Beispiel des Real-time Operating Systems PikeOS Dr. Bert Feldmann DGLR Workshop Garching, 09.10.2007 Seite

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software

Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Anleitung zur Inbetriebnahme einer FHZ2000 mit der homeputer CL-Software Bei Verwendung eines PCs als Zentrale muss bei der Konfiguration der FHZ2000 die IP-Adresse des PCs angeben werden. Das ist in der

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

^ Springer Vi eweg. Grundkurs Betriebssysteme. Synchronisation, Prozesskommunikation, Virtualisierung. Architekturen, Betriebsmittelverwaltung,

^ Springer Vi eweg. Grundkurs Betriebssysteme. Synchronisation, Prozesskommunikation, Virtualisierung. Architekturen, Betriebsmittelverwaltung, Peter Mandl Grundkurs Betriebssysteme Architekturen, Betriebsmittelverwaltung, Synchronisation, Prozesskommunikation, Virtualisierung 4. Auflage ^ Springer Vi eweg 1 Einführung 1 1.1 Computersysteme 1

Mehr

Grundkurs Betriebssysteme

Grundkurs Betriebssysteme Grundkurs Betriebssysteme Architekturen, Betriebsmittelverwaltung, Synchronisation, Prozesskommunikation von Peter Mandl 3., akt. und erw. Aufl. 2013 Springer Vieweg Wiesbaden 2012 Verlag C.H. Beck im

Mehr

Computerarithmetik ( )

Computerarithmetik ( ) Anhang A Computerarithmetik ( ) A.1 Zahlendarstellung im Rechner und Computerarithmetik Prinzipiell ist die Menge der im Computer darstellbaren Zahlen endlich. Wie groß diese Menge ist, hängt von der Rechnerarchitektur

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

An integrated total solution for automatic job scheduling without user interaction

An integrated total solution for automatic job scheduling without user interaction An integrated total solution for automatic job scheduling without user interaction Multifunktional Der Job-Scheduler ist ein multifunktionaler Taskplaner welcher die Steuerzentrale zur regelmässigen Ausführung

Mehr

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren.

Basis und Dimension. Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Basis und Dimension Als nächstes wollen wir die wichtigen Begriffe Erzeugendensystem und Basis eines Vektorraums definieren. Definition. Sei V ein K-Vektorraum und (v i ) i I eine Familie von Vektoren

Mehr

Benutzerkonto unter Windows 2000

Benutzerkonto unter Windows 2000 Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active

Mehr

1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert

1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert Inhalt Einführung 1. Arrays 1. Array unsortiert 2. Array sortiert 3. Heap 2. Listen 1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert 3. Bäume

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

Inhaltsverzeichnis XII

Inhaltsverzeichnis XII 1 Einführung... 1 1.1 Computersysteme... 1 1.1.1 Einführung... 2 1.1.2 Aufgabe von Betriebssystemen... 3 1.1.3 Grundlegende Hardwaremodelle... 3 1.1.4 CPU-Registersatz... 7 1.1.5 Multicore-Prozessoren

Mehr

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster

Mehr

Delegieren von Terminen, Jobs oder Notizen aus dem Kalenderlayout auf Seite 111

Delegieren von Terminen, Jobs oder Notizen aus dem Kalenderlayout auf Seite 111 Delegieren von Terminen, Jobs oder Notizen aus dem Kalenderlayout auf Seite 111 Delegieren von Terminen, Jobs oder Notizen aus dem Hauptfenster 1 Klicken Sie in der Nachrichtenliste auf einen Job, eine

Mehr

Vgl. Oestereich Kap 2.7 Seiten 134-147

Vgl. Oestereich Kap 2.7 Seiten 134-147 Vgl. Oestereich Kap 2.7 Seiten 134-147 1 Sequenzdiagramme beschreiben die Kommunikation/Interaktion zwischen den Objekten (bzw. verschiedenen Rollen) eines Szenarios. Es wird beschrieben, welche Objekte

Mehr

Workflows verwalten. Tipps & Tricks

Workflows verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1. Grundlegende Informationen 3 2. Workflows / Genehmigungsprofile verwalten 2.1 Erstes Genehmigungsprofil einrichten 5 2.2 Zweites Genehmigungsprofil einrichten 11 2.3 Workflow

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme.

Bitte beachten Sie die Installations-/Systemvoraussetzungen und freigegebenen Betriebssysteme. Installation SFirm 3.1 mit Datenübernahme Mit der Installation von SFirm 3.1 wird nicht wie bisher die alte Version von SFirm ersetzt sie bleibt erhalten. D.h. nach der Installation von SFirm 3.1 müssen

Mehr